Net Neutrality and other challenges for the future of the Internet

Transcripción

Net Neutrality and other challenges for the future of the Internet
Neutralidad de la red y otros
retos para el futuro de Internet
Actas del VII Congreso Internacional Internet, Derecho y Política
Universitat Oberta de Catalunya
Barcelona, 11-12 de julio de 2011
Net Neutrality and other challenges
for the future of the Internet
Proceedings of the 7th International Conference on Internet, Law & Politics
Universitat Oberta de Catalunya
Barcelona, 11-12 July, 2011
Agustí Cerrillo-i-martínez • miquel Peguera
Ismael Peña-lópez • mònica Vilasau solana
COORDINADORES
Universitat Oberta
de Catalunya
www.uoc.edu
Neutralidad de la red y otros
retos para el futuro de Internet
Actas del VII Congreso Internacional Internet,
Derecho y Política. Universitat Oberta de Catalunya,
Barcelona, 11-12 de julio de 2011
Net Neutrality and other challenges
for the future of the Internet
Proceedings of the 7th International Conference on Internet,
Law & Politics. Universitat Oberta de Catalunya,
Barcelona, 11-12 July, 2011
2011
Universitat Oberta
de Catalunya
www.uoc.edu
Colección Lex
Neutralidad de la red y otros retos
para el futuro de Internet
NET NEUTRALITY AND OTHER CHALLENGES
FOR THE FUTURE OF THE INTERNET
© 2011, Los autores
© 2011, Huygens Editorial
La Costa, 44-46, át. 1ª
08023 Barcelona
www.huygens.es
ISBN: Pendiente de asignación
Impreso en España
Esta obra está bajo una licencia AttributionNonCommercial-NoDerivs 3.0 Unported de Creative Commons.
Para ver una copia de esta licencia, visite
http://creativecommons.org/licenses/by-nc-nd/3.0/.
Índice General
Prólogo............................................................................................................................. 15
CONFERENCIA INAUGURAL
Network Neutrality: History, Regulation and Future. Christopher T. Marsden.............
29
1. History: Trust-to-Trust and Control of Communications...........................................................
1.1. History: Definition and Development.................................................................................
1.2. History: how traffic management has changed common carriage.........................................
2.Regulation: the Law of Net Neutrality........................................................................................
2.1. National Regulatory Responses............................................................................................
2.1.1. Bandwidth caps.........................................................................................................
2.1.2. Transparency and ‘Reasonable Traffic Management’...................................................
2.2. Implementing regulation of net neutrality...........................................................................
2.3. The Special Case of Wireless or Mobile Net Neutrality?.......................................................
3. The Future: Public Policy Considerations in Net Neutrality.......................................................
3.1. The Future Development of Net Neutrality and the Internet...............................................
4. Conclusions: Future Policy Research..........................................................................................
5. References..................................................................................................................................
29
30
31
33
34
35
36
37
39
40
41
42
43
COMUNICACIONES SOBRE NEUTRALIDAD DE LA RED
LA NEUTRALIDAD DE LA RED DESDE LA PERSPECTIVA DE SU ARQUITECTURA POR CAPAS
¿DE TRANSPORTISTAS PÚBLICOS A GESTORES DE CONTENIDOS? David Arjones Giráldez......
53
1. Introducción. El debate sobre la neutralidad de la red................................................................
2. La regulación por capas de la banda ancha..................................................................................
2.1. Una aproximación a la arquitectura de la red.......................................................................
2.2. La arquitectura de la red y su necesaria regulación neutral...................................................
3. Conclusión.................................................................................................................................
4. Bibliografía básica......................................................................................................................
53
57
57
59
64
64
La Neutralidad de Red y las Libertades en la reforma de las comunicaciones
electrónicas de la Unión Europea: ¿están presentes en toda Europa? Cristina
Cullell March..................................................................................................................................
67
1. Introducción. El debate sobre la neutralidad de la red................................................................
2. La sociedad de la información: internet como bien colectivo......................................................
3. La regulación de la neutralidad de red en la Unión Europea: la reforma de las comunicaciones
electrónicas de 2009...................................................................................................................
4. Las intituciones europeas ante la neutralidad de internet: la comisión, el parlamento y el
orece.....................................................................................................................................
67
68
70
72
6
Índice General
5.Conclusiones..............................................................................................................................
6. Bibliografía.................................................................................................................................
76
76
The Net as a public space: Is Net-neutrality necessary to preserve on-line
freedom of expression? Clara Marsan Raventós . ..................................................................
79
1. Introduction: Spaces, Net Neutrality and Freedom of Expression...............................................
2. The relationship between Net Neutrality and Public Space.........................................................
3. Identifying those that craft Network public spaces......................................................................
3.1. The role of states against Net neutrality...............................................................................
3.2. The role of private parties against Net neutrality..................................................................
4. Net neutrality through a global multi-stakeholder approach.......................................................
5.Concluding remarks...................................................................................................................
6.Bibliography...............................................................................................................................
79
80
85
86
89
90
92
92
SIN NEUTRALIDAD EN LA RED ¿DÓNDE LA LÓGICA UNIVERSAL DE LA INNOVACIÓN? Helena
Nadal Sánchez ...............................................................................................................................
95
Introducción..................................................................................................................................
1. Diferentes aspectos de la neutralidad de la red............................................................................
2. La discriminación desde los isp.................................................................................................
3. Reivindicando un acceso en abierto............................................................................................
4. Consecuencias para la lógica de la innovación............................................................................
5. Conclusiones..............................................................................................................................
6. Bibliografía citada......................................................................................................................
95
96
98
100
103
105
106
Internet abierta, Neutralidad de la Red y defensa de la competencia. Jose Manuel
Pérez Marzabal...............................................................................................................................
109
1. Introducción..............................................................................................................................
2. El debate sobre la Neutralidad de la Red.....................................................................................
2.1. Antecedentes y convergencia de redes..................................................................................
2.2. Métrica del debate sobre la Neutralidad de la Red................................................................
2.3. Contexto internacional........................................................................................................
3. Aspectos regulatorios..................................................................................................................
3.1. Antecedentes y liberalización de las telecomunicaciones.......................................................
3.2. Marco regulador de las telecomunicaciones modificado.......................................................
4. Internet abierta, Neutralidad de la Red y defensa de la competencia ..........................................
4.1. Consideraciones generales....................................................................................................
4.2. Principios de la defensa de la competencia en el contexto de la Neutralidad de la Red.........
4.3. Neutralidad de la Red y defensa de la competencia..............................................................
5. A modo de conclusión................................................................................................................
6.Bibliografía.................................................................................................................................
109
111
111
113
115
117
117
119
123
123
124
126
129
131
COMUNICACIONES SOBRE PROPIEDAD INTELECTUAL EN INTERNET
‘PIRACY. IT’S A CRIME.’ – THE CRIMINALISATION PROCESS OF DIGITAL COPYRIGHT INFRINGEMENT. Benjamin Farrand...........................................................................................................
137
1. The Concept and Development of Digital Copyright.................................................................
1.1. Napster opens the floodgates: - infringement goes digital.....................................................
137
138
Índice General
1.2. European digital copyright legislation..................................................................................
2. Pirates on the Digital Seas: - Criminalisation Enforcement Mechanisms....................................
2.1. From prose to policy: - how lobbyist rhetoric appears to shape copyright law and policy, or,
‘piracy is killing music’........................................................................................................
2.2. The legislative response, or, how discourse shapes policy......................................................
2.3. The cross-pollination of actors.............................................................................................
3. Conclusions and final remarks....................................................................................................
4. Bibliography...............................................................................................................................
7
140
141
142
145
149
151
152
COPYRIGHT AT A POLICY CROSS-ROADS – ONLINE ENFORCEMENT, THE TELECOMS PACKAGE
AND THE DIGITAL ECONOMY ACT. Monica Horten . .....................................................................
157
1. The Telecoms Package................................................................................................................
1.1. A general obligation on broadband providers.......................................................................
1.2. A contractual obligation on Internet subscribers..................................................................
1.3. Access to subscribers’ data....................................................................................................
1.4. Linking to the policy agenda...............................................................................................
2.The Digital Economy Act...........................................................................................................
2.1. A
suite of obligations imposed on broadband providers and the regulator............................
2.2. Implied contractual changes................................................................................................
2.3. Subscriber data....................................................................................................................
2.4. Due process.........................................................................................................................
3. Conclusions...............................................................................................................................
4.Bibliography...............................................................................................................................
158
159
162
163
165
167
167
169
170
171
172
173
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and
in Europe. Qian Tao....................................................................................................................
177
1.Introduction...............................................................................................................................
2. Legal status of web 2.0 platforms ..............................................................................................
2.1. Legal framework..................................................................................................................
2.2. Case decisions......................................................................................................................
3. Operating model analysis...........................................................................................................
3.1. European approach –taking French and Spanish cases as example........................................
3.2. Chinese approach................................................................................................................
4. Financial benefit analysis............................................................................................................
4.1. European approach..............................................................................................................
4.2. Chinese approach................................................................................................................
5.Conclusion.................................................................................................................................
6.Bibliography...............................................................................................................................
Chinese Cases.............................................................................................................................
European cases...........................................................................................................................
177
178
178
180
181
181
184
185
186
187
189
190
191
192
Intermediaries in the eye of the copyright storm: A comparative analysis of
the three strike approach within the European Union. Evi Werkers ...........................
195
1. Copyright infringement vs. copyright enforcement, 1-1.............................................................
1.1. The long-running failure of enforcing copyright regulation online.......................................
1.2. The changing role of intermediaries in the creative content online environment..................
1.2.1. The safe harbour provisions.......................................................................................
1.2.2. A complex set of services: challenging interpretations................................................
195
195
197
197
199
8
Índice General
1.2.3. Should intermediaries lift their anchor and set sail to less safe waters?........................
2. Pouring oil on troubled waters… or adding fuel to the fire?........................................................
2.1. The French (un)graduated response and its British lookalike................................................
2.2. The curious case of Belgium................................................................................................
2.3. Some developments on EU level..........................................................................................
3.The best is yet to come… .........................................................................................................
4.Bibliography...............................................................................................................................
200
203
203
205
206
207
208
COMUNICACIONES SOBRE DERECHOS FUNDAMENTALES, LIBERTADES
Y RESPONSABILIDAD EN INTERNET
Cloud Computing: Legal Issues in Centralized Architectures. Primavera De Filippi
y Smari McCarthy...........................................................................................................................
213
1. Introduction...............................................................................................................................
2. The Emergence of Cloud Computing.........................................................................................
2.1. Definition of Cloud Computing..........................................................................................
2.2. The changing face of Networked Services............................................................................
3. Legal Issues of Cloud Computing...............................................................................................
3.1. Centralized Control.............................................................................................................
3.2. Privacy & Confidentiality....................................................................................................
4.Conclusion.................................................................................................................................
213
214
214
215
218
219
221
225
Derecho al honor vs Derecho a la libertad de expresión en la Red. Patricia Escri-
bano Tortajada................................................................................................................................
227
1. Los conceptos de honor y libertad de expresión..........................................................................
1.1. El honor como derecho fundamental y derecho de la personalidad......................................
1.2. La libertad de expresión como límite al derecho al honor.....................................................
2. Un nuevo marco para el ejercicio de estos derechos: el impacto de Internet................................
3. Las lesiones del derecho al honor en Internet: el caso concreto de los insultos.............................
3.1. Cuestiones generales............................................................................................................
3.2. Análisis jurisprudencial de los insultos en Internet y la libertad de expresión.......................
4.Conclusiones..............................................................................................................................
5. Bibliografía.................................................................................................................................
227
227
229
231
233
233
236
241
242
LA TENSIÓN ENTRE IMPUNIDAD EN LA RED Y LIMITACIÓN DE LA LIBERTAD DE EXPRESIÓN.
Mª Dolores Palacios González..........................................................................................................
243
1. Introducción..............................................................................................................................
2. P
osibles responsables en caso de vulneración del honor, la intimidad o la imagen.......................
égimen de responsabilidad civil por intromisiones ilegítimas realizadas a través de la red..........
3. R
4.Criterios de imputación de responsabilidad de los prestadores de servicios de intermediación
consistentes en alojamiento o almacenamiento de datos o proporcionar enlaces o instrumentos
de búsqueda...............................................................................................................................
4.1. El conocimiento efectivo.....................................................................................................
4.2. La diligencia exigible al prestador........................................................................................
5. Consideraciones finales...............................................................................................................
6.Bibliografía.................................................................................................................................
243
244
245
249
249
254
255
256
Índice General
9
EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA Y LA CIBERCRIMINALIDAD EN LA UNIÓN
EUROPEA. Alicia Chicharro............................................................................................................
259
1. Introducción..............................................................................................................................
2. El espacio de libertad, seguridad y justicia en el Tratado de Lisboa..............................................
2.1. De la estructura de pilares al espacio común de libertad, seguridad y justicia.......................
2.2. Modificaciones sustanciales de la cooperación judicial en materia penal...............................
2.3. Novedades institucionales de la cooperación policial y judicial en materia penal..................
3. El tratamiento de la cibercriminalidad en la UE.........................................................................
3.1. Consideraciones generales....................................................................................................
3.2. Algunos instrumentos europeos en la lucha contra la cibercriminalidad...............................
3.2.1. La Decisión Marco sobre ataques contra sistemas de información..............................
3.2.2. Directiva sobre comercio electrónico.........................................................................
3.2.3. La Decisión Marco sobre lucha contra el terrorismo..................................................
3.2.4. Directiva sobre blanqueo de capitales y financiación del terrorismo...........................
4. A modo de conclusión................................................................................................................
259
260
260
264
268
270
270
271
271
272
273
275
276
ANONYMITY, “TRASH TALK” AND CYBER-SMEARING ON THE INTERNET. Anne W. Salisbury.......
279
1. The Role of Anonymity..............................................................................................................
1.1. Suits For Defamation..........................................................................................................
1.2. Process.................................................................................................................................
1.3. Brief Summary of U. S. Defamation law.............................................................................
2. Bad Facts Make Bad Law: The Liskula Cohen Case....................................................................
2.1. Facts of Cohen Case............................................................................................................
2.2. Fact v. Opinion....................................................................................................................
2.3. The Context of the Blog Informing Defamatory Meaning...................................................
280
282
282
282
284
285
286
287
COMUNICACIONES SOBRE DERECHO AL OLVIDO, PROTECCIÓN DE DATOS Y PRIVACIDAD
BEHAVIOURAL ADVERTISING IN ELECTRONIC COMMUNICATIONS. A benefit to electronic communication development and an intrusion of individual’s right to privacy and data protection. Jelena
Burnik ...........................................................................................................................................
293
1. Introduction...............................................................................................................................
2. Current state of play regarding behavioural advertising...............................................................
2.1. Behavioural advertising and electronic service providers......................................................
2.2. Regulatory context in the EU – The new “cookie Directive” requires prior consent.............
2.2.1. The industry response................................................................................................
2.3. Regulatory context in the US – Reliance on self-regulation..................................................
2.3.1. Self-regulatory code for behavioural advertising.........................................................
2.3.2. US recognizes issues with behavioural advertising......................................................
3. A reflection on the two inter-dependant regulatory frameworks.................................................
3.1. Statutory regulation versus self-regulation............................................................................
4. Implications for regulation of behavioural targeting in the future...............................................
4.1. The crucial elements of future behavioural advertising regulation........................................
4.2. The interplay between self-regulatory and statutory means of regulation..............................
5.Conclusion.................................................................................................................................
6.Bibliography...............................................................................................................................
293
295
296
297
298
299
299
300
301
302
303
303
304
304
305
10
Índice General
Data transfer from Germany or Spain to third countries. Questions of
civil liability for privacy rights infringement. Philipp E. Fischer y Rafael Ferraz
Vazquez . ........................................................................................................................
311
1. Topicality and complexity...........................................................................................................
1.1. Technological complexity....................................................................................................
1.2. Commercial complexity.......................................................................................................
1.3. Political complexity.............................................................................................................
2. Legal instruments of the European Union..................................................................................
2.1. European Data Protection Directive (EU-DPD)..................................................................
2.2. Safe Harbor.........................................................................................................................
2.3. Binding Corporate Rules (BCR)..........................................................................................
2.4. Standard Contractual Clauses (SCC)...................................................................................
2.4.1. Version 1 (SCC I)......................................................................................................
2.4.2.Version 2 (SCC II).....................................................................................................
2.4.3. Special version for data processors established in third countries (SCC-DP)..............
3.Jurisdiction and applicable law...................................................................................................
3.1. Jurisdiction..........................................................................................................................
3.2. Applicable Law....................................................................................................................
3.2.1. Contract statute.........................................................................................................
3.2.2. Tort statute / Data protection statute.........................................................................
3.3. Outlook..............................................................................................................................
4. German substantive law.............................................................................................................
4.1. Case study...........................................................................................................................
4.2. System of BDSG.................................................................................................................
4.3. Subsumtion to the regulations of BDSG.............................................................................
4.3.1. Legal basis (first step).................................................................................................
4.3.2. Adequate level of data protection (second step)..........................................................
5. Spanish substantive law..............................................................................................................
5.1. Spanish Legal Framework....................................................................................................
5.2. System of LOPD.................................................................................................................
5.2.1. Authorisation through AEPD....................................................................................
5.2.2. Subcontracting..........................................................................................................
5.2.3. Alternative route: The derogation of Art.34 (e) LOPD..............................................
5.3. The limited role of AEPD....................................................................................................
5.4. Data subject and the compensation for damages..................................................................
6.Comparative law analysis............................................................................................................
7.Conclusion.................................................................................................................................
8.Bibliography...............................................................................................................................
312
312
313
313
314
314
317
318
319
319
320
321
321
322
323
323
324
326
327
327
327
327
327
329
330
330
331
332
333
334
335
335
336
337
339
La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia en una sociedad globalizada. Inmaculada López-Barajas Perea..........
341
1.La sociedad de la información y la protección de los derechos.....................................................
2.El secreto de las comunicaciones.................................................................................................
3.La protección de datos de carácter personal, la intimidad y el secreto de las comunicaciones.......
4.La detección de las claves IMSI e IMEI......................................................................................
5.Conclusión.................................................................................................................................
6.Bibliografía sobre la materia........................................................................................................
341
344
345
350
353
354
Índice General
11
La base ADAMS de la Agencia Mundial Antidopaje. Problemas de protección de
datos. Ricardo Morte Ferrer ........................................................................................................
359
1.Introducción al tema de la lucha antidopaje................................................................................
2.Localizaciones o whereabouts.....................................................................................................
3.Transferencias internacionales de datos. La base ADAMS...........................................................
4.Conclusiones..............................................................................................................................
5.Bibliografía.................................................................................................................................
359
360
362
368
369
El derecho al olvido en Internet. Ramón M. Orza Linares y Susana Ruiz Tarrías ...............
371
1. Introducción..............................................................................................................................
2. El derecho al olvido en Internet..................................................................................................
2.1. Antecedentes.......................................................................................................................
2.2. La actividad de la Agencia Española de Protección de Datos en relación al derecho al
olvido............................................................................................................................ 2.3. Derecho al olvido y redes sociales........................................................................................
3. La posible reforma de la Directiva 95/46/CE de 24 de octubre de 1995 y su repercusión en relación con el “derecho al olvido”....................................................................................................
4.Conclusiones..............................................................................................................................
5.Bibliografía.................................................................................................................................
371
374
374
El régimen constitucional del derecho al olvido en Internet. Pere Simón Cas-
375
378
380
387
388
tellano..................................................................................................................................
391
1.Introducción y terminología.......................................................................................................
2.Web 2.0 Y transformaciones sociales...........................................................................................
2.1. La perennidad de la información en Internet.......................................................................
3.El encaje constitucional del derecho al olvido digital...................................................................
3.1. El derecho al olvido dentro del derecho a la protección de datos personales.........................
3.1.1. El principio de consentimiento de los datos...............................................................
3.1.2. El principio de finalidad............................................................................................
4. Diferentes ámbitos de aplicación del derecho al olvido frente a la memoria digital......................
4.1. El olvido en la redes sociales................................................................................................
4.2. El olvido en los resultados de los motores de búsqueda........................................................
4.3. El olvido en las hemerotecas digitales...................................................................................
5.Conclusiones..............................................................................................................................
6.Bibliografía.................................................................................................................................
391
392
393
395
396
399
399
400
400
402
404
405
406
Privacidad y tracking cookies. Una aproximación constitucional. María Concepción Torres Díaz..............................................................................................................................
407
1.Planteamiento general................................................................................................................
2.Objetivos....................................................................................................................................
3.Conceptualizaciones y bases constitucionales de la privacidad.....................................................
4.Privacidad en la Directiva 136/2009/CE....................................................................................
5.Apuntes sobre el Dictamen 2/2010, sobre publicidad comportamental on-line...........................
6.Las tracking cookies y el derecho a la integridad y confidencialidad de los sistemas tecnológicos y
de información...........................................................................................................................
7.Consideraciones finales...............................................................................................................
8.Bibliografía.................................................................................................................................
407
408
409
415
417
419
421
421
12
Índice General
Legal Feasibility for Statistical Methods on Internet as a Source of Data Gathering in the EU. Faye Fangfei Wang .......................................................................................
423
1.Introduction: Current EU Legal Framework for Data Privacy Protection...................................
2.Legislative Measures for Automated Data Collection..................................................................
2.1. Underlying General Steps on Data Privacy Protection.........................................................
2.2. Exemption Clauses for Automated Data Collection for Statistical Purposes.........................
3.Recommendation and Conclusion..............................................................................................
4.References..................................................................................................................................
423
424
424
427
428
428
COMUNICACIONES SOBRE GOBIERNO Y DEMOCRACIA ELECTRÓNICA
You have no sovereignty where we gather. Wikileaks and Freedom, Autonomy
and Sovereignty in the cloud. Bodó Balázs..........................................................................
433
1. Introduction . ............................................................................................................................
2.A new era of hacktivism..............................................................................................................
3.Anonymous................................................................................................................................
4.Transparency..............................................................................................................................
5.Sovereignty.................................................................................................................................
6.References..................................................................................................................................
434
435
437
438
440
445
La Iniciativa Ciudadana Europea electrónica. Lorenzo Cotino Hueso................................
447
1.Aproximación a una normativa muy innovadora........................................................................
1.1. Origen e interés de una normativa innovadora mundialmente.............................................
1.2. Elementos básicos de la regulación y fases de la Iniciativa Ciudadana Europea.....................
2.Sistemas de recogida de apoyos vía web y su acreditación por los Estados...................................
2.1. El desarrollo de plataformas a partir de normas y programas de código abierto de la Comisión....
2.2. Requisitos de los apoyos y de la plataforma de recogida.......................................................
2.3. El tipo de firma electrónica requerida, el posible uso de sistemas poco robusto y el anonimato
o el seudónimo electrónico..................................................................................................
2.4. La acreditación por autoridad competente de un Estado de los ciudadanos que aun sistema
de recogida de apoyos y el obligatorio reconocimiento por los demás Estados.....................
3.La presentación y verificación de las concretas firmas y apoyos recibidos por una ICE................
4.El régimen de protección de datos de los apoyos ciudadanos.......................................................
4.1. L
os desproporcionados datos que los ciudadanos deben facilitar para apoyar una iniciativa.. 4.2. La finalidad exclusiva de los datos de los ciudadanos............................................................
4.3. La fijación de los responsables del tratamiento y el alcance de su responsabilidad.................
4.4. El régimende protección de datos aplicable..........................................................................
4.5. Las exigencias de seguridad y destrucción de ficheros según el Reglamento ICE y el alto nivel
de seguridad exigido por tratarse de datos ideológicos.........................................................
5. Bibliografía seleccionada.............................................................................................................
447
447
449
450
450
452
452
454
454
456
457
458
458
459
460
461
Institutional Trust and e-Government Adoption in the EU: a Cross-National
Analysis. Georgia Foteinou...........................................................................................................
463
1. Introduction...............................................................................................................................
2.The ‘Digitally Reluctant’ Europeans...........................................................................................
3.The answers to the research problem: what the literature suggests...............................................
4.Trust literature............................................................................................................................
5.Theoretical Lenses: A Neo-Institutional Approach......................................................................
463
464
466
467
468
Índice General
13
6.The outliers: britain, germany and estonia..................................................................................
7.Factors affecting e-government adoption and the ‘trust’ hypothesis.............................................
7.1. Methodology......................................................................................................................
7.2. Data, variables and measurement........................................................................................
7.3. The role of trust in e-government adoption.........................................................................
8.Conclusions................................................................................................................................
9.Bibliography...............................................................................................................................
471
472
472
473
474
476
477
An introductory historical contextualization of online creation communities
for the building of digital commons: The emergence of a free culture movement. Mayo Fuster Morell...............................................................................................................
481
1. Introduction...............................................................................................................................
2.From the 1950s: Cultural roots of OCCs: pioneer online communities......................................
3.From the 1990s: The appearance of the first online creation communities: Free and Open source
software projects.........................................................................................................................
4.2001: From free software to free culture: The expansion of OCCs to other immaterial content..
5.2006: The explosion of commercial Web 2.0..............................................................................
6.A free culture movement in formation?.......................................................................................
7.Defining the movement dimension of free culture......................................................................
8.Bibliographic references..............................................................................................................
481
482
483
484
485
486
489
493
Self-Governed Socio-technical Infrastructures. Autonomy and Cooperation through
Free Software and Community Wireless Networks. Daniel Guagnin y Carla Ilten.............................
497
Introduction...................................................................................................................................
1.Free Software: a Constitution for Crowd Sourcing......................................................................
1.1. Principles of Free Software...................................................................................................
1.2. Why Freedom of Software Affects the Freedom of Everyday Life........................................
1.2.1. Society Made Durable and the Law of Cyberspace.....................................................
1.2.2. Expert Systems, Resources and the Power of Laypeople.............................................
1.3. A Constitution for Crowd Sourcing....................................................................................
1.4. Interlude.............................................................................................................................
2. Community Wireless Networks: Free Software and DIY Hardware Citizen-Owned Infrastructures...
2.1. What are Community Wireless Networks?..........................................................................
2.1.1. Wireless Architectures: Socio-Technical Configurations.............................................
2.1.2. Chicago Wireless Community Networks...................................................................
2.2. A Community Wireless Networks Niche............................................................................
2.2.1. The Broadband Market..............................................................................................
2.2.2. Alternative Niches.....................................................................................................
2.2.3. Community Wireless Ideals.......................................................................................
2.3. Diversity and Local Expertise Through Socio-Technical Niches..........................................
3.Niches Based on the Usage of Free Software and Hardware Foster Network Neutrality..............
4.Bibliography...............................................................................................................................
497
498
498
499
500
501
502
503
504
504
504
505
506
507
507
508
510
511
512
Conflicts about the regulation of intellectual property in Internet: comparing the issue networks in UK and Spain. Jorge Luis Salcedo..............................................
515
1. Introduction...............................................................................................................................
2.Literature....................................................................................................................................
2.1. Why media visibility is important?......................................................................................
515
517
517
14
Índice General
3.Methods.....................................................................................................................................
4.Contextual features.....................................................................................................................
5.Findings.....................................................................................................................................
6.References..................................................................................................................................
Las Ciber-campañas en América Latina: Potencialidades y Limitantes. Andrés Valdez
522
527
529
534
Zepeda............................................................................................................................................
539
1. Introducción..............................................................................................................................
2.La política en la era “punto.com”................................................................................................
3.Las ciber-campañas.....................................................................................................................
4.Las ciber-campañas en América Latina.......................................................................................
5.Limitantes y potencialidades de las ciber-campañas....................................................................
6.A modo de conclusión................................................................................................................
7.Bibliografía.................................................................................................................................
539
540
541
543
549
552
554
Prólogo
Network Neutrality: History, Regulation and Future
Agustí Cerrillo-i-Martínez
Miquel Peguera
Ismael Peña-López
Mònica Vilasau Solana
Comité de dirección
VII Congreso, Internet, Derecho y Política
El VII Congreso Internacional Internet, Derecho y Política (IDP 2011), que se ha
desarrollado en Barcelona los días 11 y 12 de julio de 2011 bajo el título genérico de “Neutralidad de la red y otros retos para el futuro de Internet”, ha abordado algunos de los principales retos a los que se enfrenta la sociedad de la información, desde la perspectiva jurídica
y politológica. En particular, los temas centrales han sido el debate sobre la neutralidad de
la red, de candente actualidad tanto en Europa como en los Estados Unidos de América,
y el llamado “derecho al olvido” cuyo reconocimiento emerge con fuerza como un nuevo
problema aparejado a las cada vez más potentes herramientas de búsqueda, y en el que se
ven implicados delicados aspectos de privacidad, protección de datos y libertad de expresión
e información.
El Congreso Internet, Derecho y Política es impulsado y organizado por los Estudios
de Derecho y Ciencia Política de la Universitat Oberta de Catalunya (UOC), cuyos profesores vienen desarrollando una fructífera actividad investigadora sobre las transformaciones del
derecho y la política en la sociedad de la información canalizada a través de diversos grupos
de investigación1.
Con sus ya siete ediciones, el Congreso Internet, Derecho y Política, se ha consolidado
como lugar de encuentro anual de investigadores, académicos y profesionales interesados
en las consecuencias del uso de las tecnologías de la información y la comunicación en los
diferentes ámbitos del derecho y de la política en un sentido amplio. Destacados académicos
e investigadores han participado en calidad de ponentes invitados en anteriores ediciones del
congreso, entre otros, Benjamin Barber, Lilian Edwards, Jane Ginsburg, James Grimmelmann, Ronald Leenes, Helen Margetts, Eben Moglen, Evgeny Morozov, John Palfrey, Yves
Poullet, Stephano Rodotà, Alain Strowel o Jonathan Zittrain2. En esta ocasión, las conferen-
1Véase al respecto, Peguera Poch, M. (coord.) Principios de Derecho de la Sociedad de
la Información. Cizur Menor: Reuters-Thomson-Aranzadi (2010).
2En la página web http://edcp.uoc.edu/symposia/idp2011/ se puede acceder a las web de las ediciones
anteriores con los enlaces a las grabaciones en vídeo de las diversas sesiones y en http://idp.uoc.edu/ a
los diferentes números de la revista IDP donde se ha venido publicando una selección de las ponencias presentadas así como un amplio resumen de los resultados obtenidos.
16
Prólogo
cias inaugurales han corrido a cargo del profesor Christopher T. Marsden, de la Univesidad
de Essex, que ha analizado el debate sobre la neutralidad de la red, y de la profesora Cécile
de Terwangne, del Centre de Recherche Informatique et Droit (CRID) de la Universidad de
Namur, que ha tratado sobre el llamado derecho al olvido.
Si bien el Congreso Internet, Derecho y Política ha mantenido su interés fundacional
de analizar anualmente la evolución del derecho y la política a la vista de las transformaciones que se van produciendo en la sociedad de la información, esta VII edición se distingue de
las anteriores en el nuevo enfoque dado al Congreso, al abrirlo de modo claro a una amplia
participación internacional a través de un riguroso proceso de solicitud de comunicaciones
y de revisión de las mismas y de la asistencia de participantes de numerosos países. De este
modo, aunque se ha mantenido la presencia de conferenciantes y de ponentes invitados a
participar en mesas redondas, el peso principal de las aportaciones ha recaído en los profesores y expertos que han enviado sus contribuciones al congreso promoviendo con ello la
internacionalización y la calidad del Congreso.
El elemento de internacionalización salta a la vista en el propio índice de este libro,
dado el elevado porcentaje de comunicaciones aceptadas que han sido presentadas por académicos y especialistas procedentes de numerosos países.
La calidad de las de las comunicaciones seleccionadas se ha visto garantizada a través de
un proceso académico de revisión por pares que se ha regido por los criterios fijados por el
comité de dirección y validados por el comité científico del Congreso. Así, se ha valorado en
particular el encaje del objeto de la comunicación dentro de las principales líneas temáticas
del congreso, la originalidad y relevancia de las aportaciones y el rigor académico del trabajo
presentado.
2
La elección de la neutralidad de la red y del derecho al olvido como ejes centrales del
congreso responde a la voluntad de facilitar el debate académico sobre temas de gran actualidad institucional y social y ha querido contribuir a presentar diversos puntos de vista y a
enriquecer el debate sobre estas materias, que, cada una a su modo, revisten una importancia
sin duda creciente en la reflexión sobre los efectos de la red y sobre su desarrollo futuro.
La neutralidad de la red, o Net Neutrality, es el principio según el cual la red debe
permanecer neutral en relación con los contenidos que se transmiten a través de ella y evitar
cualquier discriminación basada en la naturaleza o el origen de los datos. Este principio es
visto generalmente como una característica esencial del diseño original de la red, que ha
permitido un crecimiento exponencial de nuevos servicios en los últimos años.
El mantenimiento de esta neutralidad se enfrenta a la paulatina introducción de diversas prácticas de gestión del tráfico por parte de los operadores de telecomunicaciones que
implican un tratamiento diferenciado de los datos transmitidos. Por otra parte, se enfrenta a
la perspectiva de que para hacer llegar contenidos y aplicaciones de calidad a los destinatarios
finales, los prestadores de estos servicios puedan verse precisados a suscribir acuerdos específicos con los operadores de telecomunicaciones que podrían supeditarse a la participación de
Prólogo
17
estos últimos en los beneficios de dicha actividad. Esta posibilidad, ya planteada por algunos
operadores, presenta por lo demás evidentes problemas desde el punto de vista del derecho
de la competencia cuando, cada vez más a menudo, las compañías de telecomunicaciones
extienden su actividad al mercado de contenidos, lo que puede dar lugar a prácticas de priorización o de restricción de carácter anticompetitivo.
Desde otro punto de vista, determinadas fórmulas de gestión del tráfico pueden llevar
aparejadas consecuencias negativas tanto sobre la libertad de expresión como sobre el propio
desarrollo de los servicios de Internet, desarrollo que ha venido en gran medida facilitado
precisamente por el esquema de neutralidad o paradigma de extremo a extremo, donde el
núcleo de la red no interfiere en las aplicaciones y contenidos que circulan a través de ella.
A favor de permitir a los operadores de telecomunicaciones un amplio margen para llevar a cabo una razonable gestión del tráfico se alega la necesidad de evitar el colapso de la red,
así como la legítima aspiración a obtener el retorno de las inversiones realizadas para desplegar y mantener las redes de telecomunicaciones. Se indica, además, que una discriminación
con fundamento estrictamente técnico puede llegar a ser beneficiosa para el usuario final, al
permitir dar un servicio de mayor calidad y con mayores niveles de eficacia y eficiencia.
En buena parte, el debate se centra en si es precisa una específica intervención regulatoria para exigir el respeto a los principios de neutralidad de la red, o si la cuestión debe
dejarse a la libre competencia de los operadores y al juego de las normas de defensa de la
competencia, limitándose el legislador a exigir a los operadores un determinado nivel de
transparencia y de información al consumidor. Quienes se oponen a una regulación explícita para garantizar la neutralidad de la red argumentan que precisamente esa regulación
implicaría una injerencia por parte del Estado en el sector de las telecomunicaciones y que
es preferible el juego de la competencia para ajustarse a las demandas de los usuarios y de los
proveedores de contenidos.
Frente a estos argumentos de mercado, se invocan los peligros que pueden derivarse
de la merma de la neutralidad que históricamente ha presidido el funcionamiento de la red,
merma que se percibe como amenaza, por lo menos potencial, a determinados derechos
básicos como el derecho a recibir información de calidad, no sesgada, imparcial, exenta de
censura o manipulaciones o el derecho a la libertad de expresión. En particular, esta última
podría verse perjudicada en el caso de que se admita la posibilidad de dar prioridad a unos
paquetes de datos –información, comunicaciones, comunicados, noticias, denuncias– frente
a otros a los que el operador desee favorecer.
Otro elemento, mucho menos referido y, sin embargo, tan o más relevante que los
anteriores, es el derecho de reunión. Cada vez más, las comunicaciones, conversaciones e
interacción entre los usuarios se trasladan a las plataformas digitales, y tienen lugar en foros,
redes sociales, espacios de encuentro síncrono de texto, voz y vídeo. De este modo la red se
constituye en un verdadero espacio de reuniones (virtuales), a menudo de tipo lúdico pero
también de tipo político, religioso, cultural o de pensamiento en general. La capacidad de
interferir de modo arbitrario en el tráfico impidiendo o dificultando estas comunicaciones
colectivas por parte de los operadores de telecomunicaciones pondría en riesgo el ejercicio
de derechos fundamentales. En buena medida, determinados movimientos sociales de indu-
18
Prólogo
dable relevancia acaecidos en muy diversos lugares del mundo en la primera mitad de 2011
–primavera árabe, protestas en los países del sur de Europa– se han apoyado fuertemente en
la red como ágora virtual para informar, deliberar y decidir, mientras que otros se han visto
impedidos, precisamente, por el control de la red.
Las redes de telecomunicaciones constituyen sin duda infraestructuras cruciales para
el ejercicio de derechos fundamentales. Así pues, la cuestión ya apuntada surge de nuevo:
¿en qué medida los operadores deben gozar de plena autonomía para establecer sistemas de
gestión del tráfico, o priorizaciones basadas en acuerdos de mercado, que pongan en riesgo o
dificulten el ejercicio de tales derechos? ¿Hasta qué punto es preciso renunciar a la eficiencia
en la gestión de la red en aras de una mejor tutela efectiva de los mismos? ¿El respeto a los
principios de neutralidad debe confiarse a la exclusivamente a la autoregulación del sector?
¿Es precisa una regulación directa para garantizarlos? ¿Sería adecuado el recurso a esquemas de
co-regulación? Son muchos los matices a los que se prestan las distintas opciones y el debate
de política jurídica parece lejos de estar cerrado. Toda esta riqueza de puntos de vista se ha
querido trasladar a las diferentes sesiones desarrolladas durante el primer día del Congreso.
El segundo eje temático del congreso ha sido la configuración de un “derecho al olvido”
en Internet y las notables dificultades que presenta. El conflicto se plantea aquí como un
equilibrio entre el derecho a la privacidad y a la protección de datos personales y el derecho
a la libertad de expresión y de información, así como a la libre prestación de servicios de
indexación y localización de los contenidos de la red.
Internet acumula ingentes cantidades de datos. A la información generada recientemente se añade una infinidad de contenidos ya antiguos que pasan a estar en la red gracias,
por ejemplo, a la digitalización de las hemerotecas de los principales periódicos y que cobran
nueva vida al quedar indexados y ser fácilmente localizables gracias a los buscadores. Así, una
búsqueda en Google por el nombre de una persona, puede arrojar como resultados viejas noticias, ciertas o menos ciertas, desmentidas o no, que en otras circunstancias habrían quedado olvidadas o cuyo conocimiento se habría mantenido en círculos relativamente limitados.
Como parte del derecho a la autodeterminación informativa se reclama a los buscadores de
Internet la eliminación de los enlaces a tales contenidos, que pueden afectar, en ocasiones
gravemente, a la privacidad de las personas afectadas. Los motores de búsqueda, por su parte,
señalan que su actividad es neutra, limitándose a indexar y facilitar la localización de contenidos en cuya creación no han intervenido, y consideran que las reclamaciones deberían
dirigirse a la eliminación de los datos en su origen. Esto último puede chocar con el derecho
a proporcionar información y así lo hacen notar por ejemplo los periódicos que han volcado
sus fondos históricos en la red.
El debate se halla presente no sólo en los foros académicos. Las autoridades de protección de datos mantienen abiertos contenciosos con prestadores de servicios que podrían dar
lugar a una cuestión prejudicial ante el Tribunal de Justicia de la Unión Europea. La cuestión está también en la agenda de la Comisión Europea, que se ha manifestado a favor de
reconocer un derecho al olvido en términos que todavía no se han explicitado. Esta materia
ocupó buena parte del segundo día del VII Congreso IDP, con la enriquecedora aportación
de puntos de vista muy diversos y matizados.
19
Prólogo
2
Las actas que aquí presentamos recogen las comunicaciones que fueron expuestas en
el Congreso, agrupadas en diversos ámbitos temáticos, encabezadas por la conferencia del
profesor Marsden sobre la neutralidad de la red.
Los bloques temáticos se refieren a la neutralidad de la red; la propiedad intelectual en
Internet; los derechos fundamentales, libertades y responsabilidad en Internet; el derecho al
olvido, protección de datos y privacidad; y finalmente al ámbito del gobierno y democracia
electrónicas.
En el bloque de comunicaciones sobre neutralidad de la red se abordan diversos aspectos del debate ya referido. Por una parte, Cullell March y Marsan Raventós tratan de la
neutralidad de la red desde el punto de vista de las comunicaciones y la libertad de expresión,
centrando el análisis en el papel fundamental de Internet en la difusión de la información
en el siglo XXI. Por su parte, Pérez Marzabal, Arjones Giráldez y Nadal Sánchez aportan un
punto de vista más centrado en la industria, tanto el propio sector de las telecomunicaciones
como el de las empresas cuya actividad como proveedores de contenidos se apoya fuertemente en las infraestructuras tecnológicas digitales.
En el grupo de comunicaciones sobre propiedad intelectual se tratan diversos aspectos
relacionados con la persecución de las infracciones de derechos en el ámbito digital. Horten
nos presenta el debate de política jurídica en el marco de las Directivas del llamado paquete
Telecom y Farrand examina críticamente la tendencia a recurrir al derecho penal como vía
de protección de aquellos derechos. Werkers o Tao ponen el foco en los intermediarios, en
quienes a menudo se quiere hacer recaer el peso de controlar las posibles infracciones de sus
usuarios.
El régimen de responsabilidad de los intermediarios constituyó también un elemento
relevante en el siguiente bloque de comunicaciones, referido a los derechos fundamentales,
libertades y responsabilidad en Internet. Escribano Tortajada, Salisbury o Palacios González debaten los ataques a la intimidad y al honor de las personas en Internet, junto con la
necesidad de garantizar la libertad de expresión, así como los límites del anonimato en la
red, con especial referencia al sistema de exclusiones de responsabilidad de los prestadores de
servicios de la sociedad de la información. De Filippi y McCarthy analizan los riesgos para la
privacidad y confidencialidad que plantea el cloud computing. Por último, Chicharro Toledo
examina la responsablidad penal en el marco del espacio de libertad, seguridad y justicia de
la Unión Europea.
En el bloque de comunicaciones sobre derecho al olvido, protección de datos y privacidad, Orza Linares y Ruiz Tarrías, así como Simon Castellano centran sus aportaciones en el
concepto mismo de “derecho al olvido” en relación con otros derechos. Por su parte, Burnik
y Torres Díaz se centran en los problemas de protección de datos derivados de la publicidad
basada en comportamiento. Wang, Fisher y Ferraz y Morte analizan diversos aspectos relacionados con las posibles infracciones del derecho protección de datos de carácter personal
en la red, en especial con ocasión de la recogida y de la transferencia internacional de datos.
20
Prólogo
López-Barajas Perea se centra en las cuestiones de privacidad relacionadas con la intervención de las comunicaciones en el marco de la investigación penal.
El último grupo de comunicaciones se refiere al ámbito de la participación política y
ciudadana a través de la red, así como al desarrollo de la administración o gobierno electrónico. Los trabajos de Balázs, Guagnin e Ilten abordan diversos aspectos de las redes en sí
mismas o en sus componentes básicos, destacando la naturaleza extraterritorial de la red, que
trasciende fronteras y ámbitos legales. Otro grupo de comunicaciones analizan el funcionamiento de la red desde el punto de vista de los gobiernos o de la relación de las administraciones públicas con sus administrados. Los textos de Cotino Hueso y Foteinou nos hablan
de administración electrónica o gobierno electrónico, así como de las nuevas ciudadanías en
la sociedad de la información. Por último, y de candente actualidad, se presenta también el
uso y funcionamiento de las comunidades virtuales para el activismo ciudadano, de la mano
de Morell, Salcedo y Valdez Zepeda.
2
El VII Congreso Internet, Derecho y Política es el resultado de la estrecha interdependencia entre diferentes nodos de una compleja red conformada por numerosos participantes
que aportan su conocimiento, experiencia y pericia tanto en los aspectos puramente académicos como en los logísticos.
Ponentes y comunicantes han aportado su conocimiento, avalado por los revisores de
las diferentes comunicaciones presentadas y aceptadas.
Los comités de dirección, académico y científico han perseguido fomentar la calidad
académica del Congreso e impulsar su internacionalización garantizando asimismo la actualidad y el interés académico y social de las diferentes sesiones organizadas y de los debates
en ellas mantenidos.
El equipo de gestión de los Estudios de Derecho y Ciencia Política de la Universitat
Oberta de Catalunya, con el apoyo de diferentes técnicos de la propia universidad y del
singular edificio MediaTIC donde transcurrió el Congreso, han facilitado la consecución de
los objetivos previstos.
Finalmente, la editorial El Derecho ha patrocinado el VII Congreso Internet, Derecho
y Política y el Ilustre Colegio de Abogados de Barcelona ha colaborado en su organización.
A todos ellos, nuestro agradecimiento por su labor e implicación y nuestra confianza
de que nos podamos reencontrar en una próxima edición del Congreso Internet, Derecho
y Política.
Prólogo
21
Organización del VII Congreso IDP
La organización del VII Congreso IDP está formada por los siguientes órganos con la
composición que se indica a continuación:
Comité de dirección
•
•
•
•
Agustí Cerrillo-i-Martínez, director de los Estudios de Derecho y Ciencia Política. Universitat Oberta de Catalunya
Miquel Peguera Poch, profesor agregado de la Universitat Oberta de Catalunya
Ismael Peña-López, profesor de la Universitat Oberta de Catalunya
Mònica Vilasau Solana, profesora de la Universitat Oberta de Catalunya
Comité académico
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Joan Balcells Padullés, profesor de la Universitat Oberta de Catalunya
Mikel Barreda Díez, profesor agregado de la Universitat Oberta de Catalunya
Albert Batlle Rubio, profesor agregado de la Universitat Oberta de Catalunya
Ignasi Beltrán de Heredia Ruiz, profesor agregado de la Universitat Oberta de Catalunya
Ana Sofía Cardenal Izquierdo, profesora agregada de la Universitat Oberta de Catalunya
Biel Company Pérez, investigador del IN3 de la Universitat Oberta de Catalunya
Ana María Delgado García, catedrática de la Universitat Oberta de Catalunya
Patricia Escribano Tortajada, profesora de la Universitat Oberta de Catalunya
Jordi Garcia Albero, profesor de la Universitat Oberta de Catalunya
Elisabet Gratti Martinez, profesora de la Universitat Oberta de Catalunya
Maria Julià Barceló, profesora de la Universitat Oberta de Catalunya
Clara Marsan Raventós, profesora de la Universitat Oberta de Catalunya
David Martínez Zorrilla, profesor agregado de la Universitat Oberta de Catalunya
Marcel Mateu Vilaseca, profesor de la Universitat Oberta de Catalunya
Albert Padró-Solanet Grau, profesor de la Universitat Oberta de Catalunya
Irene Rovira Ferrer, profesora de la Universitat Oberta de Catalunya
Víctor M. Sánchez Sánchez, profesor agregado de la Universitat Oberta de Catalunya
Blanca Torrubia Chalmeta, profesora de la Universitat Oberta de Catalunya
Manuel José Vial Dumas, profesor de la Universitat Oberta de Catalunya
Aura Esther Vilalta Nicuesa, profesora agregada de la Universitat Oberta de Catalunya
Marc Vilalta Reixach, profesor de la Universitat Oberta de Catalunya
22
Prólogo
Comité científico
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Amadeu Abril i Abril, profesor asociado del Departamento de Derecho Público de
ESADE, exmiembro del Consejo de Administración de la ICANN (Internet Corporation for Assigned Names and Numbers)
Ramon Casas Vallès, profesor titular de Derecho civil de la Universitat de Barcelona y
profesor de la Escuela Judicial del Consejo General del Poder Judicial.
Santiago Cavanillas Múgica, catedrático de Derecho Civil y Decano de la Facultad de
Derecho de la Universitat de les Illes Balears.
Lorenzo Cotino, profesor titular de Derecho Constitucional de la Universitat de València, responsable de la red DerechoTICS.
Lilian Edwards, catedrática de e-Governance de la Strathclyde University.
James Grimmelmann, profesor de la New York Law School (NYLS) e investigador del
Institute for Information Law and Policy.
Ronald Leenes, profesor de regulación y tecnología en el Instituto para el Derecho, la
Tecnología y la Sociedad de la Universidad de Tilburg (TILT).
Daithí Mac Sithigh, profesor de la Facultad de Derecho de la University of East Anglia.
Helen Margetts, directora de Investigación y profesora de Sociedad e Internet, Oxford
Internet Institute, Universidad de Oxford.
Apol·lònia Martínez, catedrática de Derecho mercantil de la Universitat de les Illes
Balears.
Esther Mitjans, directora de la Autoritat Catalana de Protecció de Dades y profesora
titular de Derecho Constitucional de la Universitat de Barcelona.
Evgeny Morozov. Visiting Scholar en la Universidad de Stanford y Schwartz Fellow de
la New America Foundation
Guillermo Ormazábal, catedrático de Derecho procesal de la Universitat de Girona.
Josep Maria Reniu, profesor titular de Ciencia Política de la Universitat de Barcelona.
Alain Strowel, profesor de las Facultés Universitaires Saint-Louis (Bruselas) y Université de Liège.
Antoni Roig, profesor titular de Derecho Constitucional de la Universitat Autònoma
de Barcelona y miembro del Instituto de Derecho y Tecnología (IDT) de la misma
universidad.
Julián Valero, profesor titular de Derecho administrativo de la Universidad de Murcia.
Prólogo
23
El VII Congreso Internet, Derecho y Política se desarrolló con arreglo al siguiente
Programa
Lunes 11 de julio de 2011
•
•
•
•
•
•
•
9.00 Recepción y acreditaciones
9.30Conferencia inaugural: Network Neutrality: History, Regulation and Future.
Christopher T. Marsden Communications Law Prof, University of Essex, UK.
Autor del libro “Net Neutrality: Towards a Co-Regulatory Solution” (2010).
10.30Mesa redonda: El debate sobre la neutralidad de la red: las opciones de política
legislativa.
Moderador: Amadeu Abril. Profesor de ESADE, departamento de Derecho
Público. Ex-miembro del Consejo de Administración de ICANN.
Ponentes:
• Antoni Elias. Catedrático de la ETS de Ingeniería de Telecomunicación de
Barcelona, Universitat Politècnica de Catalunya.
• Joan Barata. Profesor de Derecho de la Comunicación y Vicedecano de Relaciones Internacionales y Calidad de la Facultad de Comunicación Blanquerna,
Universitat Ramon Llull.
• Ángel León. Dirección General de Telecomunicaciones y Sociedad de la Información. Ministerio de Industria, Turismo y Comercio.
12:00 Pausa-café.
12:30 Mesa redonda: El debate sobre la neutralidad de la red: la perspectiva de los
operadores de redes, proveedores de contenidos y usuarios.
Moderador: Miquel Peguera. Profesor Agregado de Derecho mercantil de la
Universitat Oberta de Catalunya
Ponentes:
• Maite Arcos. Directora General de RedTel
• Andreu Teixidor. Director de estrategia editorial de BUBOK
• Ofelia Tejerina. Abogada, Asociación de Internautas.
14:00 Comida
15:30 Sesión sobre neutralidad de la red
Moderador: Rodolfo Tesone Mendizabal, Presidente de la SDTIC (Sección de
Derecho de las Tecnologías de la Información y la Comunicación del Ilustre
Colegio de Abogados de Barcelona).
Comunicaciones:
• Cristina Cullell March: La Neutralidad de la Red y las Libertades en la reforma de las comunicaciones de la Unión Europea: ¿están presentes en toda
Europa?
24
•
•
•
•
Prólogo
• José Manuel Pérez Marzabal: Internet abierta, Neutralidad de la Red y defensa
de la competencia
• Clara Marsan Raventós: The Net as a public space: Is Net-neutrality necessary
to preserve on-line freedom of expression?
• Helena Nadal Sánchez : Sin neutralidad en la red, ¿dónde la lógica universal
de la innovación?
• David Arjones Giráldez: La neutralidad de la red desde la perspectiva de su
arquitectura por capas: ¿De transportistas públicos a gestores de contenidos?
• Debate
16:45 Sesión sobre propiedad intelectual en Internet
Moderadora: Blanca Torrubia Chalmeta. Profesora de Derecho mercantil de la
Universitat Oberta de Catalunya
Comunicaciones:
• Monica Horten: Copyright at a Policy Cross-Roads – Online Enforcement,
the Telecoms Package and the Digital Economy Act
• Evi Werkers: Intermediaries in the eye of the copyright storm: A comparative
analysis of the three strike approach within the European Union
• Qian Tao: “Neutrality” Test on web 2.0 Platform for its intermediary liability
in China and in Europe
• Benjamin Farrand : ‘Piracy. It’s a Crime.’ – The criminalisation process of
digital copyright infringement
• Debate
17:45 Pausa-café
18:15 Sesión sobre derechos fundamentales, libertades y responsabilidad en Internet
Moderadora: Clara Marsan Raventós. Profesora de Derecho Público de la Universitat Oberta de Catalunya.
Comunicaciones:
• Patricia Escribano Tortajada: Derecho al honor vs Derecho a la libertad de
expresión en la Red
• Primavera De Filippi, Smári McCarthy: Cloud Computing: Legal Issues in
Centralized Architectures
• Anne W. Salisbury: Anonymity, Trash Talk and Cyber-Smearing on the Internet
• Mª Dolores Palacios González: La tensión entre impunidad en la red y limitación de la libertad de expresión
• Alicia Chicharro : El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
• Debate
19:30 Fin del primer día
Prólogo
25
Martes 12 de julio de 2011
•
•
•
•
•
9.30 Conferencia inaugural: Privacidad en Internet y derecho al olvido
Cécile de Terwangne. Profesora, Centre de recherche informatique et droit
(CRID)
10.30 Mesa redonda: privacidad en Internet y derecho al olvido
Moderadora: Esther Mitjans. Directora de l’Agència Catalana de Protecció de
Dades. Profesora de Derecho Constitucional, Universitat de Barcelona.
Ponentes:
• Norberto Nuno Gomes de Andrade. Scientific Officer at the European Commission, working at the Institute for Prospective Technological Studies (IPTS,
Spain)
• Ricard Martínez Martínez. Profesor de Derecho Constitucional. Universitat
de València.
• Milagros Pérez Oliva. Defensora del lector de El País.
12:00 Pausa-café
12:30 Sesión sobre derecho al olvido, protección de datos y privacidad
Moderadora: Mònica Vilasau Solana. Profesora de Derecho civil de la Universitat Oberta de Catalunya.
Comunicaciones:
• Ramón M. Orza Linares; Susana Ruiz Tarrías: El derecho al olvido en Internet
• Pere Simon Castellano: El régimen constitucional del derecho al olvido en
Internet
• Jelena Burnik: Behavioural advertising in electronic communications. A benefit to electronic communication development and an intrusion of individual’s
right to privacy and data protection
• María Concepción Torres Diaz: Privacidad y tracking cookies. Una aproximación constitucional
• Philipp E. Fischer; Rafael Ferraz Vazquez: Data transfer from Germany or
Spain to third countries – Questions of civil liability for privacy rights infringement
• Faye Fangfei Wang: Legal Feasibility for Statistical Methods on Internet as a
Source of Data Gathering in the EU
• Ricardo Morte Ferrer: La base ADAMS de la Agencia Mundial Antidopaje.
Problemas de protección de datos
• Inmaculada López-Barajas Perea: La privacidad en internet y la investigación
penal: uno de los retos de la justicia en una sociedad globalizada
• Debate
14:30 Comida
26
•
•
•
•
Prólogo
16:00 Sesión sobre gobierno y democracia electrónica
Moderador: Ismael Peña-López. Profesor de Políticas Públicas para el Desarrollo. Universitat Oberta de Catalunya
Comunicaciones:
• Lorenzo Cotino Hueso: La Iniciativa Ciudadana Europea electrónica
• Daniel Guagnin; Carla Ilten: Self-Governed Socio-technical Infrastructures.
Autonomy and Cooperation through Free Software and Community Wireless
Networks
• Mayo Fuster Morell: An introductory historical contextualization of online
creation communities for the building of digital commons: The emergence of
a free culture movement
• Georgia Foteinou: Institutional Trust and e-Government Adoption in the EU:
a Cross-National Analysis
• Bodó Balázs: You have no sovereignty where we gather — Wikileaks and Freedom, Autonomy and Sovereignty in the cloud
• Andrés Valdez Zepeda: Las Ciber-campañas en América Latina: Potencialidades y Limitantes
• Jorge Luis Salcedo: Conflicts about the regulation of intellectual property in
Internet: comparing the issue networks in UK and Spain
• Debate
18:00 Pausa-café
18:30 Conclusiones. Relator: Javier de la Cueva, abogado.
19:00 Fin del congreso
CONFERENCIA INAUGURAL
1
Network Neutrality: History, Regulation and Future
Dr. Christopher T. Marsden
University of Essex School of Law
1.
History: Trust-to-Trust and Control of Communications
Network neutrality is the latest phase of an eternal argument over control of communications media. The Internet was held out by early legal and technical analysts to be
special, due to its decentred construction, separating it from earlier ‘technologies of freedom’
(de Sola Pool 1983) including radio and the telegraph. Spar (2001) argues that control is a
historical evolutionary step in communications media development, while Wu (2010) following Lessig (1999a) argues that closure need not be an inevitable outcome.
The Internet had never been subject to regulation beyond that needed for interoperability and competition, building on the Computer I and II inquiries by the Federal Communications Commission (FCC) in the United States (Werbach 2005), and the design principle of End-to-End (E2E) that was first described by Saltzer, Reed and Clark (1984). That
principle itself was bypassed by the need for greater trust and reliability in the emerging
broadband network by the late 1990s, particularly as spam email led to viruses, botnets and
other risks. As a result, E2E has gradually given way to trust-to-trust mechanisms, in which
it is receipt of the message by one party’s trusted agent which replaces the receipt by final
receiver (Clark/Blumenthal 2011). This agent is almost always the Internet Service Provider
(ISP), and it is regulation of this party which is at stake in net neutrality. ISPs are not only
removing spam and other hazardous materials before they reach the (largely technically
uneducated) subscriber, ISPs also can remove other potentially illegal materials on behalf of
governments and copyright holders, to name the two most active censors on the Internet,
as well as prioritising packets for their own benefit. As a result, the E2E principle would be
threatened were it not already moribund.
The legal policy and regulatory implications of rapidly standardising innovation on
the communications ecology was well understood by Benkler, who was concerned with
the need to maintain interoperability and openness to ensure a ‘commons’ in which unaffiliated and non-commercial innovation could flourish (Benkler, 1998a, 1998b). The
Internet’s core values of openness and democracy have been established by accident as well
as design. Noam (2008) states: ‘There is nothing especially new about [media law’s] recent
round- net-neutrality – as a conceptual issue, or in terms of its policy options, except for
the terminology’. Benkler (2006) has argued that though network effects may tend to
closure of the network, regulatory scrutiny may not be the only outcome that will result
in greater openness.
30
Neutralidad de la red y otros retos para el futuro de Internet
It is not novel to claim that protocols regulate user behaviour on the Internet (‘Code is
law’ as Lessig [ 1999a] put it), but legal commitment to freedom of speech means that law
can regulate the Internet, by enforcing conditions to enable free speech. As Wu (2003a) explains, laws can regulate the Internet as surely as vice versa, and with more constitutional authority if less technical virtuosity (Mayer-Schonberger, 2008; Reidenberg, 2005). By 1998,
the innovation-control argument hinged on Microsoft’s leveraging of its operating system
monopoly into browser and video software, and by 2000 this had led to scrutiny of AOLTime Warner, notably the potential for foreclosure of Instant Messaging and video (Faulhaber 2002), and of cable-telephony horizontal merger such as that between AT&T and
MediaOne (Lemley and Lessig 1999). This moved on to control over WiFi, an unlicensed
spectrum technology capable of providing Local Area Network connectivity and opening
the control over end-users exerted by fixed and wireless ISPs (Croxford and Marsden 2001).
Net neutrality as a description was first applied to the debate about Internet traffic management practices (ITMP), or Quality of Service on the Internet in 2003 (Lessig and Wu,
2003; Wu, 2003b), though the debate began when academics feared that cable TV’s closed
business model would overtake the open Internet in 1999 (Lemley and Lessig, 1999; Lessig
1999a, 1999b).
Initial treatment of network neutrality discussed ensuring four ‘Net Freedoms’ (FCC
2005) for end-users: freedom to attach devices, run applications, receive the content packets of their choice and to receive ‘Service Plan Information...meaningful information’ (on
which see the section on transparency). Even in 2011, scholars are suggesting freedom to innovate can be squared with design prohibitions (van Schewick 2010), despite over a decade
of multi-billion dollar protocol development by the ISP community resulting in the ability
to control traffic coming onto their networks (Waclawsky 2005), and wholescale rationing
of end-user traffic (see Section 5.1). Berners Lee (2006) explained: “There have been suggestions that we don’t need legislation because we haven’t had it. These are nonsense, because in
fact we have had net neutrality in the past - it is only recently that real explicit threats have
occurred.” Berners Lee was particularly adamant that he does not wish to see the prohibition
of QoS because that is precisely the claim made by some US net neutrality advocates – and
opposed by the network engineering community.
1.1. History: Definition and Development
Net neutrality may be seen to comprise two separate non-discrimination commitments
(Marsden 2010a), one of universal service and another of common carriage. Backward-looking ‘net neutrality lite’ claims that Internet users should not be disadvantaged due to opaque
and invidious practices by their current Internet Service Provider –the company providing
the Internet connection into their home. The argument is that a minimum level of service
should be provided which offers open Internet access without blocking or degrading of
specific applications or protocols– what has been described as an updated form of universal
service (Mueller 1998), generally proposed at 2Mbps. That provides a basic level of service
which all subscribers should eventually receive.
Network Neutrality: History, Regulation and Future
31
Forward-looking ‘positive net neutrality’ describes a practice whereby higher Quality of
Service (QoS) for higher prices should be offered on fair reasonable and non-discriminatory
(FRAND) terms to all-comers, a modern equivalent of common carriage (Noam, 1994). It
is a more debatable principle, with many content providers and carriers preferring exclusive
arrangements. The type of service which may be entitled to FRAND treatment could result
in short-term exclusivity in itself, as for instance wireless/mobile cell towers may only be
able to carry a single high-definition video stream at any one point in time and therefore a
monopoly may result. As common carriage dictates terms but not the specific market conditions, transparency and non-discrimination would not automatically result in a plurality of
services. I argue against social or economic justifications for either barring any proprietary
high-speed traffic at all, or for strict versions of net neutrality that would not allow any
traffic prioritisation. There is too much at stake either to expect government to supplant
the market in providing higher speed connections, or for the market to continue to deliver
openness without the most basic of policy and regulatory backstops to ensure some growth
(Meisel, 2010: 20).
The net neutrality problem is complex and far-reaching: attempts to dismiss it as a
problem that can be overcome by local loop (last mile) telecoms competition (Cave et al.
2009; Renda 2008) do not fully acknowledge persistent problems with market failure. The
physical delivery of Internet to consumers is subject to a wide range of bottlenecks, not
simply in the ‘last mile’ to the end-user. There is little ‘middle mile’ (backhaul) competition
in fixed ISP markets, even in Europe where the commitment to regulation for competition
remains, as wholesale backhaul is provided by the incumbent privatised national telecoms
provider (in the UK, British Telecom). Even if platforms did compete in, for instance, heavily cabled countries, there would remain ‘n-sided’ market problems in that there is no necessary direct (even non-contractual) relationship between innovative application providers
and ISPs (Economides and Tåg, 2007), so that platforms may set rules to ‘tax’ data packets
that ultimately impoverish the open innovation value chain, so ultimately causing consumer
harm. Thus the archetypal garage start-ups such as Facebook (founded 2003) and YouTube
(founded 2005) would have had less opportunity to spread ‘virally’ across the Internet, as
their services would be subject to these extra costs. Many commercial content providers,
such as Google, use content delivery networks and other caching mechanisms to accelerate
the speed of delivery to users, in essence reducing the number of those ‘hops’. Content is
therefore already delivered at different speeds depending on the paid priority the content
provider assigns to it, but not the ISPs’ policies.
1.2. History: how traffic management has changed common carriage
Network congestion and lack of bandwidth at peak times is a feature of the Internet.
It has always existed. That is why video over the Internet was until the late 1990s simply
unfeasible. It is why Voice over the Internet has patchy quality, and why engineers have been
trying to create higher QoS. ‘End to end’ is a two-edged sword, with advantages of openness and a dumb network, and disadvantages of congestion, jitter and ultimately a slowing
rate of progress for high-end applications such as High Definition video. E2E may have its
32
Neutralidad de la red y otros retos para el futuro de Internet
disadvantages for those introducing zoning as compared with QoS, and in this it has obvious parallels with ‘common carriage’. Common carriers who claim on the one hand the
benefits of rights of way and other privileges, yet on the other claim traffic management for
profit rather than network integrity, are trying to both have their cake and eat it (Frieden
2010b). It is worth stating what common carriage is not. It is not a flat rate for all packets.
It is also not necessarily a flat rate for all packets of a certain size. It is, however, a mediaeval
non-discrimination bargain between Sovereign and transport network or facility, in which
an exchange is made: for the privileges of classification as a common carrier, those private
actors will be granted the rights and benefits that an ordinary private carrier would not. As
Cherry (2006, 2008) has written, common carriers are not a solution to a competition problem, they far predate competition law. They prevent discrimination between the same traffic
type – if I offer you transport of your High Definition video stream of a certain protocol,
then the next customer could demand the same subject to capacity, were the Internet to be
subject to common carriage.
New technology lets any of the ISP routers (if so equipped) look inside a data packet
to ‘see’ its content, via what is known as Deep Packet Inspection (DPI) and other techniques.
Previous routers were not powerful enough to conduct more than a shallow inspection that
simply established the header information –the equivalent of the postal address for the packet. An ISP can use DPI to determine whether a data packet values high-speed transport– as
a television stream does in requiring a dedicated broadcast channel –and offer higher-speed
dedicated capacity to that content, typically real-time dependent content such as television,
movies or telephone calls using VOIP. Most voice calls and video today use a dedicated line,
your copper telephone line or cable line: tomorrow they may use dedicated high-speed lanes
on your Internet connection. That could make a good business for ISPs that wish to offer
higher capability via DPI (not all ISPs will do so, and it is quite possible to manage traffic
less obtrusively by using the DiffServ protocol to prioritise traffic streams within the same
Internet channel). Waclawsky (2005) stated, ‘This is the emerging, consensus view: [it] will
let broadband industry vendors and operators put a control layer and a cash register over the
Internet and creatively charge for it’.
DPI and other techniques that let ISPs prioritise content also allow them to slow down
other content, as well as speed up content for those that pay (and for emergency communications and other ‘good’ packets). This potentially threatens the business of companies
that compete with that content: Skype offers VOIP using normal Internet speeds; uTorrent
and BBC’s iPlayer offer video using peer-to-peer (P2P) protocols. Encryption is common in
these applications and partially successful in overcoming these ISP controls, but even if all
users and applications used strong encryption this would not succeed in overcoming decisions by ISPs simply to route known premium traffic to a ‘faster lane’, consigning all other
traffic into a slower non-priority lane (a policy explanation simplifying a complex engineering decision). P2P is designed to make the most efficient use of congested networks, and its
proponents claim that with sufficient deployment, P2P could largely overcome congestion
problems.
Network Neutrality: History, Regulation and Future
33
Traffic management techniques affect not only high-speed, high-money content, but
by extension all other content too. You can only build a high-speed lane on a motorway by
creating inequality, and often those ‘improvement works’ slow down everyone currently using the roads. The Internet may be different in that regulators and users may tolerate much
more discrimination in the interests of innovation. To make this decision on an informed
basis, it is in the public interest to investigate transparently both net neutrality ‘lite’ (the slow
lanes) and net neutrality ‘heavy’ (what rules allow higher speed content). For instance, in the
absence of oversight, ISPs could use DPI to block some content altogether, if they decide it
is not to the benefit of ISPs, copyright holders, parents or the government. ISP blocking is
currently widespread in controlling spam email, and in some countries in blocking sexually
graphic illegal images.
One of the main claims by ISPs wishing to traffic manage the Internet is that Internet
traffic growth is unmanageable by traditional means of expansion of bandwidth and that
therefore their practices are reasonable. In order to properly research this claim, regulators
need access to ISP traffic measurement data. There are several possible means of accessing
data at Internet Exchange points, but much data is private either because it is between
two peers who do not use an exchange, or because it is carried by a CDN. No government
regulator has produced any reliable data and carriers’ and CDNs’ own data is subject to
commercial confidentiality (for instance Google’s proprietary CDN). In June 2009, Epitiro
benchmarking tests showed UK broadband running at 0.9 Mbps in evening peak time, a
rate below that which would permit video streaming of the BBC iPlayer. The delays to the
network also made it unreliable for video gaming or VOIP (ThinkBroadband 2009): “users
received on average 24% of the maximum ‘up to’ headline speeds advertised.... During peak
hours (6 pm to midnight) speeds dipped by approximately 20% ...Ping times, an important
metric for online game playing came in at around 150 ms which is too high for acceptable
gaming performance.”
2.Regulation: the Law of Net Neutrality
Although net neutrality was the subject of FCC regulatory discussions and merger
conditions from 2003 (Frieden 2010b, 2011), its status was unsure in mid-2011 with no
legislation passed by Congress, and FCC actions reserved to isolated examples of discrimination that were litigated (Comcast v. FCC, 2010). President Obama came into office committed to net neutrality regulation (Marsden, 2010a: 1). A Notice of Proposed Rule Making
(NPRM) by the FCC extended a consultation on net neutrality over 2009-10. This process
was finishing just as the Court of Appeal in April 2010 (Comcast v. FCC, 2010) judged that
the FCC’s regulatory actions in this area were not justified by its reasoning under the Communications Act 1996 (Ammori 2010). The successful Comcast appeal meant that the FCC
had three legal choices: reclaim Title II common carrier authority for ISPs under the 1996
Telecommunications Act, ask Congress to re-legislate to grant it Title I authority, or try to
assert its own Title I authority subject to legal challenge (Marsden 2010a). It adopted this
last course in its Order of 23 December 2010 (FCC 2010), which is to be challenged before
34
Neutralidad de la red y otros retos para el futuro de Internet
the courts (Frieden 2011: 6-15). This stay of regulatory action may leave the FCC in suspended animation for much of 2012, and researchers must look elsewhere for net neutrality
regulation (Marsden 2010b; Meisel, 2010, Donahue 2010).
The European institutions in late 2009 agreed to impose transparency and net neutrality ‘lite’ conditions on ISPs, in directives that had to be implemented in national law by May
2011. BEREC (2010) note that legal provisions in the Directives permit greater ‘symmetric’
regulation on all operators, not simply dominant actors, but ask for clarification on these
measures: “Access Directive, Art 5(1) now explicitly mentions that NRAs are able to impose
obligations “on undertakings that control access to end-users to make their services interoperable”. The new wider scope for solving interoperability disputes may be used:
“revised article 20 of the Framework Directive now provides for the resolution of
disputes between undertakings providing electronic communications networks or
services and also between such undertakings and others that benefit from obligations of access and/or interconnection (with the definition of “access” also modified in Art 2 AD as previously stated). Dispute resolutions cannot be considered
as straightforward tools for developing a regulatory policy, but they do provide the
option to address some specific (maybe urgent) situations. The potential outcome
of disputes based on the transparency obligations can provide a “credible threat” for
undertakings to behave in line with those obligations, since violation may trigger the
imposition of minimum quality requirements on an undertaking, in line with Art
22(3) USD.”
The European Commission is in 2011 consulting on the future of the Universal Service
Obligation (EC, 2010) which may be extended to 2Mbps broadband (impacting member
state law in 2012), which will mark a new ‘line in the sand’ in Europe for minimum service
levels. That will also require commitments to offering that level of access to the open Internet, not a throttled, blocked, walled garden area.
2.1.National Regulatory Responses
Net neutrality has been most effectively carried into legislation or regulation in Japan
and the European Union, as well as Norway and Canada (where it is called ITMP: De Beer,
2009). European Economic Area (not full EU) member, Norway, dealt with net neutrality in 2008-9. A complaint first arose due to a dispute between an ISP, NextGenTel, and
the Norwegian state broadcaster NRK in mid-2006 (Marsden, 2010a, pp. 172–173). The
regulator in Norway persuaded the ISPs and cable companies to sign a co-regulatory pact on
transparency and consumer rights in 2009. The Norwegian Code (2009) states:
• Internet users must be given complete and accurate information about the service they
are buying, including capacity and quality.
• Users may send and receive content of their choice, use services and applications of
their choice and connect any hardware and software that does not harm the network.
• The connection cannot be discriminated against based on application, service, content,
sender or receiver.
Network Neutrality: History, Regulation and Future
35
At national level, EU member states have been slow to recognise net neutrality problems, despite strong anecdotal evidence arising (Dunstone, 2006). Ofcom has confined itself
to measuring ISP broadband performance, and making it easier for consumers to switch to
rival providers (Kiedrowski, 2007). The government itself has been inert, even erroneously
reporting to the European Commission in its 15th Annual Implementation Report on telecoms liberalisation that no problems were occurring.
The Netherlands in June 2011 introduced a net neutrality provision into Parliament,
following controversy over KPN Mobile’s intention to charge extra for VOIP and text messaging by alternative providers. The vote was postponed twice, on 14 and 21 June, and is
pending.
Net neutrality is politically controversial in Canada, where a celebrated breach took
place in 2005 (De Beer, 2009). The regulator announced an evidence-based inquiry into net
neutrality held in 2009. As a result, new principles of transparency and non-discrimination
were declared; these await cases and regulatory decisions in which to add detail to the broad
declarations.
2.1.1. Bandwidth caps
Usage based billing (UBB), to use the Canadian expression, is not new in Internet
policy, being the default in most countries prior to the introduction of broadband modems
in the late 1990s. Only in countries with unmetered local calls, such as Canada and the
United States, was Internet use ‘all you can eat’ (Oftel 2000). UBB became a headline issue
in 2010 in both the United States and Canada. Different practices have been identified by
Geist (2011). With the introduction of broadband cable in Canada, its regulator the Canadian Radio-television and Telecommunications Commission (CRTC) permitted UBB with
monthly download caps on users. This was justified by the shared resource used by cable
modem subscribers in the local loop. The CRTC (2011) reiterated its permission for UBB,
justified by reference to its responsibilities to ensure competition under Section 7 of the
Telecommunications Act 1993. Comcast in the US created a 250GB cap (Burstein 2008),
which was considered more transparent than its previous usage of DPI and other techniques
led by its subcontractor Sandvine to prevent Peer-to-Peer transfers.
Most UBB relates to maximum download capacity, and is assessed independently
of the maximum download speeds which users can receive, the latter being the ‘headline rates’ that are generally used in broadband advertising to consumers. OECD (2008)
shows that of 215 broadband packages sampled, almost half would result in users exceeding their monthly caps within three hours at advertised maximum speeds. OECD (2010)
shows that while two countries (Japan, South Korea) have replaced almost half of their
copper lines with fibre, the vast majority are still copper-based. There is wide variation in
practices between countries, though comparisons are difficult to put into context (Bauer
2010). Countries which were bottom of the OECD tables for bandwidth provision in
2008, Australia and New Zealand have adopted the radical step of commissioning a national fibre local loop to replace their incumbent telephony monopoly. Public interven-
36
Neutralidad de la red y otros retos para el futuro de Internet
tion is by no means a taboo in broadband investment, and the European Commission
has repeatedly approved all non-urban public investment in fibre deployments proposed
by Member States. Broadband is not an investment to be left wholly to the private sector,
and investment incentives such as permitting UBB will not of themselves ensure national
fibre to the premises.
The deployment of fibre to the local exchange is in itself no major current constraint
on capacity: it is the backhaul cost from the telephone exchange to the Internet that is
the constraint here (and in future, the cost of fibre from exchange closer to the customer).
All broadband users share the backhaul capacity from the local exchange to the Internet,
capacity which must be bought wholesale from the incumbent in most cases. Therefore,
incumbents can control the capacity available to competitive ISPs. Burstein (2011) has
stated his belief that current caps are designed to prevent ‘over-the-top’ (OTT) video to
be delivered via broadband, competing with the triple-play offers of ISPs which want
subscribers to pay for a telephone line, broadband service and cable or Internet delivered
video programming (also Crawford 2011). OTT video would compete with the last of
these services, and degrading or capping the broadband service can protect the incumbent’s video service. Burstein estimates the backhaul costs to ISPs as under $1/month,
whereas Ofcom (2006) estimated the costs of backhaul for BBC’s iPlayer video catch-up
service to UK ISPs as in the order of £4-5/month. Prices have fallen rapidly with increases
in transmission efficiency in that period (Moore’s Law alone will have decreased prices
by 75% over five years). Much more research is needed into backhaul costs and other
constraints on UBB.
2.1.2. Transparency and ‘Reasonable Traffic Management’
One of the several principles of network neutrality promulgated by both the FCC and
European Commission is that only ‘reasonable network management’ be permitted, and
that the end-user be informed of this reasonableness via clear information (Faulhaber 2010).
Both the FCC in the US and the European Commission have relied on non-binding declarations to make clear their intention to regulate the ‘reasonableness’ of traffic management
practices. In Canada, the CRTC has relied on inquiries to the dissatisfaction of advocates,
while in Norway and Japan non-binding self-regulatory declarations have been thus far
non-enforced.
Transparency is a work in progress, and best regulatory information practices have yet
to emerge –without such practices, any commitment to net neutrality is specious. Faulhaber
(2010) has suggested four basic principles based on examination of other industries’ information regulation: “disclose all information relevant to customer choice, 2) to which customers have easy access, 3) clearly and simply, and 4) in a way that is verifiable.” He argues
that Comcast would not have been reprimanded by the FCC had its traffic management
been more transparent. I suggest a fifth principle: information should be cross-compared
by an accredited independent third party that is not reliant on broadband industry funding,
such as a consumer protection agency. This could be carried out at arm’s length via a self- or
co-regulatory agreement.
Network Neutrality: History, Regulation and Future
37
From May 2011, both European regulators and the European Commission have begun to attempt to define ‘reasonable traffic management’ for the purposes of the European
law on Internet traffic. This is likely to produce more robust guidelines for both ISPs and
consumers (Sluijs 2010), with a BEREC work group due to report by the end of 2011. The
European law was in 2009 amended to include the following:
‘19. Transparency obligations on public communications network providers providing
electronic communications services available to the public to ensure end-to-end connectivity, ...disclosure regarding any conditions limiting access to and/or use of services
and applications where such conditions are allowed by Member States in conformity
with Community law, and, where necessary and proportionate, access by national regulatory authorities to such information needed to verify the accuracy of such disclosure’1.
In the UK, Ofcom has tried to encourage industry self-regulation via transparency
Codes of Conduct. It has also carried out measurement of ISP practices in collaboration
with SamKnows, a consultancy that has also worked with the FCC. SamKnows is measuring
the following seventeen metrics over 2010-122. It has worked with Ofcom since 2008, and
the FCC since 2010 (with the latter it is conducting 11 tests over a three year period). US
FCC-SamKnows tests with project name TestMyISP are also supported by the Measurement
Lab, notably the New America Foundation. The Canadian CRTC made rules in 2009, but
there is little evidence of enforcement of CRTC principles of reasonableness, which are to
be made on a case-by-case basis (Geist 2011).
2.2.Implementing regulation of net neutrality
Net neutrality regulatory solutions under the 2009 European Directives had to be
implemented by May 2011. They can be classified by the ‘degree of self-regulation’ involved, from basic informal communication through to formal regulation. The general
trend is towards an expansion of scope of co-regulation, often at the expense of statutory
regulation. A wide variety of models of co-regulatory tools exist (EU, 2003), for those
actions that require coordinated or joint implementation (Marsden et al, 2008; Tambini,
Leonardi, Marsden, 2007). Without co-regulation responsive to constitutional protection
of freedom of expression at national levels, measures cannot be self-sustaining (Marsden
2011).
In the UK, Ofcom has continually attempted since 2008 to reach a self-regulatory
solution. By 2011, with the timetable for implementation of EC Directives growing
near, the government-funded Broadband Stakeholder Group (BSG) produced a Code
1
nnex to Directive 2002/20/EC Authorisation Directive by Directive 2009/140/EC at OJ
A
L337/68 18 December 2009.
2For more details and methodology, see http://www.samknows.com/broadband/ofcom_and_samknows for Ofcom and https://www.testmyisp.com/faq.html for the FCC tests.
38
Neutralidad de la red y otros retos para el futuro de Internet
of Conduct, upon which the UK government minister indicated that Berners Lee would
play an oversight role (Vaizey 2011). Whether such a ramshackle arrangement satisfies the European Commission, which is legally obliged to monitor implementation,
remains to be seen in the course of 2012. It is likely to first ask the 27 Member States
for details of their detailed implementations, before a further information request can
be made which would be a prelude to a possible case for a preliminary ruling before the
Court of Justice of the European Union (CJEU). Such a case would be unlikely to be
heard before 2013.
In the US, co-regulation is a novel concept, and the implementation of the technical
means for measuring reasonable traffic management are to be tested in a self-regulatory
forum, though with FCC blessing, the Broadband Industry Technical Advisory Group
(BITAG), under Executive Director and FCC veteran Dale Hadfield. Its specific duties
include that to offer ‘safe harbor’ opinions on traffic management practices’ by parties making formal reference for an advisory technical opinion: “Specific TWG functions include: (i)
identifying “best practices” by broadband providers and other entities; (ii) interpreting and
applying “safe harbor” practices; (iii) otherwise providing technical guidance to industry and
to the public; and/or (iv) issuing advisory opinions on the technical issues germane to the
TWG’s mission that may underlie disputes among discrete parties.” (BITAG 2011: Section
7.1). BITAG has a broad multistakeholder constituency and is therefore far from simply an
industry self-regulatory solution, but charges companies for testing of their solutions and is
not currently mandated by law, therefore continuing to act as self- rather than co-regulatory
forum3. As a Delaware-incorporated entity with published bylaws and an antitrust policy
to formally exclude government activity, BITAG is a classic self-regulatory organisation in
structure. US legal and policy scholars may wish to research the extent to which this offers
advantages and costs in constitutional oversight and regulatory flexibility as compared with
more administrative law supported bodies in Europe. Phil Weiser has proposed that a coregulatory mechanism be supported (Weiser 2009).
Unsurprisingly, net neutrality regulation has been fiercely resisted by the ISPs, and
its implementation has relied on a series of declarations and merger conditions prior
to full implementation via regulations and legislation. Mergers afford regulators the opportunity to introduce such relatively minor adjustments as merger parties are eager to
conclude the overall deal, and trade off the relatively minor inconvenience of controls on
traffic management in the interests of successful approval. In the same way as consumers –even with perfect information– may not view traffic management as the primary goal
of their subscription to broadband (and are thus easy targets for restrictive conditions so
long as industry standards prevent real choice between ISPs), so ISPs may make strategic
choices to accept some limited traffic management conditions as a price of approval. The
proposed 2011 merger of AT&T Wireless and T-Mobile could also illustrate the propensity to enforce net neutrality via merger conditions, as could the merger of Level3 and
3
For details see http://members.bitag.org/kwspub/BITAG_Membership/
Network Neutrality: History, Regulation and Future
39
Global Crossing, important Tier 1 backbone providers with extensive Content Delivery
Networks. 2.3. The Special Case of Wireless or Mobile Net Neutrality?
Mobile remains a poor substitute for the fixed Internet, and mobile smartphone users
(the most advanced mobile users) in 2010 only downloaded an average of 79 Megabytes per
month (Cisco 2011). It is misleading to use headline percentage growth to suggest there is a
major congestion issue - people are finally using the Internet on mobile networks via dongles
and smartphones, so absolute usage is increasingly slowly compared to growth. Mobile data
traffic was in 2010 a total of 237 Petabytes, which Cisco states is three times greater than
the entire Internet in 2000. More relevant is that it was 1% of the Internet in 2010, a global
total of 21 Exabytes. If mobile data grows twice as fast as the global Internet for the next
decade years, it will amount to 11% of the entire Internet by 2020. At that point, it will
become more than a statistical insignificance in global terms. Mobile claims should be met
with robust scepticism as mobile is such a minute part of the entire Internet traffic measured,
and indeed a substantial part of mobile ‘traffic’ is intended in future to be handed off to
femtocells, WiFi cells, and other fixed wireless infrastructure, piggybacking on the relatively
stable and mature fixed Internet that is expanding to meet capacity. Mobile is a trivial proportion of overall Internet traffic by volume, but commands massive premiums over fixed
traffic for the service provided.
European regulators’ group BEREC (2010: 11) explained: “mobile network access
may need the ability to limit the overall capacity consumption per user in certain circumstances (more than fixed network access with high bandwidth resources) and as this
does not involve selective treatment of content it does not, in principle, raise network
neutrality concerns.” They explain that though mobile will always need greater traffic
management than fixed (“traffic management for mobile accesses is more challenging”),
symmetrical regulation must be maintained to ensure technological neutrality: “there
are not enough arguments to support having a different approach on network neutrality
in the fixed and mobile networks. And especially future-oriented approach for network
neutrality should not include differentiation between different types of the networks.”
BEREC (2010: 3) concluded that mobile should be subject to the ‘net neutrality lite’
provisions available under Directives 136/2009/EC and 140/2009/EC, listing some
breaches of neutrality: “blocking of VoIP in mobile networks occurred in Austria, Croatia, Germany, Italy, the Netherlands, Portugal, Romania and Switzerland”. The FCC’s
comment period on their Open Internet inquiry, specifically asked for answers to regulation of managed specialized services, and wireless net neutrality. The FCC announced
in their (FCC 2010) Order that they were prepared not to enforce their proposed regulation on wireless services in the near future. This means that the faster growing and
more competitive US market will be less regulated, whereas the more sluggish and less
competitive European market will be.
40
Neutralidad de la red y otros retos para el futuro de Internet
3.The Future: Public Policy Considerations in Net Neutrality
Net neutrality is a more politically important issue than telecommunications regulators are equipped or legally bound to explore, as at stake are technologies of censorship.
BEREC (2010: 20) explains:
“Freedom of expression and citizens rights, as well as media pluralism and cultural diversity, are important values of the modern society, and they are worth being protected
in this context –especially since mass communication has become easier for all citizens
thanks to the Internet. However intervention in respect of such considerations lies
outside the competence of BEREC.”
‘Putting a cash register on the Internet’ (Waclawsky 2005) will permit much more
granular knowledge of what an ISP’s customers are downloading and uploading on the
Internet. ISPs could filter out both annoying and illegal content. For instance, they could
‘hear’ criminal conversations, such as those by terrorist sympathisers, illegal pornographers,
harassers, those planning robberies, libellous commentary and so on. They could also ‘see’
illegal downloading of copyrighted material. They would be obliged to cooperate with law
enforcement or even copyright industries in these scenarios, and this could create even greater difficulties where that speech was legal in one country but illegal where it was received
(Diebert et al., 2010). Net neutrality is therefore less unpopular with smaller ISPs that wish
to avoid a legal liability morass, which Directive 2000/31/EC (E-Commerce Directive) and
other national ISP non-liability ‘safe harbor’ [sic] laws are expressly designed to prevent.
Politicians in 2011 were reviewing the E-Commerce Directive (COM 2010, pp. 10–
11), and passing local laws that favour, for instance, their copyright industries, such as the
Digital Economy Act 2010 in the United Kingdom or the HADOPI law in France. In the
discussions to amend the E-Communications Framework via Directives 2009/136/EC and
2009/140/EC, large well-resourced European incumbent ISPs saw the opportunity to make
common cause with mobile operators (Wu 2007) and others, in an alliance to prevent transparency and permit filtering. The regulation of the Internet is erecting entry barriers with
the connivance of the incumbent players, with potentially enormous consequences for free
speech, for free competition and for individual expression. This may be the correct policy
option for a safer Internet policy (to prevent exposing children to illegal and/or offensive
content), though it signals an abrupt change from the open Internet (Zittrain 2008). It is
therefore vital that regulators address the question of the proper ‘lite’ approach to net neutrality to prevent harm to the current Internet, as well as beginning to address the heavier
questions of positive –or tiered– breaches of network neutrality.
Forms of private censorship by intermediaries have been increasing throughout the last
decade even as the law continues to declare those intermediaries (mainly ISPs, but increasingly also video hosting companies such as YouTube, social networks such as Facebook, and
search providers such as Google) to be ‘Three Wise Monkeys’. These intermediaries are not
subject to liability for their customers’ content under the Electronic Commerce Directive
(EC/2000/31) so long as they have no actual or constructive knowledge of that content: if
Network Neutrality: History, Regulation and Future
41
they ‘hear no evil, see no evil and speak no evil’ (Marsden, 2010a, pp. 105–149). Any net
neutrality solution needs to be holistic, considering ISPs’ roles in the round.
Privacy inquiries can also impact on regulatory control of traffic management, with
the UK government taken to the European Court by the European Commission for approving the both secret and invasive behavioural advertising practices of British Telecom
and PHORM in 2006. The introduction of network neutrality rules into European law was
under the rubric of consumer information safeguards and privacy regulation, not competition rules, and the US Congress was in 2011 actively exploring privacy rules and controls on
ISP behavioural advertising activities.
Finally, regulations passed in licensing can affect network neutrality at a fundamental
level. Interoperability requirements can form a basis for action where an ISP blocks an application. Furthermore, wireless ISPs may be required to provide open access, as in the FCC
auction of 700MHz Upper Block C frequencies in 2008 (Rosston and Topper 2010: 115116), or in more general common carriage requirements traditionally imposed on public
communications networks since before the dawn of modern communications, with railways
and telegraphs (Railways Act 1844).
3.1. The Future Development of Net Neutrality and the Internet
The future of the Internet is a non-trivial issue; in fact it is central to the future of productivity in most industries. It is an enabling technology, which means that the exchange of
information on this open platform promises (and delivers) real efficiencies in the economy
and society generally, as it helps collaboration and improvement (Carnoy et al., 1993). It is
also socially enabling ‘Web 2.0’ or ‘the participative web’ (Schrage, 2000; Seely Brown and
Duguid, 2000). That is, it has become a virtual playground, classroom, laboratory and chat
room (Palfrey and Gasser 2008; Tapscott, 1999). Moreover, small businesses and solo homebased workers depend on the Internet. The promise of virtual worlds and massive online
collaboration is to extend this impact even further by 2020.
The ‘Wealth of Networks’ analysis of Benkler (2006) thinks of the Internet as a giant
experiment, combining laboratory with user innovation and feedback, while Boyle (2008)
describes a wider movement ‘Enclosing the Commons of the Mind’ and Post (2009) extends
a comparison with Jeffersonian America. The open Internet is a commons for all to enjoy.
That is the basis for claims that it should be preserved and regulation induced to prevent any
more enclosure of that commons, while at the same time ensuring that the commons is not
ruined by free-riders – that there is no ‘Tragedy of the Commons’. The open Internet is by
no means the only or necessarily the most important place for public opinion to be formed,
but it is the open public space that gives legitimacy to all these private or semi-private spaces.
The problems of development and the global Digital Divide are intimately connected
to net neutrality. Internet connectivity is still very expensive for most developing countries, despite attempts to ensure local Internet peering points (exchanges) and new undersea
cables, for instance serving East Africa. To flood the developing world’s ISPs with video
traffic, much of which came from major video production countries such as India, Nigeria
42
Neutralidad de la red y otros retos para el futuro de Internet
and of course Hollywood, could place local ISPs in serious financial peril. Casualties in
such undertakings include, for instance, countries blacklisted by major ISPs for producing
large amounts of spam: Nigerian consumers have previously discovered that their email was
blocked because the ISP was also used by spammers. The second development problem that
net neutrality debate centres on is the wireless Internet. Most developing countries’ citizens
have much lower bandwidth than the west, and most of their connectivity is mobile: India is
probably the poster child for a country with at least ten times more mobile than fixed phone
subscribers. In the next several years, the developing world Internet user will test the limits
of mobile networks, and capacity as well as price might determine the extent to which they
can expect a rapidly developing or a Third World Internet experience. I flag up development
issues because they are critical. Universal service is still a pipe dream for many in the developing world, and when that arrives, the definition it is given will determine the minimum
threshold that ISPs have to achieve. As Mueller (2007: 7) states, net neutrality ‘must also encompass a positive assertion of the broader social, economic and political value of universal
and non-discriminatory access to Internet resources among those connected to the Internet’.
The types of non-net neutrality employed in West Asia/North Africa in winter 2010-11
were politically rather than economically motivated, that is, political censorship designed to
prevent citizens’ access to the Internet. Mueller (2007: 8) argues that the tendency of governments in both repressive and traditionally democratic regimes to impose liability on ISPs
to censor content for a plethora of reasons argues for a policy of robust non-interference.
That is especially valuable in countries where there is much less discussion of how government deployment of ISPs as censors can endanger user privacy and freedom of expression.
Mueller suggests that the net neutrality metaphor could be used to hold all filtering and censorship practices up to the light, as well as other areas of Internet regulation, such as domain
name governance. Network neutrality has become an important policy issue discussed at the
United Nations Internet Governance Forum (IGF). The IGF discussions of net neutrality
has substantially increased (IGF, 2008, 2009).
We may expect to see more protest behaviour by ‘netizens’ who do not agree with net
neutrality policies, especially where ISPs are seen to have failed to inform end-users fully
about the implications of policy changes. Regulators and politicians are challenged publicly
by such problems, particularly given the ubiquity of email, Twitter and social media protests
against censorship, and there are two Pirate Party MEPs elected to the European Parliament.
Research into social activism against corporate control of the Internet is a growing research
field (Hart 2011).
4.Conclusions: Future Policy Research
The Internet’s evolution is dynamic and complex. The availability and design of a suitable regulatory response must reflect this dynamism, and also the responsiveness of regulators and market players to each other. Therefore, national legislation should be future
proof and avoid being overly prescriptive, to avoid a premature response to the emerg-
Network Neutrality: History, Regulation and Future
43
ing environment. The pace of change in the relation between architecture and content on
the Internet requires continuous improvement in the regulator’s research and technological
training. Regulators can monitor both commercial transactions and traffic shaping by ISPs
to detect potentially abusive discrimination. An ex ante requirement to demonstrate internal
network metrics to content provider customers and consumers may be a practical solution,
via a regulatory or co-regulatory reporting requirement. The need for better research towards
understanding the nature of congestion problems on the Internet and their effect on content
and innovation is clear (Marsden et al, 2008). These conclusions support a light-touch regulatory regime involving reporting requirements and co-regulation with, as far as is possible,
market-based solutions. Solutions may be international as well as local, and international
coordination of best practice and knowledge will enable national regulators to keep up with
the technology ‘arms race’.
The European legal basis for regulatory intervention is an enabling framework to prevent competition abuses and prevent discrimination, under which national regulators need
the skills and evidence base to investigate unjustified discrimination. Regulators expecting a ‘smoking gun’ to present itself should be advised against such a reactive approach. A
more proactive approach to monitoring and researching non-neutral behaviours will make
network operators much more cognisant of their duties and obligations. A consumer- and
citizen-orientated intervention depends on preventing unregulated non-transparent controls exerted over traffic, whether imposed by ISPs for financial advantage or by governments
eager to use this new technology to filter, censor and enforce copyright against their citizens.
Unravelling the previous ISP limited liability regime risks removing the efficiency of that
approach in permitting the free flow of information for economic and social advantage.
5.References
Ammori, M. (2010) How I lost the big one bigtime, at http://ammori.org/2010/04/07/
how-i-lost-the-big-one-bigtime/
Ayres, I. and J. Braithwaite, J. (1992) Responsive Regulation: Transcending the Deregulation
Debate. Hartford, CT: Yale University Press.
Bauer, Johannes M. (2010) Learning from each other: promises and pitfalls of benchmarking in communications policy 12 Info 6, pp. 8-20.
Benkler, Y. (1998a) ‘Communications Infrastructure Regulation and the Distribution of
Control over Content’, Telecommunications Policy [online], 22(3), pp.183-196. Available from: http://www.benkler.org/PolTech.pdf [Accessed].
Benkler, Y. (1998b) ‘Overcoming Agoraphobia: Building the Commons of the Digitally
Networked Environment’, Harvard Journal of Law and Technology [online], 11, pp.
287-400. Available from: http://www.law.nyu.edu/benklery/agoraphobia.pdf [Accessed].
Benkler, Y. (2006) The Wealth of Networks: How Social Production Transforms Markets and
Freedom. New Haven, CT and London: Yale University Press.
44
Neutralidad de la red y otros retos para el futuro de Internet
BEREC (2010) 42 BEREC Response to the European Commission’s consultation on
the open Internet and net neutrality in Europe, at http://www.erg.eu.int/doc/berec/
bor_10_42.pdf
Berners Lee, Tim (2006) Net Neutrality: This is serious, 2006-06-21 16:35, at http://dig.
csail.mit.edu/breadcrumbs/node/144
Bitag (2011) By-laws of Broadband Industry Technical Advisory Group at http://members.
bitag.org/kwspub/background_docs/BITAG_Bylaws.pdf
Boyle, J. (2008) The Public Domain: Enclosing the Commons of the Mind. New Haven, CT:
Yale University Press.
Burstein, D. (2008) Comcast’s Fair 250 Gig Bandwidth Cap, DSL Prime 21 October at
http://www.dslprime.com/docsisreport/163-c/53-comcasts-fair-250-gig-bandwidthcap
Burstein, D. (2011) Wireline Costs And Caps: A Few Facts, DSL Prime 6 March at http://
www.dslprime.com/dslprime/42-d/4148-costs-and-caps
Carnoy, M., Castells, M., Cohen, S. S. and Cardoso, F. H. (1993) The New Global
Economy in the Information Age; Reflections on Our Changing World. New York: Macmillan.
Cave, M., Collins, R., van Eijk, N., Larouche, P., Prosperetti, L., de Streel, A. et al.
(2009) ‘Statement by European Academics on the Inappropriateness of Imposing Increased Internet Regulation in the EU’, 8 January 2009. Available from: http://papers.
ssrn.com/sol3/papers.cfm?abstract_id=1329926 [Accessed].
Cherry, Barbara A. (2006) Misusing Network Neutrality to Eliminate Common Carriage
Threatens Free Speech and the Postal System, 33 N. KY. L. REV. 483.
Cherry, Barbara (2008) Back to the Future: How Transportation Deregulatory Policies
Foreshadow Evolution of Communications Policies, The Information Society, p. 24.
Cisco (2011) Visual Networking Index (VNI) Global Mobile Data Traffic Forecast at
http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/
white_paper_c11-520862.html
Clark, David D. and. Blumenthal, Marjory S (2011) The End-to-End Argument and
Application Design: The Role of Trust, 63 Fed.Comm.L.J. 2 pp. 357-390.
Clark, D. (1988) The Design Philosophy of the DARPA Internet Protocols, Computer
Communications Review 18:4, August, pp. 106-114.
COM (2002) 278 Better Regulation Action Plan.
COM (2010) 245, ‘A Digital Agenda for Europe. European Commission, Brussels. Available from: http://ec.europa.eu/information_society/digital-agenda/documents/digitalagenda-communication-en.pdf [Accessed].
Comcast v. FCC (2010) No. 08-1291, delivered 6 April. Available from: http://pacer.cadc.
uscourts.gov/common/opinions/201004/08-1291-1238302.pdf [Accessed].
Crawford, S. (2011) The Big Squeeze: The Looming Cable Monopoly, forthcoming.
Network Neutrality: History, Regulation and Future
45
Crowcroft, J. (2011) The Affordance of Asymmetry or a Rendezvous with the Random?
Communications and Convergence Review, in print [draft version].
CRTC (2011) Telecoms Decision 2011-44, Ottawa, 25 January 2011, Usage-based billing for Gateway Access Services and third-party Internet access services, File number:
8661-C12-201015975 at http://www.crtc.gc.ca/eng/archive/2011/2011-44.htm
De Beer, J. (2009) ‘Net Neutrality in the Great White North (and its Impact on Canadian
Culture)’, Telecommunications Journal of Australia, 59 (2), pp. 24.1-24.19.
De Sola Pool, I. (1983) Technologies of Freedom. Cambridge MA: Belknap.
Deibert, R. J., Palfrey, J. G., Rohozinski, R. and Zittrain, J. (eds)(2010) Access Controlled:
The Shaping of Power, Rights, and Rule in Cyberspace, Cambridge, MA: MIT Press.
Digital Economy Act (2010) Available from: http://www.opsi.gov.uk%2Facts%2Facts2010%
2Fukpga_20100024_en_1&ei=LxwMTOC-E56V4gaanIGbAQ&usg=AFQjCNH1_
aWgbfrLbgPyhm8lpQDOpaa_ww&sig2=UOKxFp6oDeyxFexURnrn3A [Accessed].
Donahue, H. (2010) ‘The Network Neutrality Inquiry’, info, 12 (2), pp. 3-8.
Dunstone, C. (2006) ‘Presentation by Carphone Warehouse/TalkTalk CEO at the 2006
Ofcom conference. Available from: http://www.ofcom.org.uk/event/2006conference/
presentations/session3 [Accessed].
Economides, N. and Tåg, J. (2007) ‘Net Neutrality on the Internet: A Two-Sided Market
Analysis’. Working Paper, NYU Center for Law and Economics, New York.
European Commission (EC) (2010) ‘Consultation on the Future of the Universal Service
Obligation’. Available from: http://ec.europa.eu/information_society/policy/ecomm/
library/public_consult/univeuniv_service_2010/index_en.htm [Accessed].
European Union (EU) (2003) ‘Inter Institutional Agreement’. Available from: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2003:321:0001:0005:EN:PDF
[Accessed].
Faulhaber, Gerald R. (2002) Network effects and merger analysis: instant messaging and
the AOL–Time Warner case, 26 Telecommunications Policy 5-6, pp. 311-333.
Faulhaber, Gerald R. (2010) Transparency and Broadband Internet Service Providers, International Journal of Communication 4, pp. 738-757.
FCC (2005) Appropriate Framework for Broadband Access to the Internet Over Wireline
Facilities et al., Policy Statement, 20 FCC Rcd 14986 (2005) (Internet Policy Statement).
FCC (2010) In the Matter of Preserving the Open Internet Broadband Industry Practices,
GN Docket No. 09-191 WC Docket No. 07-52 REPORT AND ORDER Adopted:
December 21, 2010.
Frieden, R. (2010a) Winning the Silicon Sweepstakes: Can the United States Compete in
Global Telecommunications? Hartford, CT: Yale University Press.
Frieden, Rob (2010b) Invoking and Avoiding the First Amendment: How Internet Service
Providers Leverage Their Status as Both Content Creators and Neutral Conduits, 12
U. PA. J. CONST. L. p. 1279.
46
Neutralidad de la red y otros retos para el futuro de Internet
Frieden, Rob (2011) A Layered and Nuanced Assessment of Network Neutrality Rationales,
Tilburg TILEC Workshop on Law and Economics, 20 June at http://www.tilburguniversity.edu/research/institutes-and-research-groups/tilec/pdfs/events/20-21june2011/
paper-robert-frieden.pdf
Gaines, S. E. and Kimber, C. (2001) ‘Redirecting Self-Regulation’, Environmental Law, 13
(2), pp. 157-184.
Geist, Michael (2011a) Unpacking The Policy Issues Behind Bandwidth Caps & Usage
Based Billing, February 01, at http://www.michaelgeist.ca/content/view/5611/99999/
Geist, Michael (2011b) Canada’s Usage Based Billing Controversy: How to Address the
Wholesale and Retail Issues, March 2011, at http://www.michaelgeist.ca/component/
option,com_docman/task,doc_download/gid,53/
Harris, Susan & Elise Gerich, The NSFNET Backbone Service: Chronicling the End of an
Era, 10 CONNEXIONS (April 1996), available at www.merit.edu/networkresearch/
projecthistory/nsfnet/nsfnet_article.php
Hart, Jeffrey A. (2011) The Net Neutrality Debate in the United States, Journal of Information Technology & Politics, Issue 1, 2011, Page 1.
Hasslinger, G., Nunzi, G., Meirosu, C., Changpeng Fan, Andersen, F.-U. (2011)
Traffic engineering supported by Inherent Network Management: analysis of resource
efficiency and cost saving potential, International Journal of Network Management, at
section 2, 25 JAN, DOI: 10.1002/nem.770
Internet Governance Forum (IGF) (2008) ‘Network Neutrality: Examining the Issues
and Implications for Development’, Co-hosted Workshop, 4 December. Available
from: http://techpolicyinstitute.org/events/show/77.html and http://www.intgovforum.org/cms/index.php/2008-igf-hyderabad/event-reports/72-workshops/370-workshop-58-network-neutrality-examining-the-issues-and-implications-fordevelopment
[Accessed].
Internet Governance Forum (IGF) (2009) ‘Programme, Format and Schedule for the
2009 Meeting, Revision of 4 June 2009’. Available from: http://www.intgovforum.org/
cms/2009/postings/ProgrammePaper.04.06.2009.rtf [Accessed].
Kiedrowski, T. (2007) ‘Net Neutrality: Ofcom’s View’. Available from: http://www.wwww.
radioauthority.org.uk/media/speeches/2007/02/net_neutrality [Accessed].
Labovitz, C., S. Iekel-Johnson, D. McPherson J. Oberheide, F. Jahanian, M. Karir
(2009) ATLAS Internet Observatory Annual Report, and their presentation to the
North American Network Operators Group –an industry body– NANOG (2009)
http://www.nanog.org/meetings/nanog47/presentations/Monday/Labovitz_ObserveReport_N47_Mon.pdf
Lemley, M. A. and Lessig, L. (1999) ‘Ex Parte Declaration of Professor Mark A. Lemley
and Professor Lawrence Lessig in the Matter of: Application for Consent to the Transfer of Control of Licenses of Mediaone Group, Inc. to AT&T Corp CS Docket No.
99-251 Before the Federal Communications Commission’.
Lessig, L. (1999a) Code and Other Laws of Cyberspace. New York: Basic Books.
Network Neutrality: History, Regulation and Future
47
Lessig, L. (1999b) ‘The Limits in Open Code: Regulatory Standards and the Future of the
Net’, Berkeley Technology Law Journal, 14 (2), pp. 759-770.
Lessig, L. and Wu, T. (2003) ‘Letter to the FCC Ex parte, 22 August 2003. Available from:
www.timwu.org/wu_lessig_ [Accessed].
Malik, O. (2010) Nov. 7: U.S. Mobile Data Traffic to Top 1 Exabyte, at http://gigaom.
com/2010/11/07/in-2010-us-mobile-data-traffic-to-top-1-exabyte/
Marsden, C. (2001) ‘The Start of End-to-End? Internet Protocol Television’, Intermedia,
29, pp. 4-8.
Marsden, C. (2010a) Net Neutrality: Towards a Co-regulatory Solution. London: Bloomsbury Academic.
Marsden, C. (2010b) ‘Appeals Court Demolishes FCC Legal Argument for Ancillary Jurisdiction without Title I Argument in Comcast’, 6 April. Available from: http://chrismarsden.blogspot.com/2010/04/appeals-court-demolishes-fcc-legal.html [Accessed].
Marsden, C. (2011) Internet Co-regulation: European Law and Regulatory Legitimacy in
Cyberspace, Cambridge: Cambridge University Press at http://www.cambridge.org/gb/
knowledge/isbn/item6445008/?site_locale=en_GB
Marsden, C., Cave, J. et al. (2006) Assessing Indirect Impacts of the EC Proposals for Video
Regulation, TR-414 for Ofcom. Santa Monica, CA: RAND.
Marsden, C., Simmons, S., Brown, I., Woods, L., Peake, A., Robinson, N. et al. (2008)
‘Options for and Effectiveness of Internet Self- and Co-regulation Phase 2: Case Study
Report’ 15 January 2008. Prepared for European Commission DG Information Society & Media. Available from: http://ssrn.com/abstract=1281374 [Accessed].
Mayer-Schonberger, V. (2008) Demystifying Lessig, Wisconsin Law Review, 4, pp. 713746.
Meisel, J. P. (2010) ‘Trinko and Mandated Access to the Internet’, info, 12 (2), pp. 9-27.
MINTS (2007) Methodology, page last modified 30 August, at http://www.dtc.umn.edu/
mints/methodology.html
MINTS (2009) “MINTS pages updated, many new reports, further slight slowdown in
wireline traffic growth rate” November 17 at http://www.dtc.umn.edu/mints/news/
news_22.html
Mueller Milton (1998) Universal Service: Competition, Interconnection, and Monopoly
in the Making. AEI Press, Washington DC.
Mueller, M. (2007) ‘Net Neutrality as Global Principle for Internet Governance’. Internet
Governance Project Paper IGP07-003. Available from: http://internetgovernance.org/
pdf/NetNeutralityGlobalPrinciple.pdf [Accessed].
Noam, E. M. (1994) ‘Beyond Liberalization II: The Impending Doom of Common Carriage’, Telecommunications Policy, 18 (6), pp. 435-452.
Noam, E. M. (2008) ‘Beyond Net Neutrality: Enduser Sovereignty, Columbia University
Draft Paper for 34th Telecoms Policy Research Conference, 14 August.
48
Neutralidad de la red y otros retos para el futuro de Internet
Norwegian Code (2009) ‘Guidelines for Net Neutrality’ Available from: http://www.npt.no/
iKnowBase/Content/109604/Guidelines%20for%20network%20neutrality.pdf [Accessed].
Odlyzko, A. and Levinson, D. (2007) Too expensive to meter: The influence of transaction costs in transportation and communication, draft at http://www.dtc.umn.
edu/~odlyzko/doc/meteringexpensive.pdf
OECD (2008) OECD Broadband Portal, Table 5(m): Time to reach bit/data caps at advertised speeds (Sept. 2008), at http://www.oecd.org/dataoecd/11/15/39575302.xls
OECD (2010) OECD Broadband Portal, Table 1l: Percentage of fibre connections in total broadband among countries reporting fibre subscribers, June 2010, at http://www.
oecd.org/dataoecd/21/58/39574845.xls
Ofcom (2006) Market Impact Assessment: BBC new on-demand video proposals, at http://
stakeholders.ofcom.org.uk/market-data-research/tv-research/bbc-mias/ondemand/
bbc-ondemand/
Oftel (2000) Draft Direction under Condition 45 of the Public Telecommunications Licence granted to British Telecommunications plc of a dispute between BT and MCI
Worldcom concerning the provision of a Flat Rate Internet Access Call Origination
product (FRIACO), at http://www.ofcom.org.uk/static/archive/oftel/publications/internet/fria0400.htm, noting at point 3 that “BT cited concerns about network capacity
and the principle of capacity charging”.
Palfrey, J. and Gasser, U. (2008) Born Digital: Understanding the First Generation of Digital Natives. New York: Basic Books.
Post, D. (2009) In Search of Jefferson’s Moose: Notes on the State of Cyberspace. New York:
Oxford University Press.
Reidenberg, J. (2005) Technology and Internet Jurisdiction, University of Pennsylvania
Law Review, 153, p. 1951.
Renda, A. (2008) ‘I Own the Pipes, You Call the Tune: The Net Neutrality Debate and its (Ir)
relevance for Europe’. CEPS Special Reports, Centre for European Policy Studies, Brussels.
Rooney, Ben (2011) Net Neutrality Debate in Europe Is ‘Over’ February 28, at http://
blogs.wsj.com/tech-europe/2011/02/28/net-neutrality-debate-in-europe-isover/?mod=google_news_blog
Rosston, G.I. and Topper, M.D. (2010) An anti-trust analysis of the case for wireless net
neutrality, Information Economics and Policy 22: 10, pp. 103-119.
Saltzer J.H., D. Reed and D. Clark (1981) End to End Arguments in System Design, Second International Conf. on Distributed Computing Systems, pp. 509-12
Schrage, M. (2000) ‘The Debriefing: John Seely Brown’, Wired, August, p. S.8.08.
Seely Brown J. and Duguid, P. (2000) The Social Life of Information. Cambridge, MA:
Harvard Business School Press.
Sluijs J. P. (2010) Network Neutrality between False Positives and False Negatives: Introducing a European Approach to American Broadband Markets, Federal Communications Law Journal, Vol. 62, p. 77.
Network Neutrality: History, Regulation and Future
49
Tambini, D., Leonardi, D. and Marsden, C. (2008) Codifying Cyberspace: Communications Self-Regulation in the Age of Internet Convergence. London: Routledge.
Tapscott, D. (1999) Growing Up Digital: The Rise of the Net Generation. New York: McGraw Hill.
Teubner, G. (1986) ‘The Transformation of Law in the Welfare State’, in G. Teubner (ed.),
Dilemmas of Law in the Welfare State. Berlin: W. de Gruyter.
Thinkbroadband (2009) Average mobile broadband speed clocks in at 0.9 meg, 10 June at
http://www.thinkbroadband.com/news/p/2.html
Vaizey, Ed (2011) Hansard HC Deb, 5 April 2011, c259WH at http://www.publications.parliament.uk/pa/cm201011/cmhansrd/cm110405/halltext/110405h0002.
htm#11040557000591
Waclawsky, J. G. (2005) ‘IMS 101: What You Need to Know Now’. Available from: http://
www.oplan.org/documents/articles/IMS_need_to_know/fss_download/file [Accessed].
Weiser, P. (2009) The Future of Internet Regulation, 43 U.C. Davis L. Rev. pp. 529-590.
Werbach, Kevin (2005) The Federal Computer Commission, 84 N.C. L. REV. 1, 21.
Werbach, Kevin (2010) Off the Hook, 95 CORNELL L. REV. p.535.
Wu, T. (2003a) ‘When Code Isn’t Law’, Virginia Law Review [online], 89, p. 679. Available
from: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201 [Accessed].
Wu, T. (2003b) ‘Network Neutrality, Broadband Discrimination’, Journal of Telecommunications and High Technology Law [online], 2, pp. 141–172. Available from: http://ssrn.
com/abstract=388863 [Accessed].
Wu, T. (2007) ‘Wireless Net Neutrality: Cellular Carterfone and Consumer Choice in Mobile Broadband’. New America Foundation Wireless Future Program Working Paper
#17, February.
Yoo, C. (2010) The Changing Patterns of Internet Usage, 63 Federal Communications Law.
J. 1 pp.67-90 http://www.law.indiana.edu/fclj/pubs/v63/no1/2010-Dec.-Vol.63-05_
Yoo.pdf
Zittrain, J. (2008) The Future of the Internet and How to Stop It. New Haven, CT: Yale
University Press.
COMUNICACIONES SOBRE NEUTRALIDAD DE LA RED
2
LA NEUTRALIDAD DE LA RED DESDE LA PERSPECTIVA
DE SU ARQUITECTURA POR CAPAS ¿DE TRANSPORTISTAS
PÚBLICOS A GESTORES DE CONTENIDOS?
David Arjones Giráldez
Doctorando en el Área de Derecho Administrativo de la Universidad de Vigo
Abstract: This paper brings up an overview about the problem and significance of network neutrality from the perspective of a layered Internet regulation, which states that legal Internet regulation
should be governed by the layers principle. The law should respect the integrity of layered Internet architecture, based on three basic layers: the physical, the logical, and the content and application layer.
Due to the fact that this theory and its corollaries have been accepted as a whole, we will show how
the architecture which gives way to the broadband requires a neutral regulation and management on
all its layers. This neutral management creates a field which encourages the growth of innovation and
development on the network, avoiding the market power abuse of the telecommunication companies.
The solution to the shortage of bandwidth is not traffic management, but the solution could be the
implementation of competition on all layers and perhaps, the change of the business model of telecommunication companies which subsidizes the outrageous bandwidth consume of a few consumers
with the money of the rest, who will suffer the lack of bandwidth.
palabras clave: arquitectura red, banda ancha, capas, competencia, layered model, network
management, network neutrality, regulación.
1.INTRODUCCIÓN. EL DEBATE SOBRE LA NEUTRALIDAD DE LA RED
Propiciados por el avance en el desarrollo del sector de las telecomunicaciones y en
especial en el desarrollo tecnológico de y en la banda ancha surgen continuamente nuevos
retos y escollos para la regulación del sector, que pugna por proporcionar a los ciudadanos
un servicio de calidad dentro del marco de la libertad de empresa y concurrencia empresarial.
Así, se ha planteado en los últimos años un debate a escala internacional sobre los límites en el manejo y la gestión de la red de banda ancha por parte de los operadores de red,
propietarios y gestores de las infraestructuras por las cuales fluye el servicio de banda ancha.
El mismo se extiende desde la postura de aquellos que defienden la nula intromisión de los
operadores de red en el tráfico de contenidos y aplicaciones –network neutrality o neutralidad
de la red–, a aquellos otros, fundamentalmente los propios operadores de telecomunicaciones, que abogan porque se les permita bloquear o priorizar ciertas aplicaciones sobre otras,
apoyándose en argumentos como la congestión de la red o la propiedad privada de la misma,
pero siempre previo desembolso de cuantiosas sumas de dinero por parte de los proveedores
de contenidos.
54
Neutralidad de la red y otros retos para el futuro de Internet
El debate se ha suscitado vivamente en Estados Unidos, donde diferentes operadores
en el mercado dada la ausencia de regulación en la materia, comienzan a realizar bloqueos
a determinadas aplicaciones y servicios prestados a través de la red de banda ancha, justificándose en la supuesta congestión que podría producirse en el tráfico de contenidos y aplicaciones en la red. De entre los diversos asuntos que ya se han planteado sobre el particular,
destacan el caso Madison (2005) y el proceso contra Comcast (2007). En el primero de
ellos, la Federal Communications Commission (FCC)1 hubo de actuar contra la compañía de
telecomunicaciones Madison, que como quedó posteriormente probado, bloqueaba repetidamente los servicios de VoIP2 que transitaban por su red. En el segundo, hizo lo propio
contra Comcast3, que realizaba bloqueos de análogas características pero en relación con los
servicios P2P4 que transitaban por las líneas de este operador5.
Para entender en toda su dimensión el problema, resultará interesante recordar que el modelo de red neutral hace referencia a la ordenación de los servicios de banda ancha desde su misma
aparición. Este modelo nos indica que no ha de existir ningún tipo de bloqueo o priorización de
los contenidos, aplicaciones o servicios que circulan por la red, y donde los mismos, ya sean ofertados por prestadores de servicios o volcados por meros particulares, no requieren de una previa
remuneración al operador de telecomunicaciones, propietario de las redes por las cuales circulan
aquellos6. En definitiva, se trata de abogar por un Internet libre, carente de barreras de entrada y
donde todo el tráfico lícito ha de ser considerado de manera igualitaria, determinando el avance
1
Autoridad independiente estadounidense de regulación de las telecomunicaciones. (www.fcc.gov).
2Voice over Internet Protocol, consiste en toda aquella transmisión de voz que se realiza utilizando el
protocolo de Internet (IP).
3Cfr. FCC, Memorandum Opinion and Order, “In the Matters of Formal Complaint of Free Press and
Public Knowledge Against Comcast Corporation for Secretly Degrading Peer to Peer Applications, Broandband Industry Practices, Petition of Free Press et al. Declaratory Ruling that Degrading an Internet Application Violates the FCC´s Internet Policy Statement and Does Not Mee tan Exception for “Reasonable
Network Management”.1.08.2008.
Disponible en: hraunfoss.fcc.gov/edocs_public/attachmatch/FCC-08-183A1.pdf. [Fecha de consulta: 25 de febrero de 2011].
4Peer to Peer, se denominan de este modo a todos aquellos servicios que proporcionan el intercambio
directo de información entre los diferentes usuarios del mismo y donde no existe ningún tipo de
fuente central común proveedora de contenidos, lo que hace que cada uno de los usuarios sea simultáneamente demandante y proveedor de contenidos.
5En Europa los casos de bloqueos de contenidos por parte de los operadores de red no son una excepción. Se han producido esencialmente sobre los servicios P2P, VoIP o audiovisuales, recabando la
actuación del regulador nacional en puntuales ocasiones, en países como Polonia, Lituania, Hungría,
Grecia o Portugal. BEREC, “Response to the European Commission´s consultation on the open Internet
and net neutrality in Europe”, 30.09.2010. Pág. 3. Disponible en: http://www.erg.eu.int/doc/berec/
bor_10_42.pdf. [Fecha de consulta: 22 de abril de 2011].
6Entre otros, para una pequeña ilustración del debate: OFCOM, Traffic Management and “net neutrality”. A Discusion Paper. 24 June 2010, pág. 8. Disponible en: http://stakeholders.ofcom.org.uk/
consultations/net-neutrality/ [Fecha de consulta: 03 de mayo de 2011].
La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas…
55
de la red bajo la premisa conocida como innovation without permission7, donde cada individuo
–con ánimo de lucro o sin él– puede crear nuevos contenidos y volcarlos libremente en la red.
Frente a esta red neutral tal y como la conocemos en la actualidad, diversas voces
han comenzado a defender una red gestionada por los operadores proveedores del acceso
a la banda ancha8. Estos de modo discrecional decidirían qué, cómo y cuándo incorporan
contenidos a sus redes. En esta tesitura, los operadores proveedores exigirían a los diferentes
prestadores de servicios importantes sumas de dinero para que sus servicios, de un lado, no
se vean bloqueados y del otro se presten de modo preferente y en mejores condiciones que
los restantes, causando el correlativo perjuicio de estos.
Ante esta situación, diferentes actores internacionales –principalmente los organismos reguladores en materia de telecomunicaciones9– se han pronunciado con una mayor o menor contundencia en pos de la neutralidad de la red, no ya de un modo directo, tajante o imperativo, pero sí
dejando entrever las líneas básicas por las que habría de transcurrir el futuro de la regulación en
la materia. Puntos en los que las diferentes voces convergen son la necesaria transparencia entre el
operador de red y el consumidor o el perjuicio que puede conllevar la discriminación de contenidos, ensalzando a su vez, el amplio campo a la innovación que proporciona la apertura de la red10.
En esta línea han de destacarse, siquiera de modo sucinto, las medidas recientemente
tomadas por la FCC11. En ellas se da un primer paso –insuficiente desde mi punto de vis-
7“the Internet has thrived because of its freedom and openness – the absence of any gatekeeper blocking
lawful uses of the network or picking winners and losers online. Consumers and innovators do not have
to seek permission before they use the Internet to launch new technologies, start businesses, connect
with friends, or share their views.” FCC: In the Matter of Preserving the Open Internet Broadband Industry Practices. (Report and Order) 21.12.2010. Apartado I, párrafo: 3. Disponible: http://www.fcc.gov/
Daily_Releases/Daily_Business/2010/db1223/FCC-10-201A1.pdf [Fecha de consulta: 6 de febrero de
2011]. En la misma línea, ATKINSON, ROBERT D. & WEISER, PHILIP J. (2006) “A Third Way
on Network Neutrality”, The Information Technology and Innovation Foundation, mayo, pp. 5 y ss.
8La FCC considera que de entre los objetivos buscados por los operadores proveedores de acceso a red,
pueden destacarse: la integración vertical de los mismos con los proveedores de servicios de su mismo
grupo empresarial, la prestación de un servicio de baja calidad en orden a incitar el pago por parte de
los proveedores de contenidos con el objetivo de lograr un servicio de mayor calidad, diferenciar el
servicio prestado a sus propios clientes del facilitado por los proveedores de acceso competidores, etc.
FCC: In the Matter of Preserving… Op. cit. Apartado II, párrafo 21 y ss.
9
BEREC, FCC, ARCEP, PTS, etc.
10De entre los documentos oficiales de más reciente publicación en la materia pueden consultarse,
entre otros: BEREC, “Response to the European Commission´s consultation on the open Internet and
net neutrality in Europe”, 30.09.2010. Disponible en: http://www.erg.eu.int/doc/berec/bor_10_42.
pdf. (25.01.2011). FCC, In the Matter of Preserving…Op. cit. OFCOM, “Traffic Management and
“net neutrality”. A discussion paper”. 24.06.2010. Disponible: http://stakeholders.ofcom.org.uk/consultations/net-neutrality/ [Fecha de consulta: 03 de marzo de 2011]. ARCEP, Internet and Network
Neutrality. Proposals and recommendations. Sep. 2010. Disponible: http://www.arcep.fr/uploads/
tx_gspublication/net-neutralite-orientations-sept2010-eng.pdf [Fecha de consulta: 20 de enero de
2011].
11
Cfr. FCC, In the Matter of Preserving…Op. cit.
56
Neutralidad de la red y otros retos para el futuro de Internet
ta12– para garantizar la neutralidad de la red en beneficio último de los consumidores y del
desarrollo de la Sociedad de la Información. Las mismas enuncian cuatro principios básicos
en la prestación de servicios de banda ancha: transparencia de cara a los consumidores13;
prohibición de bloqueos de contenidos y aplicaciones; no discriminación irrazonable de
contenidos y posibilidad de gestión razonable de la red14.
Por su parte, en Europa la situación se observa desde un prisma parcialmente distinto
dada la regulación sectorial existente y las especificidades de este mercado. A este lado del
Atlántico es un mantra continuamente repetido la innecesaria intervención ex ante para asegurar la deseada neutralidad de la red15. El motivo, dicen, hay que buscarlo en la situación
de los mercados y en las facultades concedidas a los reguladores nacionales, que facultan a la
solución ex post de estos problemas en caso de su aparición16.
En las siguientes líneas, lejos de realizar un repaso por la evolución de este encarnizado debate, tanto desde las posiciones adoptadas por los diferentes reguladores como
por los planteamientos doctrinales al respecto, se pretende dejar constancia y hacer una
pequeña reflexión del lugar en el que hemos de ubicar el modelo de red neutral que se
persigue.
12Son claras las discrepancias en la materia objeto de análisis, siendo revelador que la aprobación de
estas medidas en el seno de la FCC se ha realizado por diferencia de un solo voto (3 votos favorables
frente a 2).
13Transparencia que propicie el conocimiento del consumidor de los problemas de congestión de los
que se puede ver aquejada la red, la política de gestión de red aplicable de ser supuesto necesario, la
posibilidad discriminación de ciertos contenidos web y un largo etcétera. FCC, In the Matter of Preserving… Op. cit. Apartado III, párrafo 56 y ss.
Recientemente, el 13 de abril del pasado año 2010, la Vicepresidenta de la Comisión Europea, Neelie
Kroes, manifestaba ante la sede del regulador francés de telecomunicaciones (ARCEP) que la transparencia para con el consumidor era “no negociable”. Disponible en: http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/153.
14Se trata este del punto más delicado del presente pronunciamiento. En opinión propia, el regulador
estadounidense mediante esta estipulación abre una vía legal para la entrada de los proveedores de
banda ancha en la gestión de la red de un modo seudodiscrecional, ya que, como en el propio texto se
puede observar –párrafos 82 y ss–, el regulador no hace más que sujetar la gestión y discriminación
de contenidos a criterios harto confusos e indeterminados que se ponen a la plena disposición de
la voluntad de los operadores de acceso a red, fomentando la proliferación de acuerdos ilegales por
determinados proveedores de contenidos.
15Importa destacar aquí, la moción presentada por los GRUPOS PARLAMENTARIOS SOCIALISTA,
ENTESA CATALANA DE PROGRÉS, CATALÁN EN EL SENADO DE CONVERGÈNCIA
I UNIÓ, DE SENADORES NACIONALISTAS Y MIXTO, por la que se insta al Gobierno a
modificar la normativa española en la materia a fin de garantizar el cumplimiento del principio de
neutralidad de la red por parte de los proveedores de telecomunicaciones que operan en España. Boletín General de las Cortes Generales. Senado. 29.11.2010. Nº 554. Pág. 17. Disponible: http://www.
senado.es/legis9/publicaciones/html/textos/I0554.html (27.01.2011).
16
Por todos, ver: BEREC, “Response to the European…Op. cit.
La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas…
57
Con este fin, se ha creído oportuno traer a colación la teoría de la regulación por capas17 para hacer notar que la neutralidad de la red que se pretende no es otra cosa que incluir
neutralidad en el último eslabón que forma el servicio de banda ancha. Una última capa que
ha de ser neutral, del mismo modo que lo son las capas inferiores en la cadena de valor –las
infraestructuras y los protocolos que por ellas fluyen–, dando solución a la aparición de
cuellos de botella, tanto en el desarrollo geográfico de infraestructuras como en la propia
capacidad intrínseca de éstas.
Avanzando en la exposición, se observará cómo la aplicación de una regulación por
capas evitaría por absurdo todo debate sobre el control de los contenidos de la red. La posibilidad de gestionar la red, ya sea en los términos en que la FCC lo considera o no, supone
un abuso de posición de poder de mercado de los operadores de red, que en nada han de
interferir en el desarrollo de una efectiva competencia libre en la prestación de servicios,
contenidos y aplicaciones en la web.
2.LA REGULACIÓN POR CAPAS DE LA BANDA ANCHA
2.1.Una aproximación a la arquitectura de la red
La teoría de la regulación por capas derivada de la arquitectura de la red, en sus diferentes
variantes y evoluciones18, parece ser la que mejor se adapta a la regulación de las telecomunicaciones. La misma establece una fuerte unión entre las características tecnológicas del objeto de
regulación y su propia regulación, dando lugar, en la práctica, a la aplicación de una regulación
que se rige por los mismos principios –o arquitectura– que la propia red de banda ancha19.
Para el presente análisis partiremos de la ya convencional estructura simplificada de
la prestación de servicios de banda ancha en tres capas20: la de infraestructura física, la de
infraestructura lógica y la de contenidos21.
17La teoría generalmente mejor aceptada como punto guía a la hora de regular el sector de las telecomunicaciones.
18Destacan por sus aportaciones a la teoría de la regulación por capas: BENKLER, LESSIG, SICKER,
SOLUM o CHUNG.
19Es alentador que la propia Organización de Naciones Unidas se haya hecho eco de la teoría de la
regulación por capas, manifestando que: “the layers principle and its corollaries are fundamental for
establishing a rational and workable policy and regulatory framework for Internet governance”. UNITED
NATIONS, Information Economy Report 2006. Pág. 276 y ss. Disponible: http://www.unctad.org/en/
docs/sdteecb20061ch7_en.pdf [Fecha de consulta: 20 de abril de 2011].
20Para una mejor comprensión inicial de la mentada división y estructuración de las capas, puede consultarse el Informe de las Naciones Unidas anteriormente citado, donde se realiza una exposición gráfica de
la regulación por capas realizando una comparación de la misma con el sector de correo postal.
21Cfr. BENKLER, Y. (2006). The Wealth of Networks: how social production transform markets and freedom. Ed. 1ª. Yale University Press. LESSIG, L. (2001). The future of ideas. The fate of the commons in
a connected world. Ed. 1ª. New York: Random House. Disponible en línea: http://the-future-of-ideas.
58
Neutralidad de la red y otros retos para el futuro de Internet
La primera capa está formada por las infraestructuras de telecomunicaciones que proporcionan los servicios de transmisión en el servicio de banda ancha: las redes mismas, los
postes que le dan apoyo, los puntos de acceso a interconexión, etc. Es esta la capa que ha
sufrido y sufre una mayor carga regulatoria, que se manifiesta en las obligaciones de interconexión entre las redes de los diferentes operadores22, obligaciones de acceso23, u obligaciones
de servicio público en el desarrollo geográfico de la infraestructura24, entre muchas otras.
La capa lógica se identifica con los diferentes protocolos y tecnologías que permiten la
prestación de servicios de banda ancha, es decir, las diferentes leyes lógicas que ordenan la
información que circula por las infraestructuras y que finaliza mediante su materialización
en las aplicaciones y contenidos de la red. Entre ellos, de modo ilustrativo, se encuentran el
protocolo IP, TCP, HPPT, FTP25, etc.
La última capa, de contenidos y aplicaciones26 es en la que se suscita el presente debate
sobre la neutralidad de la red. Es la capa que se encuentra directamente en contacto con
los consumidores finales, siendo la que aporta el valor añadido que los usuarios buscan y
encuentran en la red, ya que la red sin contenidos no es nada27.
Está formada por las diferentes utilidades que un consumidor puede encontrar en la
red y que van desde la prestación de servicios audiovisuales hasta aplicaciones de contenido
cultural o científico, pasando por servicios VoIP28 y un largo etcétera. Se trata de la capa que
com [Fecha de consulta: 20 de abril de 2011]. Conviene señalar en este punto que las diferentes teorías
doctrinales en referencia a la arquitectura que forma la red y conforme a la cual ha de dividirse su regulación legal, derivan del modelo inicial desarrollado en los años 80 por la ISO (International Standars
Organization). Este modelo sería el de Interconexión de sistemas abiertos (OSI), que dividía la red en
siete capas diferentes: aplicaciones, presentaciones, sesiones, transporte, red, enlace de datos y física.
22Los operadores de redes públicas de comunicaciones electrónicas tendrán el derecho y, cuando se solicite
por otros operadores de redes públicas de comunicaciones electrónicas, la obligación de negociar la interconexión mutua con el fin de prestar servicios de comunicaciones electrónicas disponibles al público,
con el objeto de garantizar así la prestación de servicios y su interoperabilidad. Art. 11.2 de la LGT.
23
Art. 11 de la LGT.
24En extenso: CARLÓN RUIZ, M.(2007). El servicio universal de telecomunicaciones. Ed. 1º. Madrid,
Thomson- Civitas.
25Internet Protocol, Transmission Control Protocol, Hypertext Transfer Protocol, File Transfer Protocol, respectivamente.
26Esta capa, dependiendo la precisión del análisis empleado puede ser subdividida en dos capas: la
de contenidos y la de aplicaciones. En este sentido, LAWRENCE B. SOLUM y MINN CHUN,
entienden la existencia de seis capas: la capa física, la de acceso, la correspondiente al protocolo de
Internet, la capa de transporte, la de aplicaciones y la de contendidos. En SOLUM, L., & CHUN, M.
(2003). «The Layers Principle: Internet Architecture and the Law». University of San Diego School of
Law Public Law and Legal Theory. Research Paper 55.
27Cfr. LESSIG, L. (2001). The future of ideas. The fate of the commons in a connected world. Ed. 1ª. New York:
Random House. Disponible en línea: http://the-future-of-ideas.com [Fecha de consulta: 20 de abril de 2011].
28Importante papel tienen los servicios de VoIP dentro de la estructuración por capas. Éstos, aun siendo
servicios de voz en competencia con el servicio de voz convencional, han de considerarse del mismo
La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas…
59
menor carga regulatoria ha experimentado a lo largo del desarrollo de la banda ancha. La
regulación de la misma se ha centrado en la prohibición de transmisión de aquellos contenidos considerados como ilícitos, bien por infringir derechos fundamentales o, al caso, la
vulneración de la propiedad intelectual.
2.2.La arquitectura de la red y su necesaria regulación neutral
La verdadera aplicación de una regulación por capas implica, por definición, que existen diferentes mercados en los que se entiende ha de imperar una efectiva competencia y en
los que ha de aplicarse una regulación específica adaptada a sus especiales características. A
su vez, la separación entre las capas no puede ser violada, lo que supone que el regulador no
podrá permitir que un operador aproveche su poder o mera posición en la escalera de valor
para abusar de la misma frente a los operadores de otras capas29.
Así entendida, la neutralidad ha sido, hasta la fecha, el eje dominante en las diferentes capas
que conforman el mercado de los servicios de banda ancha. Garantizando ésta se está garantizando el desarrollo libre de la competencia, la inexistencia de abuso de poder de mercado y se evita la
integración vertical de los operadores –y con ello su respectivo dominio en el servicio–.
La capa de infraestructuras físicas ha concentrado el grueso de la fuerza regulatoria
en el sector, no en vano es la capa primigenia y en la que se apoyan las restantes, que se ha
enfrentado ante un importante cuello de botella como lo es el desarrollo geográfico de las
infraestructuras. Considerando la infraestructura física como monopolio natural, se crearon
lo que podemos denominar como redes neutras. Por estas redes habían de circular los servicios de los diferentes operadores de telecomunicaciones, independientemente de su propiedad privada, lo que no obstaba a la interposición de los conocidos como peajes de paso. Se
articula así un fuerte régimen de obligaciones de acceso y de interconexión de redes –entre
otras– que dentro de las limitaciones existentes30 consigue superar las dificultades inherentes
al cuello de botella.
modo –a priori– que las restantes aplicaciones web –un blog, por ejemplo–, por lo que, el mero hecho
de ser un servicio de voz prestado bajo un protocolo diferente al servicio de voz convencional no hace
nacer ipso iure la necesidad de una regulación específica de los mismos para gestionar su competencia
con los servicios de voz convencionales. Es el logro de una regulación específica de los mismos el
objetivo que buscan los proveedores de servicios de voz convencionales, argumentando a su vez, que
los servicios de VoIP contribuyen masivamente a la congestión de la red –así, se observa cómo los
contenidos web más aquejados de bloqueos han sido, junto con los servicios P2P, los servicios VoIP–.
Sobre el particular, pueden consultarse: MONTERO PASCUAL, JUAN J. (2005). «La regulación de
los servicios de voz por internet.» Revista de Derecho de las Telecomunicaciones e Infraestructuras en Red.
Nº 22, pp. 39-55. GRETEL (2004). El desarrollo de la VoIP y sus implicaciones regulatorias. Colegio
Oficial de Ingenieros de Telecomunicación, Madrid.
29SOLUM, L., & CHUN, M. (2003). «The Layers Principle: Internet Architecture and the Law». University of San Diego School of Law Public Law and Legal Theory. Research Paper 55.
30
Principalmente una fuerte oposición de los operadores incumbentes.
60
Neutralidad de la red y otros retos para el futuro de Internet
En la capa de la infraestructura lógica, la regulación converge en el mismo sentido: la
neutralidad. Así, en la vigente LGT, en su artículo 3 apartado f ), se establece como principio
y objetivo de la Ley el fomento de la neutralidad tecnológica31. Aun estableciéndose este
como principio legal, la regulación en la materia ha sido parca y a lo sumo vigilante.
Han sido los propios actores del mercado los que, conscientes de la necesaria convergencia tecnológica –neutralidad32– para la prestación de un servicio de calidad, sin fronteras
geográficas y disponible para todo tipo de usuarios independientemente de la infraestructura
a la que tuvieren acceso, han creado estándares tecnológicos y parámetros de desarrollo dentro de foros internacionales33 donde se discute y se incuba el futuro de las tecnología subyacente en el servicio de banda ancha. De entre ellos, cabe destacar: la ITU (International
Telecommunication Union), ETSI (European Telecommunications Standars Institute), IAB
(Internet Architecture Board), IETF (Internet Engineering Task Force), ICANN (Internet
Corporation for Asigned Names and Numbers), etc.
El último eslabón de la cadena de valor que da lugar a la banda ancha, la capa de contenidos, ha gozado siempre de una laguna regulatoria que ha permitido que se ordene de
acuerdo a las fuerzas del mercado. Estas, indicativo es, han hecho que primara la neutralidad
a lo largo de toda su evolución. El objetivo último de la aplicación de una regulación por
capas es la aplicación mínima de normas reguladoras, y con más importancia si cabe en la
capa de contenidos, ya que es en ella donde se produce la verdadera creación de valor para
la sociedad. Hasta el momento, la carencia de regulación ha permitido la autoafirmación del
mercado de contenidos, que dada la abundancia de ancho de banda disponible a través del
cual prestar estos servicios, había optado por la neutralidad de la red.
Ahora bien, el avance en el desarrollo de contenidos que atraen a los consumidores y
que absorben un gran ancho de banda, ha propiciado la creación de facto de un nuevo cuello
31En este sentido también podemos mencionar la neutralidad tecnológica en la Administración Pública,
por todos consúltese: BOIX PALOP, A. (2007). «La neutralidad tecnológica como exigencia regulatoria en el acceso electrónico a los servicios.» Revista General de Derecho Administrativo. Nº 16.
32Entendiendo la neutralidad tecnológica como la posibilidad de acceso por parte de todos los usuarios
a todo tipo de aplicaciones y contenidos de la red con independencia de la ubicación física en la que
se encuentren y del concreto operador de red a través del que tengan acceso a la misma, toda vez que
la tecnología que fluye por la red se encuentra homogeneizada con indiferencia de su ubicación geográfica, posibilitando la interconexión entre todos los usuarios de la plataforma y el volcado de contenidos a la red. A sensu contrario, la expresión neutralidad tecnológica también suele hacer mención a
la actividad reguladora de las telecomunicaciones «que lejos de centrarse en la tecnología, presta atención
a los efectos que emanan de su uso, por ello, la técnica legislativa debe basarse en una regulación sostenible,
subsidiaria y proporcionada a la vez que transparente (…)», donde a su vez, «la regulación inspirada en
el principio de neutralidad debe evitar efectos de discriminación entre otras tecnologías al mismo tiempo
que favorecer el desarrollo de las TIC.» Cfr. CULLEL MARCH, C.; «El principio de neutralidad tecnológica y de servicios en la UE: la liberalización del espectro radioeléctrico» IDP. Revista de Internet,
Derecho y Política, UOC, n.º 11, 2010. [Artículo en línea, disponible: http://idp.uoc.edu] [Fecha de
consulta: 20 de abril de 2011].
33
De carácter privado, público o en ocasiones público-privados.
La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas…
61
de botella en el servicio de banda ancha: su propio ancho de banda. Es ahora el momento
de preguntarse si el legislador ha de regular este nuevo cuello de botella, o por el contrario,
dejar el mismo en las manos de las fuerzas del mercado, las fuerzas de los diferentes mercados
intervinientes.
En efecto, el debate actual se centra en permitir la gestión de la red por parte del operador de telecomunicaciones, pero ¿no supondría esto la vulneración de la teoría regulatoria
por capas, donde el operador estará pasando a controlar un mercado que le ha de ser totalmente ajeno?
Los operadores de telecomunicaciones han pasado, dada la posición en la cadena de valor
que ocupan y su ingente poderío económico, de ser meros transportistas de servicios a ser los
propios prestadores de servicios. La regulación en el sector de las telecomunicaciones ha venido caracterizada por lograr la efectiva puesta a disposición de las redes de telecomunicaciones
–consideradas essential facilities– a los diferentes operadores del mercado. Las empresas de telecomunicaciones se han entendido siempre como common carriers, como operadores sujetos a
una amplia regulación sectorial, que tienen como objetivo hacer llegar un determinado servicio
–mediante sus redes– a todos los ciudadanos de una manera igualitaria y sin discriminaciones.
Si la naturaleza de las compañías de telecomunicaciones ha de entenderse como el
mero transporte de servicios (voz, datos…), en nada han de interferir éstos en los contenidos que se transmiten a través de sus redes. Así, siendo “transportistas públicos34” sujetos a
diversas obligaciones de servicio público, han de realizar un transporte independiente, ajeno
al contenido de los paquetes de datos que circulen por la red y dando cumplimiento así a la
estructuración por capas del servicio.
Los agentes reguladores han de tener siempre presente la existencia de dos grandes
mercados interrelacionados, pero necesariamente independientes, para poder garantizar la
competencia efectiva en cada uno de ellos y el beneficio último del consumidor35. De un
lado, los diferentes mercados de acceso a red –minorista o mayorista–, en uno u otro punto
de la cadena de valor, que tienen como objetivo último dar al ciudadano una conexión con
los mínimos requerimientos legales establecidos. Del otro, se encontraría el mercado de
servicios, contenidos y aplicaciones existentes dentro de la propia red.
Dada la posición que ocupan los operadores de telecomunicaciones, las diferentes políticas que los mismos apliquen a la gestión de red, bloqueando o priorizando unos contenidos
34La FCC entiende que ha de diferenciarse claramente el marco de actuación del “transportista público”
con infraestructuras privativas, del marco laxo por excelencia en el que se movería el propiamente
considerado transportista privado, abogando, del mismo modo, por la reconsideración de la posición
de los primeros como meros transportistas al servicio del mercado y del ciudadano y no excluyendo,
claro está, su legítima búsqueda del beneficio económico. FCC, “In the Matter of Preserving…”, Op.
cit. Apartado III, párrafo. 46 y ss.
35Como señala Berec: “separation between the network layer and the content/application layer, potentially allows competition and innovation throughout the value chain. It also implies low entry barriers on
the open platform of the Internet that have provided particularly fertile ground for new content, applications and services to develop”. BEREC, “Response to the European… Op. cit. Pág. 4.
62
Neutralidad de la red y otros retos para el futuro de Internet
sobre otros, no sería más que aprovechar su posición en el mercado de acceso. El objetivo
buscado radicaría en beneficiar a las empresas pertenecientes a su mismo grupo empresarial
o por la contra, propiciar el cobro a los proveedores de contenidos por la prestación de un
servicio de transporte –ya que en definitiva no puede definirse de otro modo– en mejores o
peores condiciones. Estas actuaciones provocarían una elevada influencia en las elecciones
libres que los consumidores realicen, a la vez que desaparecería la competencia homogénea
–en igualdad de condiciones ex ante– de los diferentes proveedores de servicios de internet36,
con ánimo de lucro o sin él.
Las diferentes discusiones que se levantan en pos de permitir una mayor o menor gestión de la red mediante el cobro por la prestación preferencial de servicios, devienen incongruentes una vez se analiza la posición que han tenido y deben tener los operadores de red a
tenor de la regulación por capas.
Las medidas regulatorias a tomar han de pasar por frenar el ascenso de posiciones de estos
operadores en el mercado de la banda ancha y el fomento de la competencia en las tres capas
diferenciadas. En esta línea se pronunciaba ya en el 2009 el regulador de telecomunicaciones
sueco, PTS, quien indicaba que lejos de inmiscuirse en un debate sobre la posible permisión
de gestión de contenidos en la red, el objetivo regulatorio habría de seguir siendo el fomento
de la competencia a todos los niveles37. El fomento de la competencia en las capas de infraestructuras, tecnologías y contenidos conllevaría que cada una actuase sobre las restantes a modo
de catalizador de la propia competencia e innovación, en los términos que ahora indicamos.
A pesar de la separación por capas y el tratamiento de las mismas como compartimentos estancos, no se evita que la evolución de cada una potencie la innovación y la competencia en las capas superiores y/o inferiores. Las relaciones entre las mismas son siempre
directamente proporcionales, lo que provoca que el aumento de competencia en cualquiera
de las mismas aumente la competencia en las restantes38. Así, hasta el momento el desarrollo
de la banda ancha ha derivado del motor que supuso la evolución en los contenidos y aplicaciones en la red, que ha sido el catalizador que ha avivado la generación de nuevos protocolos
de transporte más avanzados, a la vez que han hecho surgir las redes de nueva generación39
(NGN, la banda ultra ancha).
36Así lo apunta el BEREC, que –entre otros– la intervención de los operadores de telecomunicaciones
en el mercado de servicio puede llevar a la discriminación empresarial dado el potencial riesgo de integración vertical –y sus consecuencias anticompetitivas–, o la disminución a largo plazo del desarrollo
de internet, propiciada por la coartación de la innovación y libertad de expresión. BEREC, “Response
to the European…” Op. cit. Págs. 4 y ss.
37Cfr. PTS, Guidelines for Internet Neutrality. 24.02.2009. Disponible en: http://www.pts.se/upload/
Rapporter/Internet/2009/natneutralitet-2009-6-eng.pdf.[Fecha de consulta: 25 de enero de 2011].
38Cfr. SICKER DOUGLAS C. & MINDEL JOSHUA L. (2002). «Refinements of a layered model for
telecommunications policy.» Journal on Telecommunications & High Technology Law. Vol. 1, pp. 310 y ss.
39Consúltese, FERNÁNDEZ GARCÍA, LIONEL D. (2008) «La regulación de las redes de telecomunicaciones de nueva generación (NGN). Perspectivas de evolución en España.» Revista de Derecho de
las Telecomunicaciones, Transportes e Infraestructuras en red. Nº 32, pp. 75-126.
La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas…
63
Frenar el desarrollo en libre competencia de la capa de contenidos y aplicaciones es
tanto como reducir el valor añadido de la red, coartar la libertad de expresión, el derecho a
la libertad de empresa, a la vez que se censura discrecionalmente el mayor foro de diálogo
existente a nivel internacional40.
La solución a esta problemática probablemente no se encuentre en crear un nuevo y
profuso mercado regulado en el sector de las telecomunicaciones que dé salida a la congestión de ese cuello de botella. Quizá, al menos de momento, ha de pensarse en garantizar ex
ante el ejercicio libre de la libertad de empresa dentro del mercado de servicios, contenidos y
aplicaciones en la red. Desde este punto de partida, los propios intervinientes desarrollarán
–al caso de ser necesario– estrategias comerciales que pongan fin a la supuesta saturación de
la red, al nuevo cuello de botella.
La existencia de un cuello de botella ha de enmarcarse dentro de un espacio temporal
de medio-largo plazo, no tratándose de un problema definitivo e insubsanable por las propias fuerzas que ordenan el mercado. El desarrollo de las redes de nueva generación supondrá
la creación de un mayor ancho de banda, de mayor calidad y donde tendrán cabida más
servicios y mejores aplicaciones. A su vez, la existencia de picos de congestión o cuellos de
botella41 no ha de venir “solucionada” discrecionalmente por el operador de telecomunicaciones de turno –ajeno al juego del mercado de contenidos– u organismo regulador competente, sino por los propios intervinientes, los propios consumidores con su elección de
contenidos. Estos forzarán la eliminación de aquellos servicios indeseados y que ocupen de
manera ineficiente ancho de banda. Como también afirma la FCC42, las tarifas planas, aunque buena estrategia para el desarrollo masivo de la banda ancha, conllevan el colapso de la
red con aplicaciones y contenidos no demandados o demandados en exceso, contribuyendo
de manera escalofriante a la supuesta saturación de la banda ancha, y donde unos consumidores subvencionan el acceso masivo de otros a red, que deviene en una menor calidad en el
servicio recibido por el primero.
Quizá sea hora de modificar la estrategia comercial aplicada –medida poco popular
donde las haya43– para sufragar los problemas de congestión de tráfico. Entre las opciones,
tarificar en función de la banda consumida y premiar a aquellos consumidores que menos
40Así, la Comisión Europea, entiende en la Directiva 2009/140/EC, del Parlamento Europeo y del
Consejo, de 25 de noviembre de 2009 que: “Dado que Internet es esencial para la educación y el ejercicio práctico de la libertad de expresión y el acceso a la información, por lo que toda restricción impuesta
al ejercicio de esos derechos fundamentales deberá ajustarse al Convenio Europeo para la Protección de los
Derechos Humanos y de las Libertades Fundamentales.”
41OFCOM, considera que los picos de congestión son muy puntuales, a la par que las reclamaciones
formales de los usuarios derivadas de los mismos son inexistentes. OFCOM, Traffic Management…
Op. cit. Pág. 15 y ss. En el mismo sentido, BEREC y ARCEP, entre otros.
42FCC, In the Matter of Preserving…Op. cit. Apartado III, párrafo 70 y ss.
43Más populista, sin duda, se presenta argumentar falazmente el cobro de importantes cánones a grandes colosos de la red -Google, Yahoo, YouTube, etc-, so pretexto de sus impronunciables beneficios
obtenidos a costa de colapsar la red y perjudicar al pequeño blog particular.
64
Neutralidad de la red y otros retos para el futuro de Internet
ancho de banda absorban, haciendo así de la red un espacio neutral y libre, donde todos los
servicios se presten dentro de unas condiciones comúnmente aceptadas de calidad y donde
neutralidad no es sinónimo de colapso, ineficiencia o innecesaridad de contenidos.
3.CONCLUSIÓN
Una vez hecho un breve repaso por la teoría regulatoria por capas y sus implicaciones
para con la neutralidad, la conclusión a la que llegamos ha de quedar clara. La falta de
neutralidad en la transmisión de contenidos web es diametralmente opuesta al principio
de regulación por capas. Tal situación subyugaría el mercado de contenidos una vez que se
permite la gestión discrecional y aleatoria del mismo por parte de grandes operadores económicos pertenecientes a una capa y mercado distinto, que nada han de decir al respecto. Así,
los pasos a dar pasan por delimitar claramente los mercados intervinientes en el servicio de
banda ancha, para, sumiéndose los operadores al juego comercial y regulación propia de su
mercado, alcanzar un elevado grado competencial en cada uno de los mismos.
4.BIBLIOGRAFÍA BÁSICA
Benkler, Y. (2006). The Wealth of Networks: how social production transform markets and
freedom. Ed. 1ª. Yale University Press.
De La Quadra-Salcedo Fernández Del Castillo, T. (Dir.) (2009). Telecomunicaciones,
dentro de la colección «Derecho de la Regulación económica». Ed. 1ª. Madrid: Iustel.
Jordan S. (2009). «Implications of Internet Architecture upon Net Neutrality». ACM Transactions on Internet Technology. Vol. 9, nº. 2, pp. (5)1-28.
Laguna De Paz, J. (2009). «Internet en un cruce de caminos: ¿neutralidad o gestión razonable de las infraestructuras?», Revista Española de Derecho Administrativo. Vol. 141,
pp. 43-62.
Molly Shaffer Van Houweling (2002). «Cultivating open information platforms: a land
trust model», Journal on Telecommunications & High Technology Law. Vol. 1, pp. 309324.
Reed, D. (2006). «Critiquing the layered regulatory model». Journal on Telecommunications
& High Technology Law. Vol. 4, pp. 281-298.
Sicker D. & Mindel Joshua L. (2002). «Refinements of a layered model for telecommunications policy.» Journal on Telecommunications & High Technology Law. Vol. 1, pp.
69-94.
Sicker, D., & Blumensaadt, L. (2006). «Misunderstanding the layered model(s)». Journal
on Telecommunications & High Technology Law. Vol. 4, pp. 299-320.
Solum, L., & Chun, M. (2003). «The Layers Principle: Internet Architecture and the Law».
University of San Diego School of Law Public Law and Legal Theory. Research Paper 55.
La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas…
65
Valcárcel Fernández, P. (2011). «Documentos y archivos electrónicos». En Administración electrónica y ciudadanos, Madrid: Thomson-Civitas, pp. 531-631.
Whitt Richard, S. (2004). «A Horizontal Leap Forward: Formulating a New Communications Public Policy Framework Based on the Network Layers Model.» Federal Communications Law Journal. Vol. 56, nº 3, pp. 587-672.
Wu, T. (2003). «Network neutrality, Broadband discrimination», Journal on Telecommunications & High Technology Law. Vol. 2, pp. 141-176.
3
La Neutralidad de Red y las Libertades en la
reforma de las comunicaciones electrónicas de
la Unión Europea: ¿están presentes en toda Europa?
Cristina Cullell March
Profesora ayudante en la Facultad de Ciencias de la Comunicación de la
Universitat Internacional de Catalunya (UIC). Doctora en Ciencias de la Comunicación
Abstract: La reforma europea de las comunicaciones electrónicas de 2009 introduce nuevas garantías para un internet más abierto y neutral a la vez que protege los derechos de los ciudadanos de acceso
a internet. Las nuevas normas reconocen que el acceso a internet es un derecho fundamental como
la libertad de expresión e información. La Directiva 2009/136/CE prevé de forma explícita que cualquier medida llevada a cabo por los estados miembros sobre el acceso o uso de servicios y aplicaciones a
través de redes de telecomunicaciones debe respetar los derechos fundamentales y las libertades de los
ciudadanos recogidas en el Convenio Europeo para la Protección de los Derechos Humanos y de las
Libertades Fundamentales. A su vez, la reforma de 2009 también autoriza a las autoridades nacionales
de regulación a fijar una calidad mínima para la transmisión de datos a través de la red y a promover
la transparencia y la neutralidad de red en la UE.
Esta comunicación pretende identificar los mecanismos establecidos por la UE a la hora de asegurar
que estas libertades están protegidas en los países europeos. Para alcanzar estos objetivos, la creación
del Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE) será clave ya
que fortalece y coordina la implementación del nuevo marco jurídico a lo largo de la Unión. Desde un
punto de vista metodológico, esta comunicación se basará en una revisión bibliográfica de la literatura
especializada en el campo del derecho y la ciencia política. La consulta de documentos oficiales de las
instituciones europeas como resoluciones del Parlamento Europeo, Informes, Libros Blancos, Comunicaciones de la Comisión y de los organismos especializados como el ORECE.
palabras clave: neutralidad, transparencia, ORECE, red, calidad de servicio.
1.INTRODUCCIÓN. EL DEBATE SOBRE LA NEUTRALIDAD DE LA RED
El 25 de mayo de 2011, se deberán incorporar a los ordenamientos jurídicos nacionales las nuevas normas de la Unión Europea en materia de comunicaciones electrónicas
aprobadas a finales de 2009. Se trata de la Directiva 2009/140/CE por la que se modifican
la Directiva 2002/21/CE relativa a un marco regulador común de las redes y los servicios de
comunicaciones electrónicas, la Directiva 2002/19/CE de acceso a las redes de comunicaciones electrónicas, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios
de comunicaciones electrónicas. Otro pilar de la reforma es la Directiva 2009/136/CE por
la que se modifican la Directiva 2002/22/CE del servicio universal y los derechos de los
usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva
2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad
en el sector de las comunicaciones electrónicas y el Reglamento (CE) 2006/2004 sobre la
68
Neutralidad de la red y otros retos para el futuro de Internet
cooperación en materia de protección de los consumidores. La reforma también incluye la
creación de un Organismo de Reguladores Europeos de las Comunicaciones Electrónicas
(ORECE) que favorece una mayor seguridad y cohesión normativa en la UE.
Con esta reforma la UE quiere garantizar un sector de las telecomunicaciones más
competitivo que ofrezca mejores servicios a los clientes tales como facilitar el cambio de operador de telecomunicaciones en un solo día sin cambiar de número de teléfono o el derecho
a una mayor claridad sobre los servicios ofrecidos a los consumidores que podría manifestarse en la neutralidad de red. La reforma de las comunicaciones electrónicas de 2009 incorpora
por primera vez preceptos relativos a la neutralidad de red, es decir, asegurar que cualquier
comunicación electrónica que circula a través de una red es tratada de igual manera.
En esta comunicación abordaremos la importancia que tiene un acceso abierto, sin
limitaciones de ningún tipo, a internet en el marco de la sociedad de la información; en
segundo lugar, expondremos la protección jurídica que ofrece el ordenamiento comunitario
a la neutralidad de red para pasar a concretar la posición de las autoridades comunitarias en
ella. Finalmente, centraremos nuestra atención en los mecanismos previstos para asegurar el
cumplimiento del ordenamiento comunitario a lo largo de la Unión y la importancia que
tiene la creación del ORECE para asegurar una cohesión interna en la aplicación del derecho
comunitario por parte de las autoridades nacionales de regulación (ANR).
2.LA SOCIEDAD DE LA INFORMACIÓN: INTERNET COMO BIEN
COLECTIVO
La revolución digital, impulsada por las tecnologías de la información y la comunicación, ha modificado radicalmente nuestras formas de pensar, actuar y comunicar en diferentes ámbitos de nuestras vidas. Desde un punto de vista económico, la digitalización ha
reestructurado las formas económicas y de negocio; y a nivel social ha creado nuevas formas
de entretenimiento y ocio a la vez que se ha favorecido la aparición de nuevas modalidades
de crear conocimientos, educar a la población y transmitir información.
Reconociendo que esta nueva dinámica exige una discusión a escala mundial, la Unión
Internacional de Telecomunicaciones (UIT) decidió celebrar una Cumbre Mundial sobre la
Sociedad de la Información (CMSI)1 e inscribirla en el programa de las Naciones Unidas2.
La celebración de esta conferencia constituye un buen ejemplo de la importancia de la re-
1La Cumbre Mundial sobre la Sociedad de la Información (CMSI), celebrada en Ginebra (2003) y
Túnez (2005), reunió a representantes de gobiernos, la sociedad civil y el sector industrial para abordar una amplia gama de temas relacionados con las TIC para el desarrollo. Finalmente, los gobiernos
llegaron a un acuerdo sobre una serie de compromisos y acciones destinados a fomentar la creación de
una sociedad de la información inclusiva. En concreto, en el Plan de Acción de Ginebra se definieron
diez objetivos, además de diversas recomendaciones basadas en las diversas líneas de acción.
2Otros organismos de Naciones Unidas que también participaron en la Cumbre Mundial de la Sociedad de la Información fueron UNCTAD, la UNESCO y la UNDP.
La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la …
69
gulación de internet, en ella se estableció una estrategia clara para la construcción de una
Sociedad de la Información Global. Tal y como se estipula en la Declaración de Principios
Construir la Sociedad de la Información: un desafío global para el nuevo Milenio los representantes de todos los pueblos del mundo expresaron su deseo y compromiso de “construir una
Sociedad de la Información centrada en la persona, integradora y orientada al desarrollo, en
que todos puedan crear, consultar, utilizar y compartir la información y el conocimiento,
para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida,
sobre la base de los propósitos y principios de la Carta de las Naciones Unidas y respetando
plenamente y defendiendo la Declaración Universal de Derechos Humanos”3.
El compromiso para la construcción de esta Sociedad de la Información Global adquirido en Ginebra está muy ligado a la consecución de los Objetivos de Desarrollo del Milenio
(ODM) acordados en la Declaración del Milenio adoptada por la Asamblea General de
Naciones Unidas el año 20004. En ella, los representantes de todos los pueblos del mundo
expresan su “desafío de encauzar el potencial de la tecnología de la información y la comunicación para promover los objetivos de desarrollo de la Declaración del Milenio”. Entre los
objetivos del Milenio debemos subrayar la educación universal y la mejora de la salud humana para cuya consecución resulta imprescindible el desarrollo de redes de banda ancha. Las
redes de alta velocidad pueden transportar aplicaciones avanzadas que enriquecen la educación y mejoran las prestaciones y finalidades de salud en muchos países en vías de desarrollo.
Dejando a un lado cuestiones relativas al avance tecnológico vinculadas al desarrollo
humano, debemos tener presente que la piedra angular de esta Sociedad de la información
la constituye la libertad de opinión e información. Por ello en la Declaración de Principios
Construir la Sociedad de la Información: un desafío global para el nuevo Milenio los representantes nacionales reafirmaron como fundamento esencial de la Sociedad de la Información,
y según se estipula en el Artículo 19 de la Declaración Universal de Derechos Humanos, que
“todo individuo tiene derecho a la libertad de opinión y de expresión, que este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir información y
opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión”
ya que la comunicación constituye el eje fundamental de la Sociedad de la Información y es
una necesidad humana básica y el fundamento de toda organización social. Por ello, todas
las personas deben tener la oportunidad de participar en ella sin restricciones y en igualdad
de condiciones. En una sociedad hiperconectada como la Sociedad de la Información tener
acceso a un internet abierto puede ser crucial. Así se reconoce a nivel regional europeo ya
que el artículo 1.3. de la Directiva 2009/136/CE prevé que “…las medidas nacionales re-
3Declaración de Principios. Construir la Sociedad de la Información: un desafío global para el Nuevo
Milenio. Primera fase de la CMSI Ginebra, 2003. http://www.itu.int/wsis/docs/geneva/official/dopes.html.
4Los objetivos del Milenio son la erradicación de la pobreza extrema y el hambre, educación universal,
igualdad entre los géneros, reducir la mortalidad de los niños, mejorar la salud materna, combatir el
SIDA, sostenibilidad del medio ambiente, fomentar una asociación mundial.
70
Neutralidad de la red y otros retos para el futuro de Internet
lativas al acceso o al uso por parte de los usuarios finales de los servicios y las aplicaciones a
través de redes de comunicaciones electrónicas respetarán los derechos y libertades fundamentales de las personas físicas, también en lo que se refiere a la intimidad y a un proceso
con las debidas garantías, tal como se define en el artículo 6 del Convenio Europeo para la
Protección de los Derechos Humanos y de las Libertades Fundamentales”.
Plenamente inmersos en esta sociedad aparecen nuevos derechos para garantizar el correcto
ejercicio de estas libertades y una de ellas es el derecho de acceso libre a internet. Así es, la importancia de internet para el desarrollo social y económico de todas las naciones del mundo hace
que el acceso a esta red también pueda constituir una condición sine qua non para el ejercicio de
algunos derechos fundamentales como la libertad de expresión y de información en la era digital.
En este sentido, internet es el que mejor representa los principios de libertad de expresión y pensamiento ya que ha dado lugar a grandes avances sociales tales como podría ser la democratización del acceso al saber, favorecer la participación de los ciudadanos en el debate social y político,
facilitar promoción de ideas novedosas, comercialización universal de todo tipo de productos y
servicios, favorecer la cooperación y la creación de riqueza, etc. Por todo ello, se hace necesario la
creación de unas reglas para preservar una internet universal ya que se trata de un bien colectivo
que no debe ser transformado para la defensa de unos intereses o actores muy concretos.
Como decíamos, internet es una pieza angular para el desarrollo de nuestra sociedad.
No obstante, el aumento de tráfico –sobre todo de vídeo– a través de esta red así como los
esfuerzos de los poderes públicos para prevenir el crimen cibernético han favorecido el debate sobre su neutralidad. El debate sobre la neutralidad de red aparece en un contexto caracterizado por el incremento de tráfico de datos, el crecimiento de internautas y la necesidad
de llevar a cabo inversiones para desarrollar la banda ancha (Marsden, 2010). Este cúmulo
de circunstancias ha hecho que la neutralidad de la red y la existencia de un internet abierto
–que en su momento fue su principio fundador– corran el riesgo de desaparecer. La Unión
Europea ha comenzado a actuar sobre esta cuestión a fin de asegurar un internet universal
abierto accesible a través de una red neutral a lo largo de la Unión. La neutralidad de red
representa un principio de regulación fundamental para el correcto desarrollo de los nuevos
derechos digitales, se debe asegurar un acceso a internet libre, es decir, que la información
que circula a través de la red no experimenta ningún tipo de discriminación que beneficie
intereses distintos a los de la mayoría de cibernautas.
3.LA REGULACIÓN DE LA NEUTRALIDAD DE RED EN LA UNIÓN EUROPEA:
LA REFORMA DE LAS COMUNICACIONES ELECTRÓNICAS DE 2009
A diferencia de lo que sucede con la neutralidad tecnológica y de servicios que han
quedado consagrados normativamente en la reforma europea de las comunicaciones electrónicas de 20095, los articulados de la Directiva 2009/140/CE y de la Directiva 2009/136/CE
5El principio de neutralidad tecnológica ya se preveía en la primera versión de la Directiva marco
2002/21/CE como mecanismo de regulación en base al cual los reguladores debían dejar que el mer-
La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la …
71
no recogen de forma expresa la neutralidad de red. La única referencia a la neutralidad de
internet se encuentra en un anexo de la Directiva 2009/140/CE que incluye la Declaración
de la Comisión sobre la neutralidad de internet. En ella, el ejecutivo europeo manifiesta su
compromiso a la hora de “preservar un carácter abierto y neutral de internet”. Con esta Declaración, sin trascendencia jurídica pero de indiscutible valor político, la Comisión otorga
gran importancia a esta cuestión y consagra la neutralidad de internet como un objetivo
político y un principio regulador debe ser fomentado por las autoridades de reglamentación.
A pesar de que en el ordenamiento europeo no existe una definición de neutralidad de
red, sí existe una voluntad de favorecer la preservación de un internet abierto y una red neutral. En este sentido, cabe destacar el artículo 8.4 g) de la Directiva Marco (reformada por
la Directiva 2009/140/CE) del cual puede desprenderse una primera y ligera aproximación
conceptual cuando se obliga a las autoridades nacionales de reglamentación a promover “los
intereses de los ciudadanos de la Unión Europea, entre otras cosas: promoviendo la capacidad de los usuarios finales para acceder y distribuir la información o utilizar las aplicaciones
y los servicios de su elección”. Es decir, según el ordenamiento de la UE un primer aspecto
de la neutralidad de internet estría relacionado con la libre elección y supondría garantizar
capacidad a los usuarios para acceder, distribuir o utilizar todo aquello que libremente escojan sin discriminación alguna sobre su elección6.
Según la regulación europea existe un segundo elemento constitutivo de la neutralidad
de internet: la transparencia. La Directiva de Servicio Universal (reformada por la Directiva
2009/136/CE) establece en su artículo 20.1 b) que en la celebración de contratos de servicios de conexión o comunicaciones electrónicas, este contrato deberá incluir como mínimo
los servicios prestados y en particular: información sobre cualquier otra condición que limite
el acceso o la utilización de los servicios y las aplicaciones; los niveles mínimos de calidad de
servicio que se ofrecen, en particular, el plazo para la conexión inicial, así como, en su caso,
otros parámetros de calidad del servicio, que establezcan las autoridades nacionales de reglamentación. Finalmente, también debe incluir información sobre cualquier procedimiento
establecido por la empresa para medir y gestionar el tráfico de forma que se evite agotar o
saturar el enlace de red, o cualquier otro procedimiento que pueda afectar la calidad del
servicio.
Cabe tener en cuenta que la transparencia no solo se refiere al contrato de conexión
o de servicios de comunicaciones electrónicas sino que también incluye la obligación de
informar en casos de cambios en las condiciones de acceso. Así lo prevé el artículo 21.3 c)
y d) de la Directiva de Servicio Universal cuando estipula que las empresas proveedoras de
redes deberán, por un lado, informar a los abonados de los cambios en las condiciones que
cado decidiera qué tecnología utilizar para un uso en particular. Por su parte, la neutralidad de servicios se trata de un concepto más reciente surgido del potencial que brindan las nuevas tecnologías y
en esencia supone que los reguladores deben incentivar un uso más flexible de las redes autorizando
el uso de cualquier banda de frecuencia para cualquier servicio (Cullell-March, 2010).
6Algunos autores justifican posibles actuaciones discriminatorias por parte de los ISP para asegurar una
calidad del servicio, especialmente en casos de congestión de tráfico en la red (Cave y Crocioni, 2007).
72
Neutralidad de la red y otros retos para el futuro de Internet
limiten el acceso o la utilización de los servicios y las aplicaciones, cuando tales condiciones
estén permitidas; y por otro, proporcionar información sobre cualquier procedimiento establecido por el proveedor para medir y gestionar el tráfico de forma que se evite agotar o
saturar el enlace de red.
Finalmente, dejando a un lado la importancia de la transparencia en el momento de
celebración del contrato y la obligación de informar sobre cualquier cambio de gestión del
tráfico en la red, el tercer elemento constitutivo de la neutralidad de red en la UE consiste en la
limitación de prácticas restrictivas del tráfico en la red a fin de preservar la calidad del servicio y
prevenir con ello su degradación, a causa de la obstaculización o ralentización del tráfico en las
redes7. A este fin, el artículo 22.3 de la Directiva de Servicio Universal otorga a las autoridades
nacionales de reglamentación la potestad de establecer unos requisitos mínimos de calidad del
servicio a la empresa o empresas proveedoras de redes públicas de comunicaciones.
En definitiva, observamos como la capacidad de elección, la transparencia y la calidad
del servicio son los tres elementos clave en la regulación de la neutralidad de red en la Unión
que también otorga nuevos poderes de supervisión para la Comisión Europea. Como se
prevé en la Declaración de la Comisión sobre la Neutralidad de Internet anexa a la Directiva
2009/140/CE, el ejecutivo europeo se obliga a supervisar la aplicación de estas disposiciones
en los estados miembros, convirtiéndose en la garante de las “libertades de internet” de los
ciudadanos europeos. Los estados miembros también tendrán un papel destacado ya que serán los encargados de garantizar su aplicación en sus respectivos territorios; sobre este punto
pivotará precisamente la importancia del ORECE como destacado actor de coordinación en
aplicación de la regulación europea, evitando desajustes normativos entre ordenamientos jurídicos de diferentes estados miembros y, en definitiva, garantizando unos mismos derechos
a los internautas de toda la UE.
4.LAS INTITUCIONES EUROPEAS ANTE LA NEUTRALIDAD DE INTERNET:
LA COMISIÓN, EL PARLAMENTO Y EL ORECE
Una vez incorporadas disposiciones relativas a la neutralidad de red en el ordenamiento
europeo, en noviembre de 2011 la Comisión Europea y el Parlamento Europeo organizaron
conjuntamente una conferencia sobre “Internet Abierto y Neutralidad de Red en Europa”,
cuyo objetivo era debatir las aportaciones de los diferentes sectores participantes en la consulta pública organizada por la Comisión. De aquellas jornadas se desprendió un consenso
general sobre la importancia de mantener un internet abierto.
7Para algunos autores como Gregory Sidak de la Universidad de Georgetown la calidad del servicio
puede ir ligada al precio. Como afirma Sidak los defensores de la neutralidad de red se oponen al
establecimiento de tarifas para los proveedores de contenidos de internet pero no se pronuncian sobre
la posibilidad de pago por parte del usuario final. En este sentido, el autor afirma que existen usuarios
que puedan estar dispuestos a pagar para tener preferencia en el tráfico de la red, especialmente en
algunos servicios concretos como pueden ser el de apuestas online (Sidak, 2007).
La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la …
73
Preservar un internet abierto ha sido una de las principales preocupaciones de la Comisión Europea y ya desde un principio ha existido un compromiso claro por parte del
ejecutivo europeo para asegurarlo. Un ejemplo de ello es la Declaración anexa a la Directiva
2009/140/CE sobre la Neutralidad de Internet en la UE. En ella la Comisión deja claro que
son las autoridades nacionales de regulación las encargadas de fomentar un internet libre y
abierto y al mismo tiempo asume un rol de supervisión de las disposiciones de la reforma
de 2009 relativas a la neutralidad de red. Asimismo, en esta Declaración anexa a la Directiva
2009/140/CE, la Comisión refuerza los requisitos de transparencia y afianza las competencias de las autoridades nacionales de reglamentación para prevenir la degradación de los
servicios y la obstaculización o entorpecimiento del tráfico en las redes públicas8.
Otra competencia importante de la Comisión destinada proteger la neutralidad de red
se refiere a reportar información de las evoluciones del mercado de comunicaciones electrónicas sobre las “libertades de internet”, a otras instituciones de la Unión como el Parlamento
Europeo y el Consejo. En sus informes también expone si considera necesario establecer
directrices adicionales, y hacer uso de sus atribuciones legislativas destinadas preservar una
correcta competencia en el mercado.
La primera información de la Comisión al Parlamento y al Consejo ha tenido lugar en
abril de 2011 con la publicación de la Comunicación sobre internet abierto y neutralidad
de red en Europa [COM(2011)222final]. En este documento el ejecutivo europeo detecta
algunos puntos conflictivos como la determinación de lo que puede constituir una gestión
de tráfico razonable y los abusos que se producen por parte de algunos operadores especialmente a la hora de ralentizar9 ciertos tipos de tráfico y por lo tanto afectar la calidad del
contenido (Comisión Europea, 2011:5). El ejecutivo europeo también pone de manifiesto
algunas preocupaciones manifestadas en la consulta pública como puede ser el bloqueo de
algunos servicios como los de VoIP, y el peligro de que pudiera extenderse a otros servicios
como la televisión por internet. Otra cuestión que pone de manifiesto la Comisión en este
documento es la necesidad que tiene el consumidor de obtener información adecuada sobre las posibles limitaciones en la gestión que puedan repercutir en el volumen del tráfico
contratado, la información proporcionada debe permitir a los usuarios tomar las decisiones
adecuadas.
Por otro lado, el Parlamento Europeo en una Resolución10 sin precedentes anima a la
Comisión a introducir la neutralidad de red y vincularla a la Carta de Derechos Digitales.
8En esta misma dirección se pronuncia la Vicepresidenta de la Comisión y Comisaria de la Agenda
Digital Neelie Kroes que refuerza el compromiso de la Comisión con la neutralidad de red en un
discurso “Internet nos pertenece a todos” pronunciado el 19 de abril de 2011. http://europa.eu/rapid/
pressReleasesAction.do?reference=SPEECH/11/285&format=HTML&aged=0&language=EN&gui
Language=en.
9Conocido como throttling en inglés
10Resolución del Parlamento Europeo, de 5 de mayo de 2010, sobre una nueva Agenda Digital para
Europa: 2015.eu. Puntos 27, 28 y 31 de la Resolución.
74
Neutralidad de la red y otros retos para el futuro de Internet
En concreto dicha resolución subraya que todos los ciudadanos de la UE deben ser informados de sus derechos y obligaciones digitales básicos mediante una Carta Europea de los
Derechos de los ciudadanos y los consumidores en el entorno digital. El Parlamento también
considera que esta Carta de Derechos Digitales debe considerarse dentro del marco general
de los derechos fundamentales11. Asimismo, el Parlamento insiste en que se debe garantizar
un internet abierto en el que los usuarios puedan acceder a la información, distribuirla o
ejecutar aplicaciones y servicios de su elección. Para ello, pide a la Comisión, al Organismo
de Reguladores Europeos de Comunicaciones Electrónicas (ORECE) y a las autoridades
nacionales de reglamentación (ANR) que promuevan las disposiciones para asegurar la neutralidad de la red.
Ello nos conduce a hablar de otro organismo europeo de reciente creación como es el
ORECE. En concreto, trataremos los mecanismos de cooperación entre el ORECE y las
Autoridades de Regulación Nacionales (ARN) en la preservación de una neutralidad de red
en la Unión Europea. Y es que como hemos tenido ocasión de comprobar, el ordenamiento
europeo reconoce abiertamente la neutralidad de la red y traslada la responsabilidad de su
aplicación a los estados miembros ya que serán ellos los encargados de garantizarla en sus
respectivos territorios. Esta situación puede crear ciertas desigualdades sobre el grado de
neutralidad de la red en los diferentes países europeos, especialmente a la hora de determinar
los niveles mínimos de calidad de un servicio.
A fin de evitar desequilibrios entre ordenamientos jurídicos de los estados miembros,
con la reforma de 2009 también se aprueba el Reglamento 1211/2009 por el que se establece el Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE)12.
Este nuevo organismo regulador debe contribuir a garantizar la coherencia y la armonización
normativa en la Unión así como difundir buenas prácticas reguladoras entre las ANR, elaborar informes y proporcionar asesoramiento en materia de reglamentación para garantizar la
coordinación entre el resto de autoridades de regulación. Tanto la Comisión como las ANR
deben tener plenamente en cuenta sus dictámenes, recomendaciones, directrices, asesoramiento para ejercer las buenas prácticas en materia de reglamentación13.
De entrada, observamos que la posición de este organismo europeo sobre la neutralidad de red es de no intervención por considerar prematuro una regulación mayor con
respeto a la neutralidad de red a nivel Europeo, ya que, a su entender, el actual marco ju-
11El Parlamento Europeo hace una mención especial a la protección de la privacidad que constituye un
valor fundamental e insta a la Comisión a presentar una propuesta para la adaptación de la Directiva
de Protección de Datos al actual contexto digital. Asimismo, el Parlamento pide a la Comisión y a
los Estados miembros que tomen nuevas medidas para mejorar la seguridad digital, luchar contra la
delincuencia cibernética y el spam, mejorar la confianza de los usuarios y asegurar el ciberespacio de
la Unión Europea contra todo tipo de crímenes y delitos. Finalmente, anima a los Estados miembros
a ratificar el Convenio sobre delincuencia cibernética del Consejo de Europa.
12Este organismo europeo de regulación está integrado por un Consejo de Reguladores formado por
representantes de cada Estado miembro.
13
Así lo prevé el artículo 3.3 del Reglamento 1211/2009 por el que se crea el ORECE.
La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la …
75
rídico es suficiente para encauzar estas cuestiones que ya se están solventado sin necesidad
de medidas jurídicas adicionales. Esto se desprende de la opinión del ORECE a tenor de la
consulta pública sobre la neutralidad de red organizada por la Comisión, y subraya que si el
marco normativo es suficiente o no dependerá de cómo es transpuesto e implementado en
los estados miembros (ORECEa, 2010). Sin embargo, reconoce que pueden existir problemas en el futuro y, a la hora de detectarlos, las ANR son las mejor situadas para monitorizar
una apertura y neutralidad real de la red. Entre los problemas futuros que pueden eventualmente aparecer, el informe destaca el grado de discriminación (que ocasionalmente puede
tener efectos anticompetitivos para el mercado); limitación de la innovación en contenidos y
aplicaciones que puede tener consecuencias negativas para la economía digital; o finalmente
la falta de calidad del servicio de transparencia en la información relevante a la hora de contratar que puede perjudicar los intereses del consumidor.
Durante el 2011, período previsto para la transposición de la normativa europea a
los ordenamientos nacionales, y a la espera de concretar la forma en que ésta tendrá lugar,
comprobamos que la neutralidad de red es uno de los desafíos emergentes que destaca el
programa de trabajo del ORECE para este año (ORECE, 2010b)14. Sobre esta cuestión,
la autoridad europea ha identificado unos puntos clave sobre los cuales se deberá analizar
para prevenir dificultades futuras. La primera de ellas hace referencia a la transparencia
en la información concebida como condición necesaria para tener una verdadera libertad
de elección mediante la comparación de ofertas; para ello se deberá determinar qué se entiende por información relevante. En segundo lugar observamos como el grado de calidad
del servicio también debe concretarse y coordinarse al máximo a lo largo de la UE ya que
las ANR deben establecer los requisitos mínimos a partir de los cuales se considerará que
la calidad de un servicio de conexión a internet es adecuado. Por último, el ORECE ha
identificado otro peligro para la neutralidad de red: la discriminación. Des del momento en que los proveedores de servicios de internet priorizan un tráfico sobre otro están
discriminando al segundo, según el ORECE en estos casos será importante determinar
si los comportamientos discriminatorios son permitidos o no, y si tiene consecuencias
anticompetitivas.
Igualmente, en el informe de la Comisión sobre la neutralidad de red, se pide al ORECE que lleve a cabo un ejercicio riguroso de análisis de la situación respecto a cuestiones
cruciales para conseguir un internet abierto y neutral, como las barreras al cambio de operador, el bloqueo o el estrangulamiento del tráfico por internet (por ejemplo, del tráfico de voz
por los servicios de internet), la transparencia y la calidad del servicio. A mediados de 2011
el ORECE está trabajando para detectar prácticas de bloqueo de ciertos tipos de tráfico y a
finales de este año está prevista la publicación de un Informe sobre la Transparencia y los requisitos de la Calidad del Servicio. Solo en el caso que el informe final del ORECE concluya
que existen problemas destacables en la UE, la Comisión evaluará la necesidad de medidas
más estrictas para preservar la neutralidad de red.
14
Este programa se aprobó en diciembre de 2010 http://www.erg.eu.int/doc/berec/bor_10_43_1.pdf.
76
Neutralidad de la red y otros retos para el futuro de Internet
5.CONCLUSIONES
Transcurrido un tiempo desde la transposición de la reforma de 2009 –prevista para
finales de mayo 2011– en los países europeos será momento de evaluar si la protección de la
neutralidad de red en la Unión Europea requiere o no una regulación complementaria. Sobre esta cuestión, el ORECE tendrá un protagonismo destacado ya que su informe será clave
para decidir si el marco legislativo actual es suficiente para preservar la neutralidad de red en
la Unión. Por otro lado, podría darse el caso que el problema fuese singular y se encontrara
en la transposición de la normativa europea a un ordenamiento interno. Una cuestión que
también ocuparía al ORECE cuya función es la de contribuir a armonizar y cohesionar los
ordenamientos jurídicos de los países europeos. En este caso, la asistencia del ORECE a las
ANR para coordinar la implantación sería clave para asegurar un internet abierto y una red
plenamente neutral en toda la Unión.
Determinar si el problema es general de la regulación europea vigente o particular –sobre la transposición a nivel nacional de un estado en concreto– será tarea del ORECE. En
este último caso, la solución consistiría en hacer un seguimiento más exhaustivo de la implementación en los países que experimentan más dificultades para garantizar las disposiciones
de la normativa europea. Y es que son los estados miembros los responsables de garantizar
la neutralidad de red en sus respectivos territorios, y podría suceder que los mecanismos
introducidos a nivel interno fueran insuficientes. Únicamente mediante el establecimiento
de buenas prácticas reguladoras favorecidas por una estrecha cooperación entre autoridades
de regulación nacional y el ORECE podremos hablar de unos derechos digitales comunes
entre todos los ciudadanos europeos.
En cualquier caso, no debemos perder de vista que asegurar un internet abierto no
solo debe constituir un objetivo político y económico primordial sino que también deben
establecerse mecanismos adecuados para garantizarlo; y la UE tiene una oportunidad única
para convertirse en un referente mundial en la regulación de internet.
6.BIBLIOGRAFÍA
Asamblea Nacional Francesa (2011) Rapport d’information sur la neutralité de l’internet
et les réseaux. (Depositado 13 de abril de 2011) http://www.assemblee-nationale.fr/13/
pdf/rap-info/i3336.pdf [Consultado mayo 2011].
Comisión Europea (2011) Comunicación de la Comisión al Parlamento, al Consejo, al
Comité Económico y Social y al Comité de las Regiones sobre Internet abierto y neutralidad de red en Europa [COM(2011)222final]. 19/4/2011.
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0222:FIN:ES:PDF
[consultado mayo 2011].
Cave, M. y Croconi, P. (2007) “Does Europe need a Network Neutrality Rules?”. International Journal of Communication. Volume 1 [Special Section on Net Neutrality].
669-679.
La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la …
77
Cullell March, C. (2010) “El principio de neutralidad tecnológica y de servicios en la
UE: la liberalización del espacio radioeléctrico”. Revista de Internet Derecho y Política.
Volumen 11.
ORECE (2010a) Respuesta del ORECE a la Consulta Pública de la Comisión Europea sobre “Internet Abierto y Neutralidad de Red”. http://erg.eu.int/doc/berec/bor_10_42.
pdf [consultado mayo 2011].
ORECE (2010b) Programa de Trabajo 2011 http://www.erg.eu.int/doc/berec/bor_10_43_1.
pdf [consultado mayo 2011].
Faulhaber, G. (2007) “Network Neutrality: The Debate Evolves”. International Journal of
Communication. Volume 1 [Special Section on Net Neutrality]. 680-700.
Marsden, C. (2010) Net Neutrality in Europe: Towards a co-regulatory solution. London:
Bloomsbury Academic.
Parlamento Europeo (2010) Resolución de 5 de mayo de 2010, sobre una nueva Agenda Digital para Europa: 2015.eu. http://www.europarl.europa.eu/sides/getDoc.
do?pubRef=-//EP//TEXT+TA+P7-TA-2010-0133+0+DOC+XML+V0//ES [consultado mayo 2011].
Sidak, J.G. (2007) “What is the Network Neutrality Debate Really About?” International
Journal of Communication. Volume 1 [Special Section on Net Neutrality]. 377-388.
Unión Internacional De Las Telecomunicaciones (2003) Declaración de Principios.
Construir la Sociedad de la Información: un desafío global para el Nuevo Milenio. http://
www.itu.int/wsis/docs/geneva/official/dop-es.html [Consultado mayo 2011].
Normativa:
Directiva 2009/136/CE, del Parlamento Europeo y el Consejo, de 25 de noviembre de
2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y
los derechos de los usuarios en relación con las redes y los servicios de comunicaciones
electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales
y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el
Reglamento (CE) no 2006/2004 sobre la cooperación en materia de protección de los
consumidores. Diario Oficial L337 de 18/12/2009.
Directiva 2009/140/CE del Parlamento Europeo y el Consejo, de 25 de noviembre de 2009,
por la que se modifican la Directiva 2002/21/CE relativa a un marco regulador común
de las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/19/CE
relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su
interconexión, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios
de comunicaciones electrónicas.
Reglamento (CE) 1211/2009 del Parlamento Europeo y del Consejo, de 25 de noviembre
de 2009, por el que se establece el Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE) y la Oficina. Diario Oficial L337 de 18/12/2009.
4
The Net as a public space: Is Net-neutrality
necessary to preserve on-line
freedom of expression?
Clara Marsan Raventós
PhD, European University Institute.
Public Law Professor at Universitat Oberta de Catalunya.
Abstract: The aim of this paper is to analyze from a constitutional theory perspective the so-called
Net-neutrality. In particular, it will treat two sets of questions. The first one wishes to engage with the
nature of the Net (public or private?) and tackle the issue of the breach of constitutional rights and
freedoms through the Net. The focus will be placed on the freedom of expression and censorship. The
second, instead, offers an overview of the actors that can influence the nature and content of internet.
Telecommunication Technologies have brought new spaces in which people interact. The most prominent of these new spaces is the Net, where individuals communicate in manners that fall as much into
a private-space interaction pattern (e.g. e-mailing), as into a public-space one (e.g. forums, blogs, etc).
The first element that this paper explores is how the so-called neutrality of the Net relates to the nature
of this space and, in particular, to on-line freedom of expression.
When considering the latter we will see how public and private entities have a direct influence in
determining the future of on-line freedom of expression. Traditionally, fundamental rights have been
a tool to protect individuals from abuses of power by public authorities (the State); yet, the State is
no longer autonomous to perform this balancing between goods when the latter clash in this hybrid
space of the Net. Moreover, when public authorities succeed in regulating the Net to protect private
rights (e.g. the freedom of expression or the protection of one’s private life) and other public goods
(e.g. security), is the State carrying out its role as ultimate guarantor of fundamental rights? Or is it
trying to censor Net-content and control this space? And, finally, does the fact that private entities
have a clear role in the possibilities of freedom of expression change how the Net should be regulated
to protect this liberty?
Ultimately, these questions oblige us to look at who is deciding on the neutrality of the Net. Who
participates from this neutrality? Who designs its contours and ensures that it is respected? Do private
companies have a share on the public monopole for the protection of the public good? Or, finally, is
this neutrality completely alien to public authorities and, hence, any direct or indirect intervention
by them should be labeled as a breach of neutrality (e.g. as a mechanism of censorship vis-à-vis the
freedom of expression)?
Keywords: public-space/private space; Net-neutrality; fundamental rights; freedom of expression;
censorship; multi-stakeholder cooperation; international standards; certification system.
1.
I ntroduction: Spaces, Net Neutrality and Freedom of Expression
Imagine a city with no streets but one single central square from where citizens can access any space of this city (a shop, a café, their workplace…). The purpose of imagining such
80
Neutralidad de la red y otros retos para el futuro de Internet
city is to introduce an assumption that is key to the development of this paper, namely that
the Net is no longer a tool or a channel to communicate but a space that has been gradually
conquered by individuals and organizations1.
Being the Net the latest space we have created –and one that is constantly transformed–
has forced us to deal with the question of the nature of this space. In the physical world we
are used to the public space / private space dichotomy but does it apply to the Net?
This is a particularly crucial question for Net regulators since the nature of spaces
has always conditioned the manner these have been regulated. Public spaces are intensively
regulated due to the function they perform. They are those loci where individuals and public
authorities interact, where tolerance among all the people has to be ensured. Contrarily,
private spaces are only regulated in their connection to public spaces or for particular public
needs (e.g. crime prevention).
In the following pages we will start to unravel the “space” question from a human
rights-based perspective. We will address the tension that exists between the protection of a
particular individual right (freedom of expression) and the need to regulate and limit such
right in the Net. Moreover, we will relate the regulation of freedom of expression in the Net
with the “space” question for the first depends on preliminary assumptions such as how we
understand this space called the Net and, particularly, how we describe its attributes (e.g. as
a “neutral” space?).
2.The relationship between Net Neutrality and Public Space
Following the dichotomy introduced above we should stress that our daily actions may
be also classified as public or private. Generally, we classify them in connection to the space
where they take place. Although there are indeed grey zones where private and public mingle
and, for instance, a private action takes place in a public space, there is no doubt that public
affairs happen in public spaces. We could not conceive a public demonstration in a private
home or voting for the new government in a private space where no public supervision of
the process would be possible.
From the examples we have just used we can foresee that public action describes different events that are critical for individual and societal development. They generally involve
individual and collective use of the freedom of expression; monitoring public authorities;
connecting with others, etc. It follows from this that freedom of expression is present in
both, public and private spaces, but it is particularly precious to enjoy this liberty in the public sphere. That is, one can be censored in the private (maybe due to authoritarian parents),
1An example of a thesis that treats the Net as a public space can be seen in Zatz’s article, where the
author applies the American doctrine of the “public forum” to the Internet. ZATZ, N. D. (1998).
“Sidewalks in Cyberspace: Making Space for Public Forums in the Electronic Environment.” Harvard
Journal of Law & Technology, 12-1, pp. 149-240.
The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression?
81
but where censorship is likely to appear is where it can be regulated by public authorities;
that is, in the public space.
Freedom of expression has a dual dimension; one regards the content or the message
expressed, whereas the second regards the possibilities that the message reaches the audience
targeted by the author of the message. Public space is, thus, the possibility of having the
second dimension that we have just referred to, i.e. to reach the people we want to communicate to2. This allows us to define censorship as the action that aims at cutting the connection between the messenger and the recipient (rather than one focused on the message itself ).
This is how public space relates to censorship and freedom of expression, and how we need
to keep it in mind when thinking about the Net as a public space.
Let us pick up the ideas connected to “public space” highlighted until now. On the
one hand, we have depicted public spaces as those that concentrate regulation. Moreover,
we have stated that public spaces are those places where tolerance among individuals and
public authorities has to be ensured. Finally, we have pointed out that the public space is
the battleground for freedom of expression, where the later is most valued since it is right
where it is at risk. In sum, we might be censored while speaking in a square or in a market if
our message is incompatible with the tolerance that has to exist in public spaces (in society);
a censorship that will be carried out by public authorities and authorized by regulations3.
Let us now place the same example in the Net. If I write in a blog or an open forum
about a highly sensitive topic do I face the risk of being censored? By whom? Following
which regulation? And which will be the parameter used to measure my statement and determine that it is incompatible with what is tolerated? We will find very different answers to
these questions; from those arguing that the Net is neutral and, hence, that no censorship
may take place; to those sustaining that anything that can be censored in the “physical world”
can also be censored in the Net. All these answers, though, will be given from a case-by-case
perspective; that is, looking at a particular legal order, a particular society and a particular
case of censorship in that legal order. What seems that we can agree on in a quite straight
forward manner is that the Net is the best space to spread messages and, consequently, quite
reasonable to expect censorship; it is too tempting by those negatively described in the internet not to censor their critics if they have the means to do so.
Before we can start digging on this complicated matter we should elaborate on how
Net Neutrality is related to public space. We cannot answer this question straight-forward
for Net Neutrality is a rich and contested concept. It has been defined from many different
perspectives although its economic approach has dominated the debate. The latter suggests
that Net Neutrality appeared when members of the IT community and scholars started to
worry about the fact that network owners would treat internet packages differently and, by
2It is very interesting how Zatz elaborates these aspects in the context of the American doctrine of the
“public forum.” Id. at pp. 161 et sq.
3This process is imagined in a Democratic society that is built, among other values, on the Rule of law
principle.
82
Neutralidad de la red y otros retos para el futuro de Internet
doing so, would favor a given Internet Service Provider (ISP) or On-line Service Provider
(OSP) over another4. Consequently, network owners would privilege certain “data packages” over others (e.g. giving priority to data packages of bank transactions over e-mails)5,
establishing internet traffic preferences that would condition the use of the Net (e.g. which
internet usages take priority over which; which are faster and more accessible; etc). The possibility, thus, of having first-class data packages and second-class ones was what triggered the
demand for a Neutral Net.
In Zhu’s paper we find a comprehensive analysis of the implications of Net Neutrality (and Net Neutrality Bills in the US) from such economic perspective –including
its impact in technological development and quality of service in the Net. Surprisingly,
though, the author barely tackles the questions that surrounds the choices that internet
owners can make while breaching the neutrality of the Net. In particular, there is no
analysis on the value-judgment nature of these choices6, which is essential to any analysis
on Net Neutrality.
We can depart from Tim Wu and Lawrence Lessig’s proposal, which Zhu presents as
the origin of the concept of network neutrality. The proposal argues, among other things,
that state authorities may only restrict the use of broadband when users adopt “publicly detrimental behaviors.”7 I believe that we could substitute the professor’s expression by “what
is permissible in the society” or “what would not be accepted if becoming known –in the
public space” without making the slightest change in its meaning. The threshold established
for the breach of network equality (and neutrality) is thus public morality. The latter is the
value-judgment that will allow unlimited or limited freedom in the Net if we understand the
latter as the freedom to use the Net in any imaginative manner as any other individual could
do. What this value-judgment threshold also points at is the fact that Network neutrality
may only appear if the use of the Net is tolerated in society –which allows us to clearly see
the connection between Network neutrality and the concept of public space. We just have
to recall the “tolerance function” that we have attached to public spaces to see that, if public
morality is used as a parameter to permit or deny internet communications, the Net must
be (at least in some of its parts) a public space8.
4ZHU, K. (2007). “Bringing neutrality to network neutrality.” Berkeley Technology Law Journal, Vol.
22, at p. 627.
5Id. at p. 628. For technical definitions such as “data package” –which in Zhu’s article is “package” see
its technical overview in pp. 616 and 617.
6Although he cannot avoid mentioning that such value-judgment is there and it is important. Id. at p.
634.
7
Id. at p. 627.
8In private spaces there can obviously also operate value-judgments that would impede particular communications; nonetheless, those will not be generally assessed from a societal perspective but from the
individuals’ that operate in that private space perspective
The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression?
83
If one of Zhu’s point is to signal that Net neutrality cannot be “debated in the abstract
without considering the underlying engineering realities,”9 I would add that neither can it
be discussed without considering the underlying value-judgment questions that Wu and
Lessig defined; that is, to consider what should be free from any public or private interference, as well as what is reprehensible from a societal point of view and, consequently, potentially censorable.
On the one hand, Wu and Lessig’s claim that Net regulations must ensure the respect
of public morality seems to be very positive for it is a prove that in this new social space there
is room for public spaces. The latter are essential to any community, at any time and in any
part of the world for its “tolerance function.” That is, public spaces are where the multitude
connects and tolerates individual options within the public modus operandi. Without public
spaces societies could not function for its development rests in the socio-economic interaction among individuals and groups. Not surprisingly, the most important spaces in cities
were the place par excellence for socio-economic exchanges: the Agora in a Greek polis, the
Roman Forum or any main square in contemporary cities and villages. If the Net is a new
space we have gained, one that is taking up quickly much of the socio-economic exchange
that used to happen in the physical public space, should not we consider that there must be
an on-line public space? A cyber-agora such as the one depicted in the imaginary city that
has introduced this paper?
On the other hand, using this value-judgment to regulate the Net is not deprived from
deep problems that are not yet solved. The Net, as a space, is often compared to one place
(like the imaginary city we have been referring to). This space though is the most diverse
and complex ever seen; inhabited by anyone with the technical resources to connect to it.
Regardless of gender, culture, religion10…anyone can reach the cyber-agora so, the question is, which social values have to be taken into consideration when applying the criteria
proposed by Wu and Lessig? Who will regulate Net neutrality? Who will decide what falls
outside what is socially acceptable and, thus, outside the umbrella of the right to equal access and participation to the Net? At the end of the day the question is about who holds
the legitimacy to decide on the values that have to apply in any regulation that restricts or
influences the neutrality of the Net.
These are no easy questions; in fact, they are quite irresolvable questions although we
will suggest a path to get a little bit closer to a solution. This path has a basic pillar that can
9
See supra footnote 4, at p. 634.
10Although we cannot disregard the “digital divide” that is produced by socioeconomic, gender, race…
differences and that divide the world’s population between those with access and those without access to the Net. To put an example, the internet user penetration in 2009 in Europe was of 62,7%;
41,7% in the Americas, whereas it was of 19,1% in Asia and the Pacific or of 7,5% in Africa. International Telecommunication Union (ITU). World Telecommunication/ICT Development Report
2010. Monitoring the WSIS targets. A mid-term review (available at www.itu.int), at p.202.
84
Neutralidad de la red y otros retos para el futuro de Internet
be labeled as “global multi-stakeholder negotiation.”11 In other words, it will be argued that
neither can Net regulations be exclusively conceived within the state border, nor can they be
the regulatory effort of the legislator. All interested parties in the Net, at a global level have
to find the mechanisms to establish regulations applicable to all of them. The main reasons
for such an approach are, on the one hand, the borderless nature of internet and12, on the
other, the fact that internet governance is not only in the hands of governments but also of
multinationals and individuals. We will develop further the first reason now for it is directly
connect to the ideas sketched in this section, while we will elaborate the second one later on.
When dealing with the diversity that characterizes the public space in the Net we are
confronted with the challenge to select the values that are common to such broad collective.
We just have to recall how universal human rights or other values enshrined in international
treaties (e.g. the protection of the environment) have been labeled as “imperialistic values.”13
For quite a big part of the world, those values reflect Western ideals that due to the geopolitical
dominance of Europe and, later, the US, have been imposed in International fora and sold as
universal. As these countries have been losing its hegemony and other states have started to
have a share on it (China, Brazil, India…) the discussion has gained momentum. Here, it is no
place to analyze the debate in depth; yet, it is unavoidable to point at it for the exact same discussion is now taking place in the Net and, particularly, in the freedom that each state should
have in shaping the Net as they wish –restricting it, filtering it…making it partial rather than
neutral. In order to exemplify it, if Iran or China argue that they block Western-value webresources because they are against their social values14, are they breaching neutrality or are they
building up their own Net space, neutral from within according to their societal values, but
partly disconnected from the global public space of the Net? But let us not just focus on China
or Iran, the countries that are most often cited to describe the jeopardy to Net neutrality; the
US is also creating filters on web content15; so is the UK or Ireland16.
11Although I have not read anywhere this label, the multi-stakeholder approach is not new; it is rather
the approach that has been taken by some international organizations, NGOs, IT companies and
academics. We will present it more in full later in the paper.
12Although quite generally we can talk about a “borderless internet” we cannot disregard that there are
borders due to the filters applied in some geographic areas. We will explain those filters in the following pages.
13An example of this view is offered by J. Tully’s work. TULLY, J. (2008). “On law, Democracy and
Imperialism”, in TIERNEY, S. & CHRISTODOULIDIS, E. A. (eds), Political Theory and Public
Law. 1ª ed. London: Ashgate.
14The promotion of Internet freedom may be seen as a disguised form of aggressive Western imperialism. Ma Zhaoxu (of the Chinese Foreign Ministry) pointed out after US Secretary of State’s speech
that “We urge the US to respect facts and stop attacking China under the excuse of the so-called freedom
of Internet.” See www.infowar-monitor.Net/2011/04/the-securitization-nationalization-and-contestation-of-cyberspace.
15
US laws on internet filtering (e.g. applied in public libraries) can be found at: www.ncsl.org.
16
See the case of Internet filtering in Ireland at www.edri.org (4th May 2011).
The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression?
85
These cases allow us to move towards the second reason underpinning the “global
multi-stakeholder approach.” Before that, though, we can conclude this first reasoning by
pointing out that if we want a Net that is neutral and global, the way to shape it will have
to come from an equally neutral and global framework. Here, for neutrality we cannot consider a non-biased or aseptic position but one that takes all the diversity connected through
the Net into account. Therefore, supranational agreements will have to be privileged over
national regulations for the question of the nature of the Net can only be addressed from a
global perspective.
We have asked whether we should consider having a cyber-agora in the Net; a public
space where any user –regardless of its localization– can step in. We would answer affirmatively to this question and highlight that it is urgent to ensure these spaces in the Net. This
urge to create and preserve on-line public spaces comes from the “tolerance function” that
has been mentioned. For a society, diversity implies richness but also more costs to allow
individual freedom in the public sphere. The Net is the space with the most diverse society
we have ever seen. Despite we cannot talk of the whole world connected, any space before
has allowed the interaction between individuals and organizations from so many diverse
backgrounds, races, religions, etc. Is not then such a diverse society one that needs even
more to use that “tolerance principle,” to ensure that global encounters maximize individual
freedom without encroaching on anyone’s ability to operate in the same space?
In order to conclude this section we could sum up the basic elements considered until now and, thus, offer an early definition of the relationship between network neutrality
and the public space. The optimal in a democratic society is to have public spaces where
individuals are free to express themselves, facing censorship in very few occasions (for censorship has to operate only if public morality is really at stake). In order to express in the
public space, one has to be able to access that space, without barriers whatsoever17. When
looking at a similar space in the Net, we should find one that, first, is open to anyone and,
second, minimizes the possibilities of censorship for only in that case freedom of expression
can flourish. For us, such a space is the one to be called Net Neutral public space. In other
words, Net-Neutrality is the way in which public space is delimited in the Net. While in a
city there are certain physical boundaries that determine what is public and what is private,
in the Net, “neutrality” operates as that bounder.
3.Identifying those that craft Network public spaces
This section aims at scrutinizing state and non-state actions against Net neutrality. In
particular, we will refer to breaches of freedom of expression and access in the Net. By doing
so, we will assess how much the Net is neutral and, consequently, if freedom of expression
in the Net is ensured. We will therefore look at those that are responsible of shaping the Net,
17See how Zatz contextualizes “access to recipients” as a core ingredient of the public forum doctrine.
See supra footnote 1.
86
Neutralidad de la red y otros retos para el futuro de Internet
which will help us in two manners. Firstly, it will give us more information about the type
of network we are dealing with, for the latter is the result of the needs and objectives of its
crafters. Secondly, it will tell us how human rights and, in particular freedom of expression,
are defended, promoted or encroached in the Net.
3.1. The role of states against Net neutrality
Human rights have been coined as a tool to protect citizens from power abuses of
public authorities. This led civil and political rights to appear as well as keeps on being the
major function of human rights at a national and international levels. We have started this
paper equating the Net to a public space and, thus, to a space where citizens may encounter,
direct or indirectly, boundaries established by public authorities. As a result, our point of
departure is that human rights violations by states can also happen in the Net. The most
visible of these violations is when states have tried to censor communications. Freedom of
expression is thus one civil liberty that can easily be compromised, particularly since states
have started to pass antiterrorist legislation18. The European Union, the Council of Europe
and their member states respectively, have these regulations19. Moreover, we have had clear
examples of states silencing the Net such as China (with its known “Great Firewall”) and
more recently Egypt20. These states exemplify the relatively small group of countries that
are able to censor internet content and that have proved to use such faculty. Although the
network changes substantially from one country to another, in all cases such restriction of
the freedom of expression in the Net is possible due to the power that state authorities have
upon ISPs21.
One can often have the impression that the constraints on the freedom of expression
in the Net onlyconcern those countries that, are known for imposing serious restrictions on
this right in the “physical world”. Differently, this paper wishes to give visibility to indicators that some non-profit organizations and academics are trying to bring our attention to,
which describe a rather different scenario. These indicators present a network always more
restricted, less open and neutral at a global scale rather than localized in these states with
the reputation of being totalitarian. In particular, the Open Net Initiative (ONI) has been
18For a well-documented and argued account on censorship through anti-terrorist legislation see Banisar, D. (2008). Speaking of terror. A survey of the effects of counter-terrorism legislation on freedom of the
media in Europe. Strasbourg, France: Council of Europe.
19In this context, some regulations have been highly problematic. An example is the Directive for Data
Retention in Telecommunications Traffic (EC Directive 2006/24/EC ). The latter and its implementation in many member states have been challenged for their encroachments on the rights to privacy
and freedom of expression –see e.g. ECJ’s ruling 2009/C 82/03 of 10th February 2009 and BVerfG, 1
BvR 256/08 vom 2.3.2010, Absatz-Nr. (1 - 345).
20A brief but well documented description of these cases (and other similar ones) can be found at: www.
yaleglobal.yale.edu.
21Sometimes, also upon OSPs such as happens with Google and Yahoo in China or, more recently
Facebook.
The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression?
87
assessing the freedom of the Net in several countries. This study has showed that not to see
governments openly using filtering techniques does not mean that censorship is not there; it
means that the mechanisms for censoring are rapidly changing in the last years—becoming
less apparent and, thus, more difficult to monitor (by human rights defenders), and that
their use is becoming more attractive to governments. In fact, the latter are being seduced by
these new techniques for two main reasons; the first one relates to their international reputation, for the use of less obvious tools to control the internet allows them to avoid carrying
the same label that is currently attached to China or Iran when it comes to their restriction
of the Net22. The other has to do with the facilities to circumvent Net censorship when the
latter is done by blocking access to given Net resources. In fact, China or Iran’s blocking of
Net content can be overcome through Tor and other mirrors23.
In ONI’s study there is a particularly helpful classification of censor techniques, each
of them appertains to a different generation. Such division has emerged from the study of
RUNET (Рунет in Russian), which is the name given to all internet content in Russian –
which is primarily accessed in Russia and the Commonwealth of Independent States (CIS)
that used to be part of the Soviet Union. The division came after analyzing censorship and
finding that only in Turkmenistan and Uzbekistan one could see “Chinese-style” internet
censorship24. The question was whether no censorship existed in the other countries and
the results pointed at new generation of filtering techniques. Hence, internet censorship
persisted although disguised in a manner not yet known by most internet users.
Through the study, evidence was found that other techniques where used, which were
labeled as second and third generation control techniques. The first are essentially integrated
by legal norms and technical devices, which allow selecting when and where information
will be denied (as opposed to the first-generation techniques that constantly block certain
internet contents)25. Within this second generation techniques, the authors identify two
types of tools: those with an “overt” track and those with a “covert” track. The overt track
presents the “soft side” of internet control, which ranges from defamation laws to pornography ones26. With the covert track state authorities select the time to act (e.g. elections; an
important summit; an international event such as the Olympic games); is a selective interference on the Net that can vary in its intensity and forms in which it is produced. With this
covert track techniques, devices are set to block particular targets and allow this blocking
22ONI talks about China, Burma, North Korea, Cuba and Saudi Arabia as those states that have erected digital firewalls to restrict the content accessible by their citizens and their freedom of expression.
DEIBERT, R., PALFREY, J., ROHOZINSKI, R. and ZITTRAIN, J. (ed) (2010). Access controlled.
The zapping of Power, Rights, and Rule in Cyberspace. 1ª ed. Massachusetts: MIT, at p. 15.
23One does not have to be an expert in order to do so. Some internet freedom organizations provide
advice to perform these operations. See e.g. http://advocacy.globalvoicesonline.org or www.youtube.
com/freedom4internet.
24
See supra footnote at pp. 15 et seq.
25
Id. at p. 24.
26An example is the Irish case mentioned above. See supra footnote 16.
88
Neutralidad de la red y otros retos para el futuro de Internet
to appear legitimate due to the over track (legislation that foresees legitimate internet filtering or blocking). The idea in short is to create the conditions that allow blocking internet
resources thanks to regulations that, a priory, are not meant to be used for this purpose. We
can exemplify this through a legislation that demands any blogger to register its blog and
that allows, when the blogger is registered, to monitor the latter; differently, when the blogger has not complied with the registration procedure to avoid being monitored, he or she
can face his/her blog being blocked for not complying with the registration requirements27.
Finally, these third generation techniques also use cyber-warfare techniques (psychological
techniques to confuse internet users), intensifying particular search results, deleting others,
modifying contents, etc28.
Although ONI’s study seems to provide a solid ground to argue that Net neutrality and,
in particular, freedom of expression in the Net faces a difficult future, we do not need to
go far east –to the countries that were surveyed– in order to see that no state is missing the
chance to regulate internet contents. At a EU level it has been proposed to establish a “virtual Schengen border,”29 a cyber-border that would filter internet contents thanks to blacklists strategically placed and, thus, leave outside the EU those undesired contents. Canada
has also established blocking regulations and even the country that has always stepped in
to defend freedom of expression and the freedom of the Net, the US, has also started regulating internet filtering in some spaces (e.g. public libraries)30. All these moves from states
towards the regulation of internet content give us three reasons to worry about the future of
Net neutrality and the freedom of expression in the Net. First, these new techniques are extremely “difficult to measure and often require in-depth fieldwork to verify.”31 Second, these
measures “seek to normalize control and the exercise of power in cyberspace;”32 third, many
of this practices control follow a privatization process which contributes to the fuzziness of
actors that can be responsible for the filtering of internet contents.
27For the examples that ONI extracts from studying Russia and the CIS see supra footnote 22 at pp.
24 and 25. For an extended list of examples on Internet control see also the annual study prepared by
Freedom House at www.freedomhouse.org. The later offers the analysis of 37 countries, among which
several European ones.
28This shows how much sates are engaged in a cyber-warfare race. See supra footnote 22 at p. 31.
29See the summary of this proposal in www.edri.org in its bulletin from 4th May 2010.
30For the Canadian case see supra footnote 22 at p. 5. For the US see supra footnote 15 and MOROZOV, E. (2011). “Taming Cyberspace.” Index on Censorship, 40, pp. 50-55.
31See supra footnote 22 at p. 17 and 28 for the particular example of the internet brigades that exist in
China. These brigades exemplify the difficulties to target the state as responsible form blocking and
filtering since individuals are the ones doing part of the job (posting messages pro regime, opening
blogs to defend the regime, etc.). See also the work done by the Berkman Center for Internet and Society in their 2010 report on “Distributed Denial of Services Attacks Against Independent Media and
Human Rights Sites,” available at www.infowar-monitor.Net/2011/04/ongoing-attacks-on-humanrights-websites-and-the-problem-of-attribution.
32See supra footnote 22 at p. 6.
The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression?
89
3.2. The role of private parties against Net neutrality
The fuzziness we have just alluded to has to be contextualized in the framework of
a globalized world, where an always fiercer and borderless capitalism has allowed certain
private entities to have a share on state power. In fact, it is not knew to hear about a disempowered state in a globalized world where the first seems to be no longer the only central
actor in international politics or, at least, not anymore an autonomous actor; one that is able
to impose its will upon its citizens without any other state or non state authority having an
influence on that. Quite the opposite, multinationals, international organizations, particular
lobbies...there are multiple organizations (public and private) that stir this globalised world
and that have significant chances to influence state politics and, ultimately, the behavior of
state authorities upon its citizens. Among these actors we cannot forget IT companies.
The share in state power of these companies was quite low as they were numerous
and fragmented from one state territory to another. Yet, there is gradually the concern that
these companies are starting to form bigger entities, able to condition quite significantly the
possibilities of accessing the Net, as well as determining the conditions in which the Net is
used. IT companies get to design most of the world’s network. That is, with the exception of
those countries that keep on restricting the market and excluding ISPs from establishing in
their territories33, IT companies have mainly drawn the world from a telecommunications
perspective. In addition, they control the platform from which people interact for their job,
social relationships, etc. (e-mail, blogging, social networks). In sum, the powerful position
in which these companies stand cannot be overlooked.
Does the fact that IT companies have power to constrict individual’s use of internet
mean that the first will use it to undermine freedom of expression? Not necessarily; in fact,
IT companies have interests in maintaining the Net as free and open as possible for, until
now, this is precisely what has made the Net popular and a successful business. The problem
appears when states are able to lobby on IT’s and make them act against a free internet. In
this scenario, it is again relevant to mention ONI’s findings for they go beyond the picture
that we have soon in mind. We tend to think that, if states are able to coerce ITs to filter internet content, this filtering will be done by ISPs. This is true but ONI shows how, more and
more, OSPs are the ones engaging in censorship. From Linked-in to Yahoo, Skype or MSN,
ONI has records on internet filtering performed by these big technological firms. Why do
they do it? And what is at stake? On the one hand, states are gradually regulating OSPs’ and
ISPs’ liability, which means that not complying with e.g. copyright law would imply for
these companies the need for litigation. As a result, companies start cutting possible conflicts
from scratch, trying to avoid possible state sanctions or litigation. The problem is that those
suffering the IT’s new strategy are internet users. As it has been argued, “freedom of speech
stands no chance in front of the cowboy-style private ISP justice.”34
33E.g. Turkmenistan, Id. at p. 22.
34Following a fictitious case created by a non-profit organization, in order to assess freedom of expression in the Netherlands; this organization make several OSPs believe that someone was using their
90
Neutralidad de la red y otros retos para el futuro de Internet
Bearing in mind the second and third generations of internet controls; in particular, the
wave of national legislation that deals with illegal internet content –copyright; pornography;
public order; militant Islamic content in the context of the fight against terrorism; etc–will likely
place ISPs and OSPs in the position of voluntarily censoring from the source –at user level– what
they think that would put them in a position of breaching state regulations. As a result, we can
affirm that, today, freedom of expression in the internet is put at stake not only by public authorities but also by private parties, which jeopardizes the so-called neutrality of the Net. Having
mapped some of the facts that point towards a less free internet, let us look at how Net neutrality
could be preserved or enhanced and, consequently, freedom of expression in the Net.
4.Net neutrality through a global multi-stakeholder
approach
Neutrality is some point between multiple points of view, where the first is related to
the others [we can say that the neutral point is sympathetic to all other points], but where it
does not engage with one of them in particular [the neutral perspective cannot engage or be
biased towards one of the other points in a stronger manner than towards the others]. From
such abstract definition one can see how difficult (if not impossible) would be to design a
neutral network from any cultural, religious, gender,..perspective.
It is difficult to shape what is to be tolerated in the public forum for any individual of
the planet and, thus, it is difficult to pin down and describe the concept of neutrality detached from a particular context. That it is difficult, though, does not mean that is not desirable to try to reach international agreements when on-line freedom of expression is at stake.
The route-map towards such an ideal, though, cannot be achieved but through a global
multi-stakeholder approach. We have to take into consideration different users, states and ITs
from around the world if we want to be able to sit on the table for negotiations a quite representative array of the elements that have to be taken into account to regulate the Net neutrality.
Moreover, we need governments, IT companies and users on board for the equilibrium between the interests that they represent is intrinsic to any potential international agreement on
Net-neutrality. This idea can also be expressed as follows. Firstly, we do not want governments
to own IT resources for they can substantially control the Net; secondly, we do not want governments holding too much power over IT companies for they can make the latter act against
Net neutrality as it has been showed. Thirdly, we do not want either IT companies to have too
much power for they could privilege their private (economic) interests over freedom of expression as much as states can privilege their political agenda over such human right.
Finally, an international norm on Net neutrality would also provide us with a global
common ground for Net regulators that would avoid the “forum shopping” announced by
services while breaching copyright regulations. The result was that all OSPs took the information
down after asking the individual to do it him/herself. The case can be found at http://74.125.45.132/
search?q=cache:IKhZFWp5TkcJ:www.bof.nl/docs/researchpaperSANE.pdf
The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression?
91
many academics35, which describes the bad effects of a highly fragmented world map of internet regulations (particularly vis-à-vis regulation focused on the relationship between the
Net and crime prevention and human rights protection).
If the global multi-stakeholder approach is the path we have to follow, how should it
be articulated? We have plenty of examples of international and regional forums specialized in ITs and the law. Just on freedom of expression and censorship there are multiple
projects going on36. Although we welcome these forums for they are responsible for having placed the multi-stakeholder approach at the centre of the international agenda, we
believe it is time to go further and start preparing an international treaty on Net neutrality and the freedom in/of the net. Here, I would like to echo R. Beibert’s words when he
proposes to tackle the internet as the environment37. It is surely not very attractive right
from the outset for we all know that environmental protection legislation and politics is
hard to apply within states and, particularly, at an international level. Despite the difficulties that regulating at an international level Net neutrality and the freedom in/of the Net
will bring [disparities that have been gradually surpassed in the terrain of human rights
and that will gradually be surpassed in environmental law] we have to try and push for
international regulations on this matter.
In the context of an international agreement we should also consider the development of certifications that would promote a friendly environment for Net neutrality and
the protection of the freedom of expression in the Net. Certifications would give economic
incentives to ITs to adopt these values, would give certainty to their customers and, finally,
would also oblige states to respect the standards that these certifications oblige an IT to follow as part of the international agreement. Moreover, since international conventions would
apply to states, these certifications would be the connection between state responsibility and
private sector representatives in the terrain of Net neutrality and the freedom in/of the Net.
Last but not least, we have to bear in mind the problem of legitimacy. We might talk
about “multi-stakeholder” cooperation and point at the different types of organizations that
35The latter refers to the event in which states would regulate different types of responsibility vis-à-vis
the protection of human rights; children; economic interests (copyright, etc.) in the Net. Thus, users
and ITs would change the state from which they would operate, trying to avoid the law that should
be applicable to them and, at the end of the day, turning those laws useless due to that “forum shopping.” TERUEL LOZANO, G.M. (2011). “Libertad de expresión en internet, control de contenidos
de las páginas web y sus garantías constitucionales.” Revista Aranzadi de derecho y nuevas tecnologías,
Vol. 25, at p. 83. Also HARRIS, C.; ROWBOTHAM, J. and STEVENSON, K. (2009). “Truth,
law and hate in the virtual marketplace of ideas: perspectives on the regulation of Internet content.”
Information & Communication Technology Law, 2, at p. 170.
36One of the upcoming events where this issue will find a forum is the 2011 Internet Governance
Forum that will be held in Nairobi (see www.intgovforum.org/cms). Here, the Global Netwok Initiative must also be mentioned for it tackles corporate responsibility (in particular, Google, Yahoo and
Microdoft will undergo GNI’s assessment in 2011). See at www.globalnetworkinitiative.org.
37DEIBERT, R. (2010) “Blogging Dangerously.” Index on Censorship, 39, p. 90.
92
Neutralidad de la red y otros retos para el futuro de Internet
should sit in the negotiations table but, who is really going to sit there? Who holds legitimacy to engage in the discussion of global standards to endure Net neutrality?
As it came up in the 3rd session of the Council of Europe’s conference on internet Free38
dom , in the Tunis meeting there is already the definition of the principle of the multilateral
“stakeholder” negotiation—there is a definition of each category (state, private company...).
Nonetheless, there is neither consensus on which is the role of each of the identified stakeholders, nor on whether the latter hold the legitimacy to speak in the name of a wide range
of individuals and institutions. This is in fact one of the possible reasons for which an early
international regulation might be compromised from the outset.
This could be solved by arranging systems for accountability and legitimacy within
each stakeholder category. ITs should propose their negotiators; NGOs as well and so should
states. Although this could not give the legitimacy that laws tend to have at a national and
international levels, at least would grant us with a departure point from which an international forum on Net neutrality and freedom of/in the Net could be organized and, luckily,
have an agreement on some general principles.
5.Concluding remarks
We have looked at the framework in which individuals express on-line. Such framework consists of a space that is closely related to our public spaces and, thus, where individuals need to see their freedom of expression protected.
Today, it is more frequent to find practices that seek to restrict on-line content rather than
to promote Net neutrality and freedom of expression in the Net. Due to the global nature
of the Net, its users and regulators; the fight against internet censorship and an always more
controlled Net has to be soon promoted at the appropriate forum. The latter would be an international one that, differently from the forums that have been taking place up to today, really
offers us an opportunity to have an international regulation on Net neutrality. This regulation
should, above all, contain the main precautions to ensure freedom of expression in internet; in
particular, it should create a framework for a certification system to stimulate private parties
to comply with the principles set in this international regulation, while also offering to private
parties a global common ground that would give them certainty and protection to offer a free
Net in any state where they operate and that is party to the agreement.
6.Bibliography
Banisar, D. (2008). Speaking of terror. A survey of the effects of counter-terrorism legislation on
freedom of the media in Europe. Strasbourg, France: Council of Europe.
38The Conference can be followed at: www.coe.int/t/dghl/standardsetting/media-dataprotection/confinternet-freedom/Default_en.asp.
The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression?
93
Deibert, R., Palfrey, J., Rohozinski, R. and Zittrain, J. (ed) (2010). Access controlled.
The zapping of Power, Rights, and Rule in Cyberspace. 1ª ed. Massachusetts: MIT.
Deibert, R. (2010) “Blogging Dangerously.” Index on Censorship, 39, pp. 88-90.
Harris, C.; Rowbotham, J. and Stevenson, K. (2009). “Truth, law and hate in the virtual
marketplace of ideas: perspectives on the regulation of internet content.” Information
& Communication Technology Law, 2, pp. 155-184.
International Telecommunication Union (ITU). World Telecommunication / ICT
Development Report 2010. Monitoring the WSIS targets. A mid-term review. Available at www.itu.int.
Morozov, E. (2011). “Taming Cyberspace.” Index on Censorship, 40, pp. 50-55.
Teruel Lozano, G.M. (2011). “Libertad de expresión en internet, control de contenidos de
las páginas web y sus garantías constitucionales.” Revista Aranzadi de derecho y nuevas
tecnologías, Vol. 25, pp. 81-103.
Tully, J. (2008). “On law, Democracy and Imperialism”, in Tierney, S. & Christodoulidis, E. A. (eds), Political Theory and Public Law. 1ª ed. London: Ashgate.
Zatz, N. D. (1998). “Sidewalks in Cyberspace: Making Space for Public Forums in the
Electronic Environment.” Harvard Journal of Law & Technology, 12-1, pp. 149-240.
Zhu, K. (2007). “Bringing neutrality to network neutrality.” Berkeley Technology Law Journal, Vol. 22, pp. 615-646.
5
SIN NEUTRALIDAD EN LA RED
¿DÓNDE LA LÓGICA UNIVERSAL DE LA INNOVACIÓN?
Helena Nadal Sánchez
Miembro del Grupo de Innovación Docente “Metodología Interdisciplinar Jurídico-Político-Filosófíca” del
Área de Filosofía del Derecho de la Universidad de Burgos. Doctoranda del Departamento de Derecho Público.
Profesora del Curso de Postgrado Especialista en Mediación Familiar de la misma Universidad
Resumen: Con la posibilidad de que los Proveedores de Servicios de Internet discriminen los accesos la red mediante un nuevo sistema de cobro al usuario en función de los servicios que éste contrate, desaparece la neutralidad de la red. Augurar todas las implicaciones de este hecho es imposible,
pero sí es lícito aventurar algunas consecuencias inmediatas para el campo de la innovación y de la
investigación.
Los principales puntos de reflexión que articulan este trabajo son: la relación entre capitalismo y
restricciones de contenidos en la red, el fin de la participación ciudadana en nuestras sociedades
poco cohesionadas, el bloqueo del intercambio intelectual como freno a la lógica de la innovación, la
incapacidad de los seres humanos para influir en la configuración del conocimiento, la conversión del
saber en objeto de mercado y el atentado contra el derecho a escoger el camino preferido de desarrollo
científico o intelectual.
Finalmente se destaca el hecho de que el debate por la gestión de la red pone de manifiesto nuevamente las contradicciones entre los valores de la democracia y la legitimación del crecimiento
económico ilimitado.
Palabras clave: neutralidad, acceso a la red, democracia, innovación, universal.
Introducción
Por primera vez el ser humano puede afirmar que la realidad está desdoblada. Más allá
de trasfondos metafísicos o religiosos que pueden dotar de sentido a la existencia, hoy en día
no es aventurado decir que el ciberespacio se ha constituido como realidad alternativa y para
muchos fundante de la realidad actual. El modo como ha condicionado Internet no sólo a
las culturas desde las cuales se tiene acceso a su red, sino indirectamente al resto del planeta
justifica que cada cambio en ella sea observado y analizado con especial atención.
Internet como red paradigmática nos pone de nuevo ante el desafío de cómo regular los
ámbitos humanos. Se constituye así como un campo de observación que permite estudiar las
progresivas necesidades de un espacio sin fronteras, que traspasa el poder de los diferentes
gobiernos. En este sentido, la red no sólo está transformando nuestras sociedades sino también nuestras concepciones del derecho, de la economía y de la investigación.
El objetivo de este trabajo no es tanto analizar cómo se regula Internet sino intentar
vislumbrar las posibles implicaciones que tiene para el área de la investigación y la innovación, el cómo regularlo.
96
Neutralidad de la red y otros retos para el futuro de Internet
El potencial de Internet se nos escapa de las mentes. La revolución digital, al igual que
ya ocurriera con otras, como la revolución industrial, deja a los hombres de su tiempo la
incógnita de las consecuencias que traerá ese nuevo giro en la historia humana. Por lo que
respecta a la investigación y a la innovación, Internet ha supuesto principalmente el acceso
fácil a la documentación y en consecuencia la globalización del conocimiento.
En orden al desarrollo del presente trabajo, el primer apartado está dedicado a esclarecer diferentes significados e implicaciones de lo que supone una red neutral; el segundo
centra el análisis en las pretensiones de los Proveedores de Servicios de Internet de discriminar el acceso a los servicios de la red mediante sistemas de pagos diferenciados en función
de las prestaciones que contrate el usuario; en el tercero se reivindica el acceso a Internet
en abierto como una consecución de las democracias que no debe verse retrocedida; en el
apartado cuarto y final la reflexión se centra en las consecuencias que tiene para el ámbito
de la innovación y de la investigación la restricción del acceso a Internet. Cierra este estudio
una conclusión dedicada a proponer otro modo de entender el crecimiento de la red a favor
de las sociedades que la hacen posible, es decir: todas.
1.DIFERENTES aspectos de la neutralidad de la red
La neutralidad en la red consiste en que la conexión a Internet incluya todas las páginas
web y servicios por igual o dicho de un modo más genérico, una red neutral es la que permite la comunicación punto a punto sin alterar su contenido1. Esto implica en líneas generales
que la red de redes se ha convertido en una realidad autónoma que supera las fronteras estatales y que el usuario la entiende como un espacio privilegiado de libertades, tanto por lo
que respecta al acceso a servicios como por lo que respecta a la difusión y proyección de sus
propias producciones ideológicas o intelectuales. “Desde algunos puntos de vista, Internet
es el espacio de la libertad. Un lugar exento de intervenciones públicas en el que los cibernautas disfrutan de un poder de acción ilimitado. Sobre todo para comunicar y expresarse,
para desarrollar experiencias de investigación y culturales de cualquier tipo, trascendiendo
o no las fronteras de los Estados. Esta libertad no sólo es inmensa sino que tiene muy difícil
limitación” (Muñoz 2000: 151).
El debate sobre si es posible regular la red (tanto si lo es desde el punto de vista técnico
como si lo es desde el punto de vista legal) y cómo debería hacerse es candente en nuestros
días. Chile ha sido pionero en garantizar la neutralidad de la red y, desde la postura opuesta,
diversos países como Estados Unidos, España o Francia están legislando contra dicha neutralidad. En el primer caso se entiende el espacio cibernético como un logro tecnológico que
permite una completa libertad para los usuarios a excepción de lo que concierne a controles
parentales que sí están contemplados por ley. En el segundo, se considera en líneas generales
1“Neutralidad de red”. Wikipedia.
Sin neutralidad en la red ¿dónde la lógica universal de la innovación?
97
que la regulación de internet permitirá “satisfacer las necesidades de las generaciones presentes sin comprometer las posibilidades de las del futuro para atender sus propias necesidades”2.
En España ha entrado en vigor desde el día 6 de marzo de 2011 la Ley de Economía
Sostenible, cuya Disposición final cuadragésimo tercera (más conocida como ‘Ley Sinde’) es relativa a la regulación de webs y la protección de la propiedad intelectual. A favor de dicha ley3 se
sitúan quienes argumentan que las descargas sin consentimiento del autor no son legales,
que el canon es para compensar la copia privada y que es discutible que la ‘Ley Sinde’ pisotee
derechos fundamentales, ya que finalmente se ha incorporado la participación de un juez
en diferentes momentos del procedimiento estableciendo un sistema con ciertas garantías
(Gavilán 2011). Joan Navarro (2011) hace notar que “Quienes abogan por la ‘libertad’ y la
‘gratuidad’ en la Red, en realidad defienden el lucrativo negocio de quienes no pagan por los
contenidos por los que intermedian” y añade “Es falso que exista un debate entre propiedad
intelectual y libertad. Sin libertad no hay creación ni propiedad intelectual, y quien defiende
los abusos no defiende la libertad, sino los privilegios (sean éstos tecnológicos o de casta)”
para culminar exponiendo que “la ley Sinde no criminaliza a los usuarios de la red, persigue
a quien abusa, oculto tras la tecnología o el anonimato, del trabajo, curiosamente siempre
intelectual, de otros”. En contra de la mencionada ley4 se sitúan quienes consideran que la
neutralidad de la red es imprescindible en el acceso, difusión y expresión de la cultura y que
su eliminación sólo estaría favoreciendo a los intermediarios que se enriquecen a costa de
hacerse con los derechos de los creadores. Añaden que en este sentido la neutralidad de la
red, que impulse las alternativas al ‘Copyright’ como las licencias ‘Creative Commons’ como
base de una economía libre de injerencias y por tanto más moderna y productiva.
Manuel Castells describe el problema relativo al control de Internet5 como una transformación tecnológica y cultural ante la cual:
Los detentores del poder de controlar la información a lo largo de la historia, es decir,
los estados y las iglesias, reaccionaron con preocupación y, en los estados no democráticos, con hostilidad, tratando de restablecer el control administrativo de la expresión
y la comunicación. Pero la ejecución del proyecto estatista sobre Internet se encuentra
con obstáculos considerables. En los países democráticos, Internet se consolida como
instrumento esencial de expresión, información y comunicación horizontal entre los
ciudadanos y recibe la protección constitucional de las libertades. En todos los países,
menos en las teocracias, la importancia económica y tecnológica de Internet, excluye
que se pueda ignorar o relegar su amplio uso en la sociedad. Más aún, la ideología de
progreso mediante la tecnología hace de la promoción de Internet un valor legitimador
2
Ley 2/2011, de 4 de marzo, de Economía Sostenible. Artículo 2. Economía sostenible.
3
En el marco político votaron a favor de la ‘ley Sinde’: PSOE, PP y CIU.
4En el marco político votaron en contra de la ‘ley Sinde’: IU-ICV-EUiA, UpyD, PNV, BNG y Coalición Canaria.
5Manuel Castells (2009) trata exhaustivamente los problemas de la intervención en la esfera de las
comunicaciones.
98
Neutralidad de la red y otros retos para el futuro de Internet
para gobiernos que fundan su estrategia en el desarrollo económico dentro del marco
de la globalización. De ahí el complicado encaje de bolillos político entre la libertad y
el control por parte de los Estados. (Castells 2001:1).
Frente a la importancia concedida por Castells a Internet en la cohesión social, Jürgen
Habermas6 argumenta que:
El Internet genera una fuerza centrífuga. Suelta una ola anárquica de circuitos de comunicación altamente fragmentados que de manera infrecuente se traslapan. Claro, la
naturaleza espontánea e igualitaria de la comunicación ilimitada puede tener efectos
subversivos en regímenes autoritarios. Pero la red en sí no produce esfera política alguna. Su estructura no está hecha para enfocar la atención de un público disperso de
ciudadanos que forman opiniones de manera simultánea en los mismos temas y contribuciones que han sido escrutados y filtrados por expertos.
Como toda construcción humana, también Internet está ligado no sólo a valores culturales o políticos, sino también a cuestiones económicas. Si el debate por la neutralidad de
la red parece centrarse en la conveniencia de regulaciones como la ‘ley Sinde’ en España o
la ‘ley Hadopi’ en Francia, existe otra faceta de la neutralidad de la red cuestionada no ya
desde los gobiernos sino por la intención de los Proveedores de Servicios de Internet o ISPs
de controlar qué servicios de Internet ofrecen a sus usuarios y establecer tarifas específicas
por esos servicios. Respecto a esta intención de los ISPs se desplaza la reflexión del desarrollo
de la tecnología de la comunicación del plano político-jurídico al plano económico. Esto
no quiere decir que sus implicaciones sean únicamente económicas, más bien al contrario,
plantean un problema que deriva en múltiples efectos que afectan también al desarrollo de
la innovación y de la investigación.
De este último fenómeno, es decir, de cómo la discriminación de contenidos y servicios
por parte de los ISPs impactan en la innovación, el progreso intelectual y el acceso universal
a las Tecnologías de la Información y la Comunicación (TICs) se hace cargo este trabajo.
2.
la discriminación desde los isp
En líneas generales se puede afirmar que disfrutamos de una red neutral, es decir, libre
de restricciones en el contenido y servicios, por lo que respecta a cómo accedemos a ella a
través de nuestros ISPs.
Sin embargo los Proveedores de Servicios de Internet cada vez consideran mayores
ventajas en la discriminación de diferentes clases de páginas web, plataformas y servicios. El
país donde esta circunstancia ha cobrado mayor relieve es Estados Unidos, donde la Federal
Comunications Commision (FCC) analiza la conveniencia de mantener Internet en abierto
(o neutralidad de la red) o permitir a los ISP la discriminación en los accesos a la red. Pero
6Cfr. “Habermas y Castells, dos visiones de Internet”. Para un análisis en detalle de la teoría de Habermas sobre Internet véase Froomkin (2003).
Sin neutralidad en la red ¿dónde la lógica universal de la innovación?
99
también en Europa diversas compañías de telecomunicaciones han seguido la idea de las
norteamericanas y han encargado a la consultora A. T. Kearney un estudio sobre modelos
alternativos de acceso a Internet en los que se contempla la discriminación de servicios por
parte de los ISPs.
Actualmente el usuario todavía puede utilizar Internet tanto como quiera y como quiera por lo que respecta a los modos de acceso a la red; sin embargo, si los ISPs llegaran a
controlar dicho acceso entonces podrían legalmente limitar las velocidades de diferentes
páginas web y servicios (de hecho ya se está haciendo esto con descargas ilegales) y le cobrarían al usuario dependiendo del tipo de uso que contrate con su proveedor. Yendo más allá,
esto podría suponer que cada ISP llegara a bloquear servicios que ofrecen otros proveedores,
como por ejemplo, el correo electrónico, permitiendo únicamente el acceso al suyo propio.
Las razones que sostienen los ISPs a favor de la discriminación están relacionadas con
el congestionamiento de la red. Durante los años 1990, ante el aumento de demanda las
mayores compañías de telecomunicaciones empezaron a proveer de un acceso privado a los
usuarios y empezaron a cobrar por este servicio. Con el desarrollo exponencial de Internet,
los ISP se vieron obligados a invertir cada vez más en la actualización de técnica e infraestructuras con el fin de abarcar el aumento de las necesidades de la red. A día de hoy, los
proveedores consideran que el modo de acceso a Internet no discriminado provoca un congestionamiento cada vez mayor y que este inconveniente lo está sufriendo el propio usuario.
Desde theopeninter.net (2010) se ofrece una guía sobre Internet en abierto de la que
destacan una serie de razones a favor de no discriminación de proveedores; tales razones recogen el sentir de quienes están en contra de que el acceso a Internet sea selectivo: un acceso
abierto a Internet es la gran tecnología unificadora de nuestra época y su control no debería
estar a merced de las corporaciones; además un acceso abierto a Internet estimula la competencia, ayuda a prevenir injusticias en relación a los precios por su utilización, promueve
la innovación, es más digno de confianza y más honesto, favorece los negocios y protege la
libertad de conocimiento. Todas estas razones son suficientes para abogar a favor de la no
discriminación de los ISP, pero además hay otras que se estima que se sitúan a la base del
problema y de ellas específicamente trata este trabajo.
Por el contrario en el informe A viable future for Internet, la consultora A. T. Kearney
(2011: 1-3) explica cómo Internet, además de proporcionar importantes beneficios sociales
sostiene una parte decisiva de la actividad económica y justifica su estudio sobre cómo puede
continuar el crecimiento de la red de modo tal que siga asegurando los beneficios mencionados. La consultora sostiene que el tráfico reciente ha experimentado un crecimiento
pronosticable a medio plazo pero impresionante en un futuro, lo cual implica desafíos serios
respecto a la viabilidad del modelo actual de Internet para lo sucesivo.
Si bien es cierto que la tecnología todavía puede proporcionar una parte de la solución,
incrementando la capacidad de las redes o utilizando nuevas técnicas de gestión del tráfico,
destaca que estas medidas no son suficientes ya que éstas responden al actual modelo de
Internet que conlleva problemas como la limitación de incentivos económicos para los ISPs
(denominados “Over the Top”) y que la inversión que se destina a dar soluciones de congestionamiento en realidad es débil.
100
Neutralidad de la red y otros retos para el futuro de Internet
Así que se proponen otras opciones posibles para nuevos modelos que puedan resolver
los problemas descritos y asegurar, de una manera adecuada, el progresivo incremento de la
red en beneficio de todos.
La consultora propone cuatro opciones no excluyentes, que consisten en: incrementar
los precios al usuario con la probabilidad de aumentar el volumen de las descargas en el caso
de que éste lo necesite, que los comerciantes paguen por el tráfico que genera su actividad,
ofrecer mayor cantidad de servicios contratados directamente con el proveedor, como es el
caso de los servicios Premium o aumentar servicios propios del proveedor que operen en
paralelo con el actual modelo de Internet.
En cualquier caso, y ese es el dato esencial del informe de la consultora, se sostiene la
idea de que independientemente de las posibilidades que se elijan tanto la estructura como el
tipo de facturación de los cargos debería evolucionar bajo las fuerzas de la competencia legal
para alcanzar un equilibrio como ocurre en otros mercados bilaterales.
3.
reivindicando un acceso en abierto
Nuestra sociedad tecnológica se rige por tres principios: capitalismo, democracia y hedonismo moral. Los tres han dado consistencia a nuestra postmodernidad, nos han servido
de referencia. Sin embargo, los problemas que plantea la neutralidad de la red rompen el
equilibrio de la tríada y abren una escisión entre cada uno de ellos.
La idea de la consultora de identificar a Internet con un producto de mercado nos
recuerda que nos regimos por los principios económicos de capitalismo. Su pretensión de
que los pagos por el acceso a la red se regulen por las leyes del mercado convierten a la “gran
tecnología unificadora” en una propiedad, en una mercancía que queda incluida bajo el
paradigma de que toda relación social debe regirse por relaciones de compra-venta; aunque
esto ponga en contradicción los aspectos cuantitativos y cualitativos del progreso humano.
Con la técnica bajo el capitalismo sucede lo mismo que con cualquier otro aspecto de la
cultura actual: el capitalismo la ha hecho posible y la ha adulterado, ha abierto las puertas a la creatividad, al bienestar y a la belleza y ha procurado siempre someterlo todo a
la ley del máximo beneficio. Por suerte o por desgracia, la tecnología como la pintura,
la literatura, la religión o el deporte ni son ajenas al resto de las actividades sociales ni se
limitan a reflejar mecánicamente las necesidades de otras partes de la estructura social.
La tecnología actual es inseparable de la ciencia y de la industria, y estas es una de las
principales actividades económicas. Pero estaríamos ciegos, si pretendiéramos reducir
todos los problemas del desarrollo tecnológico y también todos los valores o disvalores
que en él se encierran a los problemas de la economía y a los valores o disvalores de la
actividad económica. (Quintanilla 2005: 140)
Nos movemos además en la tesitura del paradigma teórico de la democracia liberal
formal, que el Estado ordenaba la sociedad mediante reglas de no interferencia entre los
individuos. “El objetivo del Estado democrático en este paradigma era, o bien proteger derechos de la persona que se consideraban universales y consustanciales a la naturaleza humana
Sin neutralidad en la red ¿dónde la lógica universal de la innovación?
101
y, en consecuencia, anteriores al Estado, e inalienables –en la versión contractualista del
liberalismo–, o bien al esfera de la acción de los individuos como seres sociales libres frente a
la amenaza de sus semejantes o la arbitrariedad de los gobernantes –en la versión utilitarista
del liberalismo–, o bien ambas cosas al mismo tiempo” (Caminal 2010: 211).
Ambas cosas a un tiempo es lo que asumen los ISPs: por una parte entienden la propiedad como un derecho inherente a la condición humana y que todo es susceptible de
ser poseído, incluso un posible bien social como Internet. Desde el paradigma neoliberal
trascienden la idea inicial de sociedad mercantil como sociedad abierta. Locke puso límites
a esa sociedad, “(…) al libre juego del uso privado de la propiedad. Se trata, claro está, de
límites ideológicos, que no serían respetados en posteriores modelos liberales de inspiración
lockeana. Locke creía en una moralidad individual, de corte agrarista, que determinaría los
intercambios de mercado; creía que el hombre tiene deberes para consigo mismo, determinados por la ley de la naturaleza; consideraba la exigencia moral de poner límites a la apropiación privada (claúsula lockeana). En cambio los neoliberales contemporáneos no hablan
de virtudes ni de deberes, desmoralizan el vínculo social, liberan el derecho a la propiedad
de toda cláusula legitimadora” (Bermudo 2001: II-219); por otra, entienden su pretensión
como un derecho de todo ser libre que no debe verse amenazado por terceros.
Capitalismo y democracia en el sentido neoliberal del término sirven a los intereses
de los ISPs, pero la democracia también es el punto de partida de quienes defienden la no
discriminación por parte de los proveedores. Entendida ahora como el gobierno que encarna
la voluntad general, la protección de derechos y libertades se reconvierte en una exigencia de
no comerciar con bienes públicos, dentro de los cuales se considera Internet, dicha protección “contiene los elementos sustentadores para la organización de la sociedad democrática
y pluralista, defensora de expectativas de libertad de conciencia, de derechos humanos y de
igualdad de todos los ciudadanos” (López 2009: 290).
Esta postura a favor de Internet en abierto es fruto no de una consideración arbitraria
sino porque el TCP/IP fue desarrollado para una red neutral, sin restricción de contenidos
y servicios, y si bien es cierto que progresivamente los padres de la red de estos protocolos,
Vint Cerf y Tim Beners-Lee, han ido estimando la conveniencia de una posible vigilancia o
redireccionamiento, no han estimado oportuno la discriminación de los ISPs7, sino que consideran que los ISPs deben tarificar en relación a la velocidad y no a la capacidad, de forma
que así se defienda la neutralidad de la red8.
Paralelamente ocurre que problemas como este son tratados por la opinión pública
desde el predominante hedonismo moral al que nos tiene acostumbrada la sociedad tecnificada. Lejos de debatir las cuestiones desde supuestos ético-políticos entendemos que el
placer es el modo de vida que satisface todos nuestros deseos; entendemos que la sociedad
es un conjunto de individuos que buscan la gratificación personal sustentada en la adquisición constante de bienes. En este modelo, el consumo deja de ser causa de la competencia
7
Goldman (2005)
8
Contreras (2009)
102
Neutralidad de la red y otros retos para el futuro de Internet
económica para serlo de la competencia psicológica entre individuos y la discriminación de
los ISPs deja de enfocarse como un asunto social que puede reducir beneficios comunes para
considerarlo una afrenta contra una especie de regalo de la tecnología hecho para el hombre
postmoderno que está al servicio de sus nuevas necesidades. La competencia psicológica se
constituye dentro de una cultura de consumo masivo de bienes y posibilidades que hasta
ahora se habían considerado inaccesibles. Este hecho hace que lo los significados de términos
como ‘derechos’ y ‘libertades’ se acomoden a perspectivas hedonistas y pierdan la fuerza reivindicativa que han tenido a lo largo de su historia. De hecho, frecuentemente se identifica
la legitimidad de nuestros gobernantes con su capacidad de mantener nuestro bienestar
económico exclusivamente.
Y sin embargo este es un problema crucial porque la diferencia tecnológica marca la
diferencia social y el acceso discriminado a la red redundará en un desigual progreso cultural,
de la innovación y de la difusión de los logros alcanzados por esta última. El dominio de
Internet trae consigo el dominio del conocimiento a nivel mundial; recuérdese que técnicamente, la red no posee fronteras. Si la tecnología nació con el objetivo de cubrir las necesidades planteadas por la sociedad, con la discriminación de proveedores habremos conseguido
un paso más en la inversión de ese objetivo, en favor de que el propio medio genere más necesidades y con ello más desigualdades en el acceso a la información. Falta frecuentemente el
recurso a los “derechos de participación social en el aseguramiento de un mínimo vital y en
la defensa de la calidad de vida” (Belloso 1999: 209) que asegura el Estado Social de Derecho.
Únicamente el acceso a la información nos permite avanzar como sociedades porque
es la base de la discusión abierta en torno a problemas, necesidades, implicaciones y alternativas. Sólo la discusión abierta fortalece la democracia y la libera del control económico y
tecnocrático. En consecuencia, el acceso a la información es el primer principio democrático.
Otra cuestión es si nuestras sociedades, asentadas en una moral hedonista están reivindicando dicho acceso siendo conscientes de que la información es la base para influir en la
configuración de las sociedades y no un mero bien de satisfacción individual.
Pero el acceso a la información no es pilar únicamente de una sociedad democrática
sino también un elemento fundamental en la lógica de la innovación científica e intelectual,
que a su vez también es la base del progreso social.
Ya en el siglo XVIII las sociedades científicas se crearon con el fin de poner en común
los trabajos de los científicos, entendiendo que con ello se favorecían futuras innovaciones,
pero además, como es el caso de las Academias Inconformistas de Inglaterra, conectaron las
investigaciones con el desarrollo industrial (Mason 2001-3: 32). Desde entonces la forma de
evolucionar el conocimiento no ha cambiado en lo sustancial: la innovación necesita también del contacto entre investigadores, aunque contamos con ventajas sustanciales. Indudablemente la rapidez con la que nos suministrara información la red y la enorme cantidad de
datos que nos proporciona han revolucionado la producción del conocimiento, pero sobre
todo contamos con el potencial que tiene el ciberespacio a la hora de poner en contacto a
los investigadores; si bien en los siglos de las sociedades científicas (XVIII y XIX) la ciencia
y los avances en el conocimiento se podrían calificar de nacionales, hoy disponemos de la
técnica para convertirlos en universales. “Durante el siglo dieciocho, los filósofos naturales
Sin neutralidad en la red ¿dónde la lógica universal de la innovación?
103
de Francia y Gran Bretaña fueron los más importantes del mundo científico. (…) Sus actividades fueron complementarias, inclinándose los franceses hacia la interpretación teórica
de la naturaleza y los ingleses, hacia la investigación empírica. (…) En las primeras décadas
del siglo diecinueve los franceses estaban a la cabeza del mundo de la ciencia, pero no mantuvieron su impulso y para la década de los cincuenta y los sesenta los británicos se hallaban
de nuevo a la cabeza. Con todo, la primacía británica no duró mucho, pues para finales de
siglo Alemania había superado a Inglaterra y a Francia por lo que la ciencia se refiere” (Mason 2001-4: 59).
4.
consecuencias para la lógica de la innovación
El bloqueo del intercambio intelectual que sobrevendría ante la explotación del ciberespacio por los ISPs supondría un freno a la lógica de la innovación, dentro del ámbito académico indudablemente, pero también a la innovación en general. Sólo en apariencia el conferir mayores ventajas a determinados servicios favorecería la especialización y el desarrollo del
conocimiento. No se cuestiona que tener un acceso más rápido, más eficaz y más específico
a determinadas instituciones o áreas de documentación como Universidades, Institutos de
Investigación o publicaciones on-line implicaría a corto plazo mayores facilidades para el
investigador siempre que pudiera acceder a ellas. Al fin y al cabo, estamos acostumbrados a
pagar por el conocimiento y para realizar actividades de investigación. La cuestión es si es lo
ideal y si esto no ha sido al fin y a la postre restrictivo para quienes no han podido acceder a
estos medios. Si la red había venido a facilitar la generalización del conocimiento ¿por qué
dar un paso atrás en esta cuestión?
Si se defiende la idea según la cual la innovación o la investigación deben quedar relegadas a una élite económica, eliminando el acceso universal a estos ámbitos es posible que no
haya tenido en cuenta reflexiones del tipo de la que sostiene Cañas (2008: 13)
En la soledad de sus despachos o rodeados de las alabanzas y los halagos de sus subordinados, los directores generales, los inversores poderosos, los ingenieros imprescindibles
en un proyecto o los investigadores solicitados por todas las universidades pueden pensar que dependen sólo de sí mismos, de sus méritos, de sus conocimientos, de su valía,
de su competencia, de su voluntad inquebrantable… (…) Están equivocados. Desde
antes de nacer y hasta el preciso momento en que morimos, los humanos dependemos
de los demás en muchos sentidos, unos muy manifiestos y otros más sutiles. Este es un
hecho básico, crucial para aplicar la razón a la conducta humana.
La innovación obedece o debe obedecer primordialmente a las demandas de la sociedad. Durante el siglo XIX la industria química alemana incrementó sus beneficios vinculando sus necesidades tecnológicas con la planificación científica. A partir de ese momento el
saber empezó a conectarse con las necesidades reales, hecho que culminó durante la segunda
mitad del siglo XX con la I+D (Innovación y Desarrollo) financiada por diversos gobiernos.
La innovación pasó así de ser una actividad autónoma a estar al servicio de las necesidades
estatales por las que era dirigida. Progresivamente este modelo de financiación estatal fue
104
Neutralidad de la red y otros retos para el futuro de Internet
incluyendo a otras empresas productoras de tecnología y con ellas a la propia ciudadanía en
la toma de decisiones. A la par se ha ido imponiendo el concepto capitalista de ‘competencia’
aplicado al ámbito de la innovación entendiendo ésta como no como la actividad destinada
a resolver necesidades sociales sino a incrementar beneficios económicos.
Si el acceso abierto a la red podría considerarse una innovación de carácter mayoritariamente social (entendiendo por tal que de ella se beneficia una gran parte de la sociedad), con
el control de su acceso por parte de los proveedores de servicios de Internet, su desarrollo se
incluiría en los modelos de innovación tecnológica al servicio de los beneficios de empresas
privadas. Esto, que en nuestra sociedad es frecuente y no necesariamente perjudicial sí lo
sería en este caso ya que los ISPs estarían controlando el canal principal de divulgación del
conocimiento.
También es cierto que estas empresas de telecomunicaciones han asumido los costes
financieros de la innovación necesaria para desarrollar estas estructuras que han permitido el
crecimiento de Internet hasta convertirla en lo que hoy conocemos. Frente a la innovación
básica, es decir, a largo plazo, que es la que suelen asumir los propios gobiernos, estas empresas desarrollan tecnologías más rentables a medio y corto plazo. Sin embargo, una cosa
es invertir en el desarrollo de la red y otra distinta es convertirla en objeto de su propiedad y
someterla a las leyes del mercado. El impacto que esto provocaría en la sociedad, la política
y la cultura es difícil de evaluar pero innegablemente provocaría la incapacidad de los ciudadanos para influir conscientemente en la configuración del conocimiento.
De ahí a convertir el saber en objeto de mercado sólo hay un paso. De ello, al menos
en el mundo académico vamos teniendo algunos indicios, ya antes de que se haya impuesto
la discriminación de proveedores. El acceso a los principales bancos de datos es prohibitivo
y por tanto discriminatorio para un usuario privado, que únicamente puede utilizar estos
servicios formando parte de alguna de las instituciones que pueden financiar dichos accesos,
como por ejemplo las universidades; en caso contrario el investigador en cuestión se encontrará en una situación de franca desventaja dentro de esta “cultura universitaria tecnomeritocrática, es decir, la cultura de la investigación por la investigación. (…) de la apertura
de la investigación y de la idea de que lo más importante es la excelencia académica y la
excelencia de la investigación” (Castells 2002: 4). La paradoja es que las propias productoras
de innovación y conocimiento son las que posteriormente tienen que pagar por acceder a
esas producciones; por eso, la publicación de trabajos de investigación y tesis doctorales en
abierto y dentro de los repositorios de cada universidad es una medida adecuada para paliar
el comercio del conocimiento.
Con todo ello no se está sosteniendo una visión utópica de Internet según la cual la red
“aporta un arrollador o imparable potencial para el desarrollo de las comunidades en vías de
liberación, para el crecimiento exponencial del capital humano y social y para la realización
de una plena participación democrática de las personas en toda decisión política”, las bondades de Internet no han “erradicado de la humanidad el azote del odio, los prejuicios, la
venganza, la pobreza ni la enfermedad, ni los erradicará” (Katz y Rice 2005: 15). Únicamente se está destacando el valor de mantener Internet en abierto como modo más universal de
acceso al conocimiento del que actualmente disponemos.
Sin neutralidad en la red ¿dónde la lógica universal de la innovación?
105
5.Conclusiones
Cada vez más las sociedades se adaptan a las exigencias de la técnica y no al contrario,
como fue en un principio. Se puede decir que los parámetros del crecimiento económico
han dejado de estar en pugna con los valores de la democracia para prácticamente sustituirlos y la innovación tecnológica llevada a cabo por empresas privadas ha terminado prácticamente acaparando la técnica y la innovación tecnológica en su propio beneficio.
El debate sobre la gestión de la red plantea al usuario, pero también al ciudadano en
general la oportunidad de recuperar los valores democráticos, esto es, de reivindicar intereses
colectivos frente las pretensiones de los ISPs. A pesar de que nuestra sociedad se define como
‘de la información’ o ‘de la comunicación’ en realidad esto no la convierte en una sociedad
tan cohesionada como pudiera parecer, sus intereses se encuentran muy sectorizados y la
esfera pública es débil, lo cual no debe confundirse con la tan destacada capacidad de convocatoria de la red.
La verdadera democratización se da en la esfera pública y no en la sintonía de múltiples fragmentos sociales. Si los ISPs discriminan los accesos a Internet están dividiendo
aún más a la ciudadanía. Si bien es cierto que, a pesar de las innegables ventajas que ofrece
la red, ya se han constatado indicios de aislamiento entre usuarios habituales y si aquella
queda sectorizada, este efecto podría multiplicarse, siendo así que no sólo el desarrollo del
conocimiento sino la actividad de otras áreas humanas quedarían a merced de los intereses
mercantiles de cada proveedor y el ciudadano se vería aún más descohesionado y con ello
definitivamente más debilitado para organizarse y hacer frente a cualquier amenaza o abuso
de carácter global.
Los valores democráticos, pues, emergen cuando la gestión de la red deja de verse como
el modo de aumentar sin límites las posibilidades de Internet, ya que es precisamente ahí, en
la aparente necesidad de aumento sin límites de las prestaciones de la red donde los ISPs encuentran la mayor justificación para imponer su idea de la discriminación de servicios. Ante
un crecimiento ilimitado de la demanda de los usuarios, como está sucediendo en la actualidad, los proveedores encuentran al campo abonado para incrementar dichas prestaciones
a cambio de asumir la red como un valor de mercado aunque con ello acaben con uno de
los grandes logros de Internet: hacer posible el acceso a la información desde prácticamente
cualquier parte del mundo.
Ciertamente, este y otros logros de la red de redes han sido posibles gracias a la inversión en infraestructuras que han venido realizando los propios proveedores, pero si como ha
ocurrido con el desarrollo de casi todo avance tecnológico, nos acabamos encontrando con
el dilema de si para aumentar el progreso y el bienestar, la propia especie humana deja de
ser beneficiaria para ser pagana. Así las cosas parece más razonable debatir no tanto sobre si
es legal y/o deseable que los ISPs puedan hacerse dueños del acceso a la red, sino más bien
sobre si es posible someter el crecimiento de la red a parámetros de desarrollo sostenible que
la conviertan verdaderamente en un instrumento generalizado a favor del progreso humano
y con un crecimiento más ajustado a las necesidades humanas y no tanto a las del mercado.
106
Neutralidad de la red y otros retos para el futuro de Internet
Si los proveedores de servicios de Internet logran finalmente discriminar el acceso a la
que podría ser la principal fuente de información y comunicación, no quedará lugar entonces para la soberanía individual ni para la democrática al estar este fértil modo de acceso al
conocimiento y a la realidad predeterminado por los intereses económicos de las grandes
compañías.
6.Bibliografía citada
A. T. Kearney, Inc. (2010): A viable future model for the Internet. Chicago: Marketing &
Communications [www.atkearney.com][Fecha de consulta: 05/05/11].
Belloso, Nuria (1999). «Del Estado de Bienestar a la sociedad de Bienestar: la reconstrucción filosófico-política de su legitimidad» en Belloso, Nuria (coord.).Para que algo cambie en la teoría jurídica. Burgos: Universidad de Burgos.
Bermudo, José Manuel (2001): Filosofía política. Barcelona: Ediciones del Serbal. Vol. II.
Caminal, Miquel (1996): Manual de ciencia política. Madrid: Tecnos. D.L. 2010.
Castells, Manuel (2006). «Internet, libertad y sociedad: una perspectiva analítica». [http://
www.uoc.edu/web/esp/launiversidad/inaugural01/intro_conc_imp.html]. [Fecha de
consulta: 20/04/11].
Ibid. (2002). «La dimensión cultural de Internet» [http://www.uoc.edu/culturaxxi/esp/articles/castells0502/castells0502_imp.html]. Institut de cultura: Debates culturales. UOC
[Fecha de consulta: 11/05/11].
Ibid. (2009). Comunicación y poder. Madrid: Alianza.
Contreras, Rufino (2009): «Vinton Cerf y Tim Beners-Lee abogan por la neutralidad de
Internet»
[http://www.computing.es/Noticias/200904210013/Vinton-Cerf-y-TimBerners-Lee-abogan-por-la-neutralidad-de-Internet.aspx]. Computing.es. Fecha de
consulta: 10/05/11].
Froomkin, Michael A. (2003): «[email protected]:Toward a critical theory of Cyberspace». Harvard Law Review. Vol. 116. January 2003. Nr. 3.
Gavilán, Pablo (2011). «Yo estoy a favor de la ley Sinde».[http://pablogavilan.com/ 2011/02/
yo-estoy-a-favor-de-la-ley-sinde/]. [Fecha de consulta: 10/04/11].
Goldman, Albert (2005). «Cerf Says Symmetry is Beautiful» [http://www.isp-planet.com/
news/2005/cerf-f2c.html.]. ISP-Planet. [Fecha de consulta: 15/05/11].
Katz, James E., Rice, Ronald E. (2002). Consecuencias sociales del uso de Internet. Barcelona:
Editorial UOC. D.L. 2005.
Mason, Stephen E. (1985). Historia de las ciencias. Madrid: Alianza. D.L. 2001.
López, Miguel ángel (2009).«Laicismo día tras día. Para una fundamentación filosóficopolítica» en Nuñez, Paloma, Espinosa, Javier (coords.).Filosofía y política en el siglo XXI.
Europa y el nuevo orden cosmopolita. Madrid: Akal.
Sin neutralidad en la red ¿dónde la lógica universal de la innovación?
107
Navarro, Joan (2011). «A favor de Internet… y de la ‘ley Sinde’». El País.com. [http://elpais.
com/artículo/opinión/favor/Internet/ley/sinde/elpepiopi/20110127_12/Tes?print=1]
[Fecha de consulta: 30/03/11].
Muñoz,Santiago (2000). La regulación de red. Poder y Derecho en Internet. Madrid: Taurus.
Quntanilla, Miguel Ángel (1989). Tecnología: un enfoque filosófico y otros ensayos de filosofía
de la tecnología. México: Fondo de Cultura Económica. D.L. 2005
«A Guide to the open Internet” (2010) [http://theopeninter.net]. [Fecha de consulta:
01/05/11].
«Habermas y Castells: dos visiones de Internet» (2011). Nexos en línea [http://redaccion.
nexos.com.nex/?p=1350]. [Fecha de consulta: 19/05/11].
Ley 2/2011, de 4 de marzo, de Economía sostenible. BOE. Núm. 55. Sec. I. Pág. 25033.
«Neutralidad de red». Wikipedia. La enciclopedia libre.[http://es.wikipedia.org/wiki/Neutralidad_de_red] [Fecha de consulta: 01/04/11].
6
Internet abierta, Neutralidad de la Red
y defensa de la competencia
Jose Manuel Pérez Marzabal
Abogado. Colaborador Docente, Universitat Oberta de Catalunya
Abstract: La Neutralidad de la Red está de actualidad tanto en EEUU como en Europa y, la
Comisión Europea ha pedido al Organismo de Reguladores Europeos de Comunicaciones Electrónicas (BEREC) que lleve a cabo un análisis de la situación respecto a cuestiones cruciales para conseguir
una Internet abierta y neutral, como las barreras al cambio de operador, el bloqueo o el estrangulamiento del tráfico por Internet. En la presente comunicación se ofrece una rápida y somera visión
sobre las disposiciones relativas a la Neutralidad de la Red del marco regulador de la Unión Europea y
las posibles aplicaciones del derecho de defensa de la competencia al objeto de preservar la Neutralidad
de la Red. Existen varios mercados implicados en el ecosistema de Internet de acuerdo a su diseño:
mercados de infraestructuras de redes y servicios de comunicación electrónica, mercados de servicios
relacionados con la organización de Internet, mercados de servicios de la sociedad de la información
y mercados de contenidos. En cada una de estas capas deberá aplicarse la normativa “antitrust”. Esta
ponencia se centra en contextualizar las implicaciones legales desde la perspectiva del derecho de la
competencia de la arquitectura de Internet, así como el rol de la política de la defensa de la competencia al objeto de preservar la Neutralidad de la Red y el ecosistema de innovación generado por su
arquitectura.
Palabras clave: neutralidad de la Red, Internet, defensa de la competencia, antitrust, innovación, redes, regulación, telecomunicaciones, comunicaciones electrónicas.
“I will take a backseat to no one in my commitment to network neutrality,
because once providers start to privilege some applications or web sites over others,
then the smaller voices get squeezed out, and we all lose.
The Internet is perhaps the most open network in history. We have to keep it that way.”
Barack Obama, Presidente de EE.UU., en su campaña electoral de Noviembre de 2007
1.Introducción
La Neutralidad de la Red está en primera página de la actualidad en Internet tanto
en EE.UU. como en Europa a raíz del compromiso de la Comisión Europea para asegurar
que el principio de la Internet abierta se aplica en la práctica, así como la declaración de
Julius Genachowski, Presidente de la Comisión Federal de Comunicaciones (“FCC”, en su
110
Neutralidad de la red y otros retos para el futuro de Internet
acrónimo en inglés), ante un subcomité del Congreso de los EE.UU acerca del debate de la
Neutralidad de la Red1.
El debate se debe a que los operadores de telefonía y cable perciben que tienen una
clara oportunidad comercial de aumentar sus ingresos y ampliar su modelo de negocio si
pudiesen controlar el acceso a las infraestructuras de las redes de telecomunicaciones2, repercutiendo costes en función del ancho de banda consumido, como la denominada “tasa
Google”, y ofrecer niveles diferenciados de servicio a sus clientes, justificados por lo que
consideran un uso extensivo de sus infraestructuras, aspectos de seguridad, y por el ritmo
creciente de la demanda de servicios de banda ancha que según los expertos puede provocar
un colapso de la infraestructura de Internet3. Obviando que el pago de los usuarios por acceso cubre todos los costes.
Esta ponencia se centra en contextualizar las implicaciones legales desde la perspectiva
del derecho de la competencia de la arquitectura de Internet o, por mejor decir, interrelación
entre Neutralidad de la Red y antitrust, así como la posible aplicación del derecho de la competencia al objeto de preservar una Internet abierta y el ecosistema de innovación generado
por su arquitectura4.
El objeto de este estudio presenta notables dificultades por su complejidad intrínseca.
Sin embargo, pretende afrontar un considerable nivel de amplitud y profundidad en todas
1“…while critically important, antitrust laws alone would not adequately preserve the freedom and openness of the Internet or provide enough certainty and confidence to drive investment in our innovation
future. Antitrust enforcement is expensive to pursue, takes a long time, and kicks in only after damage is
done. Especially for start-ups in a fast-moving area like the Internet, that’s not a practical solution”. Asimismo, el Presidente de la FCC replicó a la propuesta del Partido Republicano de promulgar normativa
antitrust específica para regular la Neutralidad de la Red: “Some have suggested that Congress adopt new
antitrust laws addressing Internet openness. But that too would be a problematic approach, ill-suited to the
fast-changing nature of Internet technology. As the Supreme Court has pointed out, while statutes are hard
to change in light of new developments in network technology or markets, expert administrative agencies
have flexible processes for dealing with the unexpected and are, accordingly, better suited for handling this
particular issue”. Se puede acceder a su declaración completa en http://transition.fcc.gov/commissioners/
genachowski/statements.html [Fecha de consulta: 17 de mayo de 2011].
2Más opaco es el modelo de negocio basado en obtención de ingresos vía publicidad de algunos prestadores de servicios de Internet vía Phorm. Vide Marsden, C.T. (2010) Net Neutrality. Towards a
Co-regulatory Solution. Bloomsbury Academic. Londres. pp. 77-81; The Phorm Files. The Register.
29 de febrero de 2008. Disponible en http://www.theregister.co.uk/2008/02/29/phorm_roundup/
[Fecha de consulta, 23 de mayo de 2011].
3En EEUU la plataforma de video en streaming Netflix ya supera al protocolo para intercambio de
ficheros de igual a igual (“P2P”, en su acrónimo en inglés) BitTorrent y los sitios web http en el uso
de tráfico de Internet: Schonfeld, E. (2011) Netflix Now the Largest Single Source of Internet Traffic
in North America. Disponible en http://techcrunch.com/2011/05/17/netflix-largest-internet-traffic/
[Fecha de consulta, 21 de mayo de 2011].
4En este sentido, vide las excelentes monografías: Tuomi, I. (2002) Networks of Innovation. Change
and Meaning in the Age of the Internet. Oxford University Press. New York; Van Schewick, B. (2010)
Internet Architecture and Innovation. The MIT Press. Cambridge.
Internet abierta, Neutralidad de la Red y defensa de la competencia
111
las cuestiones abordadas. Además quisiera servir de reflexión y aportar ideas en el amplio
debate respecto a la Neutralidad de la Red5, toda vez que existen elementos comunes entre la
regulación de las comunicaciones electrónicas y la defensa de la competencia en este sector
específico pero también intereses divergentes que requieren de una armonización para su
coherente aplicación.
Expuesto el enfoque que proponemos, el artículo se estructurará como sigue: en primer
término, se desarrollará sucintamente el contexto tecnológico y social de la Neutralidad de
la Red; tomando este contexto como referencia, en la segunda parte, explicaremos el marco
regulatorio actual de las comunicaciones electrónicas y el statu quo de la denominada Agenda Digital6. En la tercera parte, se formulan brevemente una propuesta de medidas al objeto
de que la Agenda Digital venga acompañada de una armonización de la política de la competencia y la regulación específica de las comunicaciones electrónicas al objeto de preservar
una Internet abierta y la Neutralidad de la Red. Finalmente, cerramos el presente artículo
con nuestras conclusiones.
2.El debate sobre la Neutralidad de la Red
2.1.Antecedentes y convergencia de redes
Algunos de los acontecimientos recientes más emocionantes y desafiantes han surgido
en el sector de la alta tecnología. Parte de la doctrina, me atrevería a decir también de la
industria, tiende a analizar Internet desde un inadecuado nivel de abstracción, centrándose
en Internet como un mero “medio”, cuando -por diseño- casi todas las innovaciones y aplicaciones se encuentran a nivel de aplicación y protocolos asociados7.
La historia nos demuestra que las innovaciones tecnológicas implican a medio y largo
plazo cambios profundos en las estructuras sociales. Ello es especialmente cierto en el caso
de la revolución de las tecnologías de la información y la comunicación que ha marcado la
transición al siglo XXI y cuyo potencial se aglutina en la red de redes. Ello no obstante, los
principios de la experiencia nos invita a tener cautela. Los desastres de la infraestructura de
fibra óptica, y el escaso rendimiento de los servicios 3G en telefonía móvil, además de la
explosión de la burbuja tecnológica en los mercados financieros, nos han enseñado que no
siempre el mercado alcanza las expectativas previamente generadas.
5Para algunas opiniones críticas con la regulación al objeto de preservar la Neutralidad de la Red, vide
Farber D. y Katz M. (2007) Hold Off on Network Neutrality, Washington Post. 19 de enero. Disponible en http://www.washingtonpost.com/wp-dyn/content/article/2007/01/18/AR2007011801508.
html [Fecha de consulta, 23 de mayo de 2011]; Baumol, W. J., et al. (2007) Economists’ Statement
on Network Neutrality Policy. AEI-Brookings Joint Center Working Paper N. RP07-08.
6http://ec.europa.eu/information_society/digital-agenda/index_en.htm
7Wu, T. (1999). Internet v Application: An Introduction to Application-Centered Internet Analysis,
Virginia Law Review 86.
112
Neutralidad de la red y otros retos para el futuro de Internet
En este contexto, la responsabilidad social corporativa y el comportamiento de las empresas más potentes en el mercado son cada vez más discutidas sin que se hayan determinado
unas claras reglas del juego al respecto por parte de las autoridades competentes, lo que repercute negativamente en la innovación. En todo caso, parece claro que la economía digital
requiere un soporte institucional y regulatorio para un óptimo funcionamiento.
Los progresos técnicos recientes contribuyen a difuminar las barreras entre las telecomunicaciones, la televisión, e Internet. Mientras que la tecnología con conmutador de circuito es substituida paulatinamente por la interconexión de redes IP8, se producen cambios
significativos en los modelos del negocio, la conducta de los operadores económicos y su
estructura empresarial. Esto requiere nuevas formas de organización y de interrelación entre
los actores del mercado, tales como los operadores de telecomunicaciones, los prestadores de
servicios de valor añadido y de servicios de aplicaciones web inteligentes.
Nuevas cuestiones relevantes aparecen en la agenda como las relativas al acceso a las
redes de nueva generación y la regulación de los servicios Internet de nueva generación9, así
como nuevas formas de discriminación potencial y dependencia tecnológica en el ámbito
del debate sobre la “Neutralidad de la Red”. Todo ello tiene mucho que ver con la misma
estructura de la Red, que es neutral. Eso significa que toda la información que viaja por ella
es tratada en condiciones de igualdad, independientemente de quien la emita y la reciba y
de cuál sea su contenido, como es el caso de la telefonía por Internet.
El centro de gravedad de la computación sigue alejándose del ordenador personal en
dirección a Internet, un cambio de paradigma que incrementa la trascendencia del acceso
a Internet. La Red es un espacio universal y descentralizado. Esa es su gran virtud, y está
basada originalmente en una especie de axioma, o de ley no vinculante, que rige sus protocolos de programación: el principio del “end-to-end”, que puede significar de terminal a
terminal10, de usuario a usuario, o entre colegas (“P2P”, en su acrónimo en inglés).
Este principio, que es el cimiento del juego internacional de protocolos (“ITP”, en su
acrónimo en inglés), conmina a los programadores a situar los controles lo más cerca posible
de los usuarios, o de la fuente y el usuario. Los protocolos que rigen el intercambio de información deben estar en los márgenes del sistema, por decirlo de forma gráfica.
La neutralidad de la red ha permitido hasta el presente, que cualquiera pueda poner en
marcha un nuevo servicio o innovación sin pedir autorización previa. Por ejemplo, los servi-
8Protocolo de Internet, IP de sus siglas en inglés Internet Protocol
9Al respecto, vide Lemley, M. A. y Lessig, L. (2001). The End of End-to-End: Preserving the Architecture
of the Internet in the Broadband Era, University of California Los Angeles Law Review, 48, pp. 925-972.
10Para una perspectiva visual del debate acerca de los implicaciones del principio del “end-to-end”, vide
Benkler, Y., e2e Map, 1 de Diciembre de 2000, disponible en http://cyberlaw.stanford.edu/e2e/e2e_
map.html [Fecha de consulta: 23 de mayo de 2011]; Para un estudio más profundo, vide Blumenthal,
M., S., End-to-End and Subsequents Paradigms, Law Review Michigan State University-Detroit
C.L. 709, 717, 2002; Lessig, L., The Architecture of Innovation, 51 Duke Law Journal 1783, 2002;
Lemley, M., A., Lessig, L., The End of End-to-End: Preserving the Architecture of the Internet in the
Broadband Era, 48 UCLA Law Review 925, 2001.
Internet abierta, Neutralidad de la Red y defensa de la competencia
113
cios de radio, vídeo, streaming, VoIP, P2P o los protocolos de http [el protocolo para acceder
a los ordenadores remotos] o el ssh [el protocolo para acceder a ordenadores remotos], pero
no ocurre lo mismo en Internet por móvil, donde no existe tal neutralidad.
Asimismo, la convergencia11 digital también ha tenido efectos indirectos en la creación de
una sociedad de la información que desafía sectores tradicionales como los de la publicación, radiodifusión, y contenidos. Todo ello anticipa la génesis de nuevos modelos de negocio emergentes
en el ámbito de las redes de nueva generación que permitirán la segregación del acceso a las redes
de la transmisión de contenidos. Ello implicará un potencial ataque a las estructuras actuales de
integración vertical de los operadores de comunicaciones electrónicas y, tal vez, permitan fragmentar las estructuras de monopolio, duopolio u oligopolio que todavía persisten en el sector de
las telecomunicaciones12. En resumen, nos encontramos ante una cuestión realmente compleja.
Las revoluciones tecnológicas no es un tema de solución evidente, y llevan implícitas
dos aspectos relevantes que definen su presente y futuro: por un lado, los estándares tecnológicos y por otro, decisiones políticas profundas. Detrás de estas decisiones encontraremos
el futuro de Internet, que probablemente deje de ser la red de redes tal cual es conocida hoy
para convertirse en el medio por donde se brindarán distintos servicios: tales como, telefonía,
datos, video, televisión, y cable13.
A título ilustrativo, hay distintos actores que incidirán directamente en el desarrollo de
VoIP: por ejemplo, los operadores de telecomunicaciones incumbentes, las entrantes en el
mercado, los proveedores de tecnología, los usuarios y el Estado. La tecnología ya está disponible, sólo resta que los actores continúen con el proceso de desregulación iniciado en 2000,
discutan sobre las tarifas del servicio de Internet y piensen la tecnología en una clave política.
Algunos están de acuerdo con que el Estado fije las reglas de juego, mientras que los más
liberales no quieren saber nada de regulación. VoIP es una de las tecnologías disruptivas que
está generando y generará muchos cambios en el mercado y en la sociedad, tal cual ocurrió
con la invención de la telefonía fija. En este contexto, una cuestión subyacente que asusta al
mercado es: ¿se convertirá Internet en un servicio público?
2.2.Métrica del debate sobre la Neutralidad de la Red
Como ya hemos apuntado previamente, la Neutralidad de la Red está de actualidad
tanto en EEUU como en Europa a raíz de que los grandes operadores de telefonía y cable
11La Comisión Europea, tras admitir la dificultad de definirla, determina que la convergencia es la capacidad de diferentes plataformas de red de transportar tipos de servicios esencialmente similares, o la
aproximación de dispositivos de consumo tales como el teléfono, la televisión y el ordenador personal.
Hacia una economía europea dinámica. Libro verde sobre el desarrollo de un mercado común de
servicios y equipos de telecomunicaciones, COM(87)290, Bruselas, 30 de junio de 1987.
12Szyszczak, E. (2007) The Regulation of the State in Competitive Markets in the EU. Hart Publishing.
Portland. Pág. 150.
13Pérez Marzabal, J.M. (2007) Convergencia digital, interconexión de redes IP y otras (r)evoluciones
tecnológicas. Revista de Contratación Electrónica. N. 79. Pág. 8.
114
Neutralidad de la red y otros retos para el futuro de Internet
se han dado cuenta de que su modelo de negocio se incrementaría si pudiesen controlar el
acceso a las infraestructuras de las redes de telecomunicaciones, imponiendo un pago en función del ancho de banda consumido, y ofrecer niveles diferenciados de servicio a sus clientes,
que justifican por lo que consideran un uso extensivo de sus infraestructuras y por el ritmo
creciente de la demanda de servicios de banda ancha que según los expertos puede provocar
un colapso de la arquitectura de Internet.
Estas demandas contrastan con la denominada Neutralidad de la Red que existe desde
el origen de Internet. Una red universal en la que la información circula en paquetes que
pueden tomar diversas rutas para posteriormente unirse en el punto de destino, con total independencia de su contenido. A efectos de la red, todos los paquetes, sin importar su origen,
son exactamente iguales.
La red es una infraestructura completamente neutra, sin intermediario alguno entre
quien envía y recibe. Gracias a este escaso grado de control y regulación, la red ha sido capaz
de alumbrar un ecosistema de innovación y se ha convertido en el vehículo de transmisión
de información más eficiente de la historia de la humanidad, y ha permitido que microempresas y start-ups compitan directamente con las grandes multinacionales.
Aunque no se conoce una definición formal de dicho término a nivel comunitario,
“Neutralidad de la Red”14, el artículo 8, apartado 4, letra g), de la Directiva marco15, exige
que las autoridades nacionales de reglamentación promuevan los intereses de los ciudadanos
de la Unión Europea favoreciendo la capacidad de los usuarios finales para acceder y distribuir la información o utilizar las aplicaciones y los servicios de su elección.
Las discusiones sobre la Neutralidad de la Red comenzaron en EE.UU, en torno a cual
debía ser la función del gobierno norteamericano hacia aquellos prestadores de servicios de
Internet que quisieran ofrecer diferentes niveles de servicio a diferentes precios. Resultó ser
un debate de extrema complejidad dado su carácter transversal, puesto que combina argumentos técnicos, económicos, legales e incluso ideológicos.
La esencia de la Neutralidad de la Red y las cuestiones fundamentales del debate se
refieren, ante todo, a la mejor manera de mantener la apertura de esta plataforma y de garantizar que pueda seguir prestando servicios de alta calidad a todo el mundo y facilitando
la innovación16, al tiempo que contribuye al disfrute de los derechos fundamentales, tales
como la libre expresión y la libre actividad empresarial, y al respeto de los mismos.
14La acepción moderna del término “Neutralidad de la Red” traducción de su homónimo inglés network neutrality u open Internet, fue introducido en 2005 por Tim Wu, Profesor de Columbia. Vide
su FAQ Network Neutrality en http://www.timwu.org/network_neutrality.html [Fecha de consulta
17 de mayo de 2011].
15Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002 (Directiva
marco).
16A modo de ejemplo, vide Wu, T. (2003) Network Neutrality, Broadband Discrimination. Journal on
Telecommunications and High Technology. N. 2. L. 141, 151.
Internet abierta, Neutralidad de la Red y defensa de la competencia
115
Buena parte del debate sobre la neutralidad de la red se centrará en la gestión del tráfico
y en las condiciones en que resulta razonable. Se acepta generalmente que los operadores
de redes tienen que adoptar ciertas prácticas de gestión del tráfico para garantizar un uso
eficiente de sus redes y que ciertos servicios IP, como por ejemplo la IPTV en tiempo real y
la videoconferencia, pueden exigir una gestión particular del tráfico a fin de garantizar una
calidad del servicio elevada y predefinida. Sin embargo, el hecho de que algunos operadores,
por razones que nada tienen que ver con la gestión del tráfico, puedan bloquear o degradar
servicios legales (en particular los de voz sobre IP) que compiten con sus propios servicios
puede considerarse contrario al carácter abierto de Internet.
La transparencia constituye asimismo una parte esencial del debate sobre la neutralidad
de la red. Una información adecuada sobre las posibles limitaciones o sobre la gestión del
tráfico permite a los consumidores elegir con conocimiento de causa.
2.3.Contexto internacional
En EEUU, la Comisión Federal de Comunicaciones (“FCC”, en su acrónimo en
inglés)17 ha declarado reiteradamente su compromiso con la preservación de la apertura de
Internet18. A tal efecto, en 2005 adoptó cuatro principios clave que básicamente establecen
que los operadores de red no podrán impedir a los usuarios acceder a todo contenido legal,
aplicaciones o servicios de su elección, ni podrán prohibir a los usuarios que conecten a la
red dispositivos que no resulten perjudiciales para ésta, y que fomentan la competencia entre
los proveedores de redes, servicios y contenidos19.
Sin embargo, todo este entramado de principios parecía que se derrumbaba con la
sentencia del Tribunal de Apelaciones del Distrito de Columbia, “el caso Comcast”20, que
afirmaba que la Comisión Federal de las Comunicaciones carece de autoridad para sancionar
a Comcast por haber llevado a cabo prácticas de discriminación de tráfico en su red. Pero,
en realidad, la sentencia se limita a resaltar la necesidad de una norma legal que reconozca el
principio de neutralidad para que pueda ser exigible jurídicamente, no bastando las meras
declaraciones institucionales.
En diciembre de 2010, la FCC emitió una resolución que introduce nuevas normas en
materia de transparencia y aclara cuáles son los tipos de bloqueo permitidos para la banda
ancha fija y móvil. En principio, los proveedores de banda ancha fija no pueden bloquear los
contenidos y servciios lícitos ni los dispositivos y aplicaciones no perjudiciales, incluidos los
que compiten con sus propios servicios telefónicos de voz o vídeo. En el caso de la banda an-
17http://www.fcc.gov/
18Como ejemplo del compromiso de transparencia, la FCC inauguró el sitio web http://www.openInternet.gov para facilitar la participación del público.
19FCC (2005) Policy paper on network management and neutrality. Disponible en http://hraunfoss.
fcc.gov/edocs_public/attachmatch/FCC-05-151A1.pdf [Fecha de consulta 22 de mayo de 2011].
20Comcast Corp v. Federal Communications Commission and United States, No. 08-1291, 2010.
116
Neutralidad de la red y otros retos para el futuro de Internet
cha móvil, se optó por un planteamiento gradual. Es decir, por el momento, sólo se impide
específicamente a los proveedores bloquear los sitios web lícitos y las aplicaciones VoIP o de
videotelefonía que compitan con sus propios servicios telefónicos de voz o vídeo.
Otros países han adoptado directrices no vinculantes con relación a la Neutralidad de la
Red. En Noruega, la Autoridad de Correos y Telecomunicaciones (“NPT”21, en su acrónimo
en inglés), en colaboración con las partes interesadas, adoptó en febrero de 2009 un acuerdo
voluntario que otorgaba a los usuarios el derecho a disfrutar de una conexión a Internet22:
i) de capacidad y calidad predefinidas,
ii) que les permita usar los contenidos, servicios y aplicaciones que elijan, y
iii)en la que no haya discriminación relacionada con el tipo de aplicación, servicio o contenido.
Mientras tanto, en Canadá, la Comisión de Radiotelevisión y Telecomunicaciones
(“CRTC”23, en su acrónimo en inglés) publicó en octubre de 2009 un nuevo marco sobre
neutralidad de la red que impone a los proveedores de Internet unas obligaciones reforzadas
en materia de transparencia y sólo les permite emplear las técnicas de gestión del tráfico
como último recurso24. Sin embargo, los operadores de telecomunicaciones canadienses han
implementado, entre otras medidas25, la gestión del tráfico vía límites de acceso26.
Chile parece ser el primer país que ha abordado directamente el principio de la Neutralidad de la Red en su legislación. En agosto de 2010, su Parlamento adoptó una nueva ley que27,
en esencia, restringe el derecho de los proveedores de Internet a gestionar los contenidos, al
tiempo que refuerza la protección de los proveedores de contenidos y los usuarios de Internet.
21Sitio web de la NPT en http://www.npt.no/portal/page/portal/PG_NPT_NO_NO/PAG_NPT_
NO_HOME [Fecha de consulta 17 de mayo de 2011].
22NPT (2009) Network Neutrality. Guidelines for network neutrality. Version 1.0. 24 de febrero de
2009. Accesible en http://www.npt.no/portal/page/portal/PG_NPT_NO_EN/PAG_NPT_EN_
HOME/PAG_SEARCH [Fecha de consulta 17 de mayo de 2011].
23Telecom Regulatory Policy CRTC 2009-657 (Review of the Internet traffic management practices
of Internet service providers). 21 de octubre de 2009, accesible en http://www.crtc.gc.ca/eng/homeaccueil.htm [Fecha de consulta 17 de mayo de 2011].
24http://www.crtc.gc.ca/eng/archive/2009/2009-657.htm [Fecha de consulta 17 de mayo de 2011].
25La Neutralidad de la Red se perturba en la práctica con técnicas tan distintas como gestión de tráfico,
diferentes calidades de servicio, discriminación en precios, priorizaciones de tráficos, degradación y
bloqueo de aplicaciones.
26Doctorow, C. (2011). Welcome to the Canadian Internet, now stop using it. Boing Boing http://boingboing.net/2011/02/02/welcome-to-the-canad.html [Fecha de consulta 17 de mayo de 2011]. Para un resumen de las prácticas constatadas hasta la fecha en el ámbito de la UE, vide Comunicación de la Comisión
al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones.
La internet abierta y la neutralidad de la red en Europa. COM(2011) 222 final. pp. 6-8; y, Marsden, C. T.
(2008) Net Neutrality: The European Debate. Journal of Internet Law. Vol. 12. N. 2. pp 1 y ss.
27Vide el Boletín 4915 de la Cámara de Diputados de Chile en http://www.camara.cl/pley/pley_detalle.
aspx?prmID=5300&prmBL=4915-19 [Fecha de consulta 17 de mayo de 2011].
Internet abierta, Neutralidad de la Red y defensa de la competencia
117
3.Aspectos regulatorios
3.1.Antecedentes y liberalización de las telecomunicaciones
Sin duda el primer campo de acción para fomentar la sociedad de la información y el
mercado electrónico es el de las telecomunicaciones y, en particular, el de las comunicaciones
electrónicas.
El XXXI Informe de la Comisión sobre Política de Competencia de 2001 apuntaba la
existencia de problemas de competencia en la infraestructura de telecomunicaciones utilizada para el tráfico de Internet, especialmente en los mercados de acceso a Internet, de banda
ancha y de banda estrecha, y en los mercados relacionados con la conectividad e Internet28.
En los albores y primeros desarrollos de Internet era especialmente llamativa la falta
de competencia existente en sectores clave de infraestructura, como son las redes troncales
(“backbone networks”) o redes principales a las que se comunican las redes secundarias para
que pueda circular por todo el mundo el inmenso tráfico de datos de Internet, y el bucle
local de abonado (“local loop”), que permite el acceso de esa sucesión de redes que es Internet
a todos los hogares.
Para superar estos problemas ha sido y es fundamental la intensiva política de liberalización en el sector de las telecomunicaciones, con especial incidencia en el de las comunicaciones electrónicas. Y también la promulgación de normas específicas para la defensa de
la competencia en el sector de las telecomunicaciones, de aplicación prioritaria a las normas
generales sobre competencia, y cuyo principal objetivo es permitir un control ex ante de los
operadores que dispongan de un peso significativo en el mercado.
La liberalización de las telecomunicaciones y las obligaciones impuestas a los operadores dominantes, herederos de los antiguos monopolios públicos, para que (con base en la
doctrina jurisprudencial de las “essential facilities”29) permitan a operadores competidores el
acceso a su infraestructura de redes en condiciones transparentes, equitativas y no discriminatorias, a fin de que puedan prestar libremente en el mercado servicios de telecomunicación
(como el acceso a Internet), han incrementado extraordinariamente la competencia en este
sector básico (moderando el poder de los operadores dominantes), lo cual ha servido a posteriori para fomentar la inversión en infraestructuras de red y en servicios de acceso a la misma
por parte de los operadores que han ido entrando en el mercado. Todo ello ha permitido, a
la postre, un acceso cada vez más fácil y rápido a Internet y a la sociedad de la información
para todos los ciudadanos, los que incluye la transmisión de datos y la creación de espacios
propios para el almacenamiento y transmisión de información.
28
Punto 214.
29La “essential facilities doctrine” surgió en la jurisprudencia estadounidense sobre derecho “antitrust” y,
aunque no existe una definición clara de la misma, con ella quiere indicarse el mandato o imposición
a un operador económico titular de una prestación (producto o servicio) esencial (escasa) en un mercado concreto para que permita el acceso de terceros a esa prestación a un precio razonable. Para una
explicación extensa de esta doctrina en diferentes países, véase el documento OCDE/GD(96)113.
118
Neutralidad de la red y otros retos para el futuro de Internet
Las instituciones comunitarias han sido perfectamente conscientes de la importancia
de incidir en la política de liberalización de las telecomunicaciones para conseguir el desarrollo de la Sociedad de la Información, garantizando la aparición y consolidación de operadores alternativos a los detentadores de los antiguos monopolios estatales, la protección
de los derechos de los usuarios y la intervención mínima de la Administración en el sector,
sin perjuicio de las imprescindibles labores de supervisión en aspectos relacionados con el
servicio público, el dominio público y la defensa de la competencia. Esto se ha traducido en
la creación de un complejo marco regulador de las telecomunicaciones en el subsector de las
comunicaciones electrónicas, destacando las siguientes disposiciones.
No obstante, como ya se ha insistido en repetidas ocasiones, la liberalización no se
traduce en una absoluta desregulación, sino más bien en una neorregulación. Para proteger
la libre competencia en este importante sector, entre otras medidas, se refuerzan las competencias y facultades de las autoridades nacionales regulatorias en relación con la supervisión
y regulación de los mercados, mediante un sistema por el cual estos organismos realizarán
análisis periódicos de los distintos mercados de referencia, detectando aquellos que no se
estén desarrollando en un contexto de competencia efectiva e imponiendo en ese caso, obligaciones específicas a los operadores con poder significativo en el mercado.
Resulta especialmente novedoso en este terreno el cambio en la definición de este tipo de
operadores, pasando de un concepto formal, basado en la superación de una determinada cuota
de mercado (del 25%), a otro material, basado en la posición de dominio o de fuerza del operador
que le permite actuar con independencia de sus competidores o de los consumidores que sean
personas físicas y usuarios (y por lo tanto más cercano al tradicional derecho de la competencia).
De esta normativa de la época de la liberalización debe enfatizarse la importancia de
la implantación del derecho de acceso de terceros a la red30, decisivo para la constitución de
nuevas iniciativas y servicios en el marco de las infraestructuras de red mundiales que, así,
pueden conectarse con los servidores europeos. Su regulación primera está muy próxima a
la doctrina norteamericana de las facilidades esenciales (“essential facilities”) 31, que procede
30Decisiones como la recaída en el asunto Worldcom/MCI afrontó un problema de infraestructura
en sede de los famosos prestadores de servicios de Internet, recurriendo, entre otros argumentos a la
doctrina de los “recursos esenciales”. Asunto IV/M 1069 [1999], OJ L 116/1.
31La doctrina sobre las essential facilities procede de un venerable principio anglosajón que defiende
que el acceso a determinados recursos, activos y propiedades que esté afectado por el interés público
sea abierto. Vide Hamilton, W., H., Affection with Public Interest, 39 YALE L.J. 1089, 1100-01
(1930). Vide también Pitofsky, R., Patterson, D., Hooks, J., The Essential Facilites Doctrine under
U.S. Antitrust Law, Antitrust Law Journal 70, 2002, págs. 443-462. Para un estudio más profundo de
la doctrina de las essential facilities en EEUU y la Unión Europea, vide Díez Estella, F., La doctrina
del abuso en los mercados conexos: del “monopoly leveraging” a las “essential facilities”, Law Journal
439, 1994. Ridyard, Essential Facilities and the opoly leveraging” a las “essential facilites”, Revista de
Derecho Mercantil, nº 248, 2003, págs.. 584-604. Areeda, Essential Facilities: An Epithet in Need of
Limiting Principles, 58 Antitrust Law Journal 841, 1990. Temple Lang, Defining Legitimatte Competition: Companies’ Duties to Supply Competitors and Access to Essential Facilites, 18 Fordham International Law Journal 439. Ridyard, Essential Facilities and the Obligation to Supply Competitors
Internet abierta, Neutralidad de la Red y defensa de la competencia
119
del derecho antitrust de principios del siglo XX y se vincula, en la actualidad, al artículo 102
(antiguo 82) del Tratado CE. Se ha aplicado a todos los supuestos en que se controla una
infraestructura esencial por un monopolista, el competidor es incapaz de duplicar o emular
la infraestructura esencial y el monopolista niega el uso de la infraestructura.
La regulación de estas situaciones se acompaña de las objeciones que pueden oponerse
por el operador dominante (en esencia, que resulte imposible técnica o económicamente el
empleo de la red por otro) y de las condiciones de acceso. La regla se incorporó al Derecho
comunitario inmediatamente, antes incluso de la liberalización de las telecomunicaciones (a
modo de ejemplo, sentencias del Tribunal de Justicia comunitario en los asuntos Commercial Solvents, de 6 de marzo de 197432; United Brands, de 14 de febrero de 197833).
3.2.Marco regulador de las telecomunicaciones modificado
La apertura del mercado de las telecomunicaciones a la competencia tuvo un efecto catalizador en un sector antes reservado a los monopolios u oligopolios. Con el fin de encauzar
esta evolución, las instancias responsables europeas han adoptado una legislación que está en
consonancia con el progreso tecnológico y con las exigencias del mercado. Esta evolución se
ha traducido en la adopción de un marco regulador de las comunicaciones electrónicas cuyo
objetivo principal es reforzar la competencia, facilitando la entrada en el mercado de nuevos
operadores, y estimular la inversión en este sector.
En Julio de 2006 la Comisión Europea requirió bajo el concepto de “neutralidad de
la red” que los reguladores podían imponer un requisito de mínimo nivel de calidad del
servicio al objeto de preservar la protección de los derechos de los consumidores y usuarios.
Posteriormente, la Comisión Europea puso en marcha una consulta pública34 sobre la
Internet abierta y la Neutralidad de la Red en Europa, que tuvo lugar entre el 30 de junio y
under UK and EC Competition, 17 European Competition Law Review 438, 1996. Lipsky, Sidak,
Essential Facilities, 51 Stanford Law Review 1187, 1999. Korah, Access to Essential Facilities under
the Commerce Act in the Light of Experience in Australia, The European Union and the United States, 31 Victoria University of Wellington Law Review 231, 2000. Capobianco, The Essential Facility
Doctrine: Similarities and Differences between the American and European Approaches, 26 EL Rev
548, 2001. Doherty, Just What are Essential Facilities?, 38 Common Market Law Review 397, 2001.
Pitofsky, Patterson, Hooks, The Essential Facilities Doctrine under US Antitrust Law, 70 Antitrust
Law Journal 443, 2002. Bavasso, Essential Facilities in EC Law: the Rise of an “Epithet” and the
Consolidation of a Doctrine in the Communications Sector, Yearbook of European Law, Oxford
University Press, editores Eeckhout and Tridimas, 2003, cap. 2.
32Sentencia del Tribunal de Justicia de 6 de marzo de 1974, Asuntos acumulados 6 y 7-73, Istituto Chemioterapico Italiano S.P.A. y Comercial Solvents Corporation contra Comisión de las Comunidades
Europeas.
33Sentencia del Tribunal de Justicia de 14 de febrero de 1978, Asunto Plátanos Chiquita 27/76, United
Brands Company y United Brands Continental BV contra Comisión de las Comunidades Europeas.
34El documento de consulta figura en http://ec.europa.eu/information_society/policy/ecomm/library/
public_consult/net_neutrality/index_en.htm [Fecha de consulta 17 de mayo de 2011]
120
Neutralidad de la red y otros retos para el futuro de Internet
el 30 de septiembre de 2010, que ha sido objeto de una Comunicación de la Comisión Europa al Parlamento Europeo35 presentado por Neelie Kroes36, Vicepresidenta de la Comisión
Europea y responsable de la Agenda Digital37, el pasado 19 de abril de 201138.
La Comunicación destaca la necesidad de asegurar que los ciudadanos y las empresas
puedan acceder fácilmente a una Internet abierta y neutral. Asimismo, afirma que la Comisión Europea se mantendrá vigilante para que las nuevas normas de la Unión Europea
en el ámbito de las comunicaciones electrónicas sobre transparencia, calidad del servicio y
capacidad de cambiar de operador, que está previsto que entren en vigor el 25 de mayo de
2011, se apliquen de manera que quede asegurado en la práctica el respeto al principio de
una Internet abierta y neutral.
A modo de ejemplo, la Comisión Europea prestará especial atención a la concurrencia
de restricciones generalizadas de servicios y aplicaciones legales y a que las conexiones de
banda ancha de los ciudadanos y las empresas de la Unión Europea sean tan rápidas como
se anuncia en la publicidad de los prestadores de servicios de Internet.
La Comisión ha pedido al Organismo de Reguladores Europeos de Comunicaciones
Electrónicas (BEREC) que lleve a cabo un ejercicio riguroso de análisis de la situación respecto a cuestiones críticas para preservar una Internet abierta y neutral, como las barreras al
cambio de operador, el bloqueo o el estrangulamiento del tráfico por Internet (por ejemplo,
los servicios de transmisión de voz del protocolo de Internet), la transparencia y la calidad
del servicio.
Asimismo, se establece en la Comunicación que la Comisión Europea se reserva el
derecho de evaluar, a la luz de los artículos 101 y 102 del TFUE, cualquier comportamiento
relacionado con la gestión de tráfico que pueda restringir o falsear la competencia. A pesar
de las críticas de los activistas de la Neutralidad de la Red, hay que precisar que la Comunicación no excluye la posibilidad de adoptar un marco regulatorio ad hoc.
35Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social
Europeo y al Comité de las Regiones de 19 de abril de 2011 [COM(2011) 222] (La Internet abierta
y la Neutralidad de la Red en Europa) [Fecha de consulta 16 de mayo de 2011]
http://www.europarl.europa.eu/RegData/docs_autres_institutions/commission_europeenne/
com/2011/0222/COM_COM(2011)0222_ES.pdf
36Sus últimas conferencias acerca de la Neutralidad de la Red están accesibles en http://europa.eu/rapid/
pressReleasesAction.do?reference=SPEECH/10/153 y http://europa.eu/rapid/pressReleasesAction.
do?reference=SPEECH/11/285 [Fecha de consulta 16 de mayo de 2011].
37Sitio web de la Agenda Digital en http://ec.europa.eu/information_society/digital-agenda/index_
en.htm [Fecha de consulta 16 de mayo de 2011].
38Los activistas pro Neutralidad de la Red han criticado la Comunicación por la falta de medidas efectivas a pesar de haberse identificado casos de bloqueo o restriccion de ciertos tipos de tráfico (a modo
de ejemplo, vide este artículo donde La Quadrature da Net, un grupo que aboga por los derechos y
libertades de los ciudadanos en Internet, critican el posicionamiento de la Comisión Europea en
http://www.laquadrature.net/en/net-neutrality-the-european-commission-gives-up-on-users-andinnovators [Fecha de consulta 16 de mayo de 2011]).
Internet abierta, Neutralidad de la Red y defensa de la competencia
121
Abundando, el marco modificado en 2009 tiende a favorecer la conservación del carácter abierto y neutral de Internet. De acuerdo a la normativa revisada, a partir del 25 de
mayo de 2011, será requisito legal en la legislación de la UE que las autoridades nacionales
de reglamentación de las telecomunicaciones faciliten que los usuarios de Internet puedan
“acceder y distribuir la información o utilizar las aplicaciones y los servicios de su elección”39.
Otras normas importantes para la Neutralidad de la Red son los nuevos requisitos
sobre transparencia hacia los consumidores40 que tienen derecho a elegir a su proveedor de
Internet basándose en información adecuada sobre posibles restricciones al acceso a determinados servicios, velocidades de conexión reales y posibles límites de las velocidades de
Internet. Específicamente, los prestadores de servicios estarán obligados a informar a los
consumidores, con carácter previo a la firma del contrato, del carácter exacto del servicio
al que se suscriben, incluidas las técnicas de gestión del tráfico y su efecto en la calidad del
servicio, así como de otras limitaciones (a modo de ejemplo, cualquier restricción que limite
el acceso a servicios o aplicaciones, o la cuestión de las velocidades de conexión).
En lo que se refiere al cambio de operador, los consumidores podrán efectuarlo, conservando sus números, en el plazo de un día hábil. Además, los operadores tienen que ofrecer a
los usuarios la posibilidad de firmar un contrato de una duración máxima de 12 meses. La
nueva normativa garantiza también que las condiciones y procedimientos para la resolución
del contrato no constituyan un factor disuasorio para cambiar de proveedor de servicios41.
Asimismo, se faculta a los reguladores nacionales, previa consulta con la Comisión, para
intervenir fijando unos requisitos mínimos de calidad para los servicios de transmisión de
red42, garantizando así un buen nivel de calidad del servicio.
Todas estas disposiciones, contenidas en el marco regulador revisado de la UE, deberán
haber sido incorporadas por los Estados miembros a su Derecho interno el 25 de mayo de
2011 a más tardar. Además, la legislación de la UE protege a las personas físicas con relación
al tratamiento de sus datos personales, en particular cuando se adopten decisiones que afectan
significativamente a las personas sobre la base de un tratamiento automatizado de sus datos
personales. Cualquier actividad relacionada con el bloqueo o la gestión del tráfico que tenga
esa base deberá respetar, en consecuencia, los requisitos en materia de protección de datos43.
Por último, los Estados miembros deben respetar la Carta de Derechos Fundamentales de
la UE cuando apliquen la legislación de la UE, y esto también afecta a la aplicación del marco
de las telecomunicaciones revisado, que podría afectar al ejercicio de algunos de esos derechos44.
39Art. 8, apartado 4, letra g), de la Directiva Marco sobre Telecomunicaciones, Directiva 2002/21/CE,
modificada por la Directiva 2009/140/EC.
40
Artículo 21 de la Directiva de servicio universal.
41
Art. 30, apartado 6, de la Directiva de servicio universal.
42
Artículo 22, apartado 3, de la Directiva de servicio universal.
43
Directivas sobre protección de datos (95/46/CE) y sobre intimidad (2002/58/CE).
44En consonancia con la “Estrategia para la aplicación efectiva de la Carta de los Derechos Fundamentales por la Unión Europea” COM(2010) 573 final de 19 de octubre de 2010.
122
Neutralidad de la red y otros retos para el futuro de Internet
Ello no obstante, el desarrollo legislativo hasta el presente ha generado tres sistemas reguladores bien diferenciados: un sistema muy regulado para las comunicaciones electrónicas
que enfocan red y servicios; otro sistema menos regulado para los contenidos, y un sistema
aun menos sometido a regulación sectorial específico como es el de los servicios de Internet
de nueva generación.
En estos mercados cabe distinguir entre redes y servicios, que en ocasiones adoptan una
relación de integración vertical, con el consiguiente peligro a la competencia. Frente a dicho
peligro, como veremos a continuación, tenemos no sólo el viejo derecho de la competencia,
sino otros instrumentos que pueden ser más efectivos dependiendo del caso, como es la propia
regulación y la competencia sucesiva de tecnologías como proceso de creación empresarial45.
En el contexto de la convergencia de las “viejas” telecomunicaciones y los contenidos
mediante las nuevas tendencias de la interconexión de redes IP, los “operadores de red” que
facilitan las infraestructuras, construidas en gran medida gracias a los subsidios gubernamentales, intentan sacar partido de la explosión de banda ancha en la que invierten miles de
millones y asegurarse que recuperan su inversión, pidiendo regulaciones que les concedan
más libertad en sus relaciones versus los “usuarios” de su red. Por otra parte, las empresas
cuyo negocio se basa en la innovación sobre la red pero que necesitan las redes y las infraestructuras para proporcionar sus servicios46 (A modo de ejemplo47, Amazon, Google48, eBay,
Intel, Microsoft, Skype, y Yahoo)49, defienden la neutralidad de la red50.
En vista de las evoluciones técnicas en el ámbito de la discusión reguladora, parece haber una cierta presión por adaptar el marco regulador51. La dualidad entre un sector histórico
45
Vide Lessig, L., Innovation, Regulation, and the Internet, The American Prospect, Vol. 11, N. 10, 27
de marzo de 2000.
46La propia Comisión, con ocasión del asunto Vizzavi, se ve forzada a reconocer que se encuentra ante
un mercado, el de los portales, en la frontera entre la infraestructura y el comercio electrónico, XXX
Informe sobre la política de competencia 2000, SEC (2001) 694 final, ap. 212, en este caso concreto,
entre la infraestructura técnica y la provisión de contenidos.
47Dos nuevos modelos empiezan a emerger en la red, aunque aún deben demostrar que hacen dinero:
las redes sociales de usuarios (como MySpace, el sitio web más visitado de EEUUU) y los motores de
recomendación de contenidos (como la española Mystrands).
48En el supuesto de Google, podemos mantener algunas reservas a raíz de su acuerdo con el operador de
telecomunicaciones Verizon. Vide The Official Google Blog (12 de agosto de 2010) Facts about our
network neutrality policy proposal. Disponible en http://googleblog.blogspot.com/2010/08/factsabout-our-network-neutrality.html [Fecha de consulta: 23 de mayo de 2011].
49Vide sitios web como http://www.savetheinternet.com/=faq con el soporte, entre otros, de Microsoft.
La visión de Google al respecto se encuentra en http://www.google.com/help/netneutrality.html.
50Para comprobar el nivel de profundidad del debate de la neutralidad de la red en los Estados Unidos,
vide Network Neutrality in the United States en http://en.wikipedia.org/wiki/Network_neutrality_
in_the_US
51Las compañías de contenidos (como Google, Ebay o Yahoo) y las grandes empresas de telecomunicaciones discuten desde hace meses en el Senado estadounidense si la neutralidad de la Red debe
garantizarse por ley, como quieren las primeras, o si se debe permitir a las operadoras cobrar más a
Internet abierta, Neutralidad de la Red y defensa de la competencia
123
fuertemente regulado y que precisa de grandes inversiones, con el emergente mercado libre y
gratuito de Internet, ha provocado un choque de modelos de negocio del que asistimos sólo
a sus comienzos. En lo que ambos contendientes están de acuerdo es que el principal motor
de crecimiento será el intercambio por Internet.
La tendencia resulta en una serie de conflictos entre el mundo tecnológicamente neutro
pero intensamente regulado de las telecomunicaciones y el mundo tecnológicamente menos
neutro, pero también menos regulado del mundo de Internet. El debate acerca de la neutralidad de la red es resultado de las perspectivas divergentes de los actores en el mercado y la
forma en que intervención debería tomar o no parte.
4.Internet abierta, Neutralidad de la Red y defensa de la
competencia
4.1.Consideraciones generales
Hemos dicho que la convergencia e integración de servicios es una de las tendencias
de reestructuración que caracterizan hoy la evolución del sector referido. La integración de
servicios de telecomunicaciones nos lleva, a su vez, a una realidad más amplia, los nuevos
mercados tecnológicos, que abarcan telecomunicaciones, informática, radiodifusión y contenidos, pero también servicios financieros, comercio electrónico, etcétera. Todo integrado
en la red de redes que es Internet. De esta forma, la integración de nuevos servicios tecnológicos, utilizando diversas plataformas electrónicas para su distribución a los consumidores es
una vía fundamental para el crecimiento de la denominada “nueva economía”52.
Ante esta realidad, ha surgido una polémica de carácter general: ¿cómo debe ser la política de competencia en los sectores de la nueva economía? Los pronunciamientos al respecto,
extrapolables al contexto de la Neutralidad de la Red, surgidos en torno al debate sobre
Microsoft53 o sobre la pretérita fusión AOL-Time Warner54, se dividen en dos posturas casi
quien consuma más ancho de banda, incluidos los usuarios que intercambian archivos mediante redes
P2P. El debate ya ha saltado el charco, y Telefónica ha lanzado el primer aviso para navegantes. Si
el regulador la obliga a compartir las nuevas infraestructuras de fibra óptica que está tendiendo para
atender la demanda de capacidad, habrá que estudiar limitar las descargas de Internet, bien reduciendo la velocidad o bien cobrando más a quien realice un uso intensivo.
52Vide Posner, R., A. (2001) Antitrust in the New Economy, 68, Antitrust L.J. 925, 925. En este artículo, el autor se refiere a la “nueva economía” como la convergencia de las industrias de Internet, la
computación y el software, y las telecomunicaciones.
53
Para un estudio más detallado del caso en Estados Unidos, vide Cuervo García, A., Sandulli, F.D.,
54
AOL/Time Warner (2000, Asunto IV/M. 1845, AOL/Time Warner). AOL, el proveedor de Internet
Creación empresarial y dominio de mercado: el caso del departamento de justicia de los Estados
Unidos contra Microsoft, ICE, Julio 2003, N. 808, págs. 217-234.
más importante de EEUU en ese momento y único con presencia paneuropea, se integraba con Time
Warner, una de las mayores empresas de medios de comunicación y entretenimiento. Por otra parte,
124
Neutralidad de la red y otros retos para el futuro de Internet
antagónicas: los que defienden una aplicación más estricta de la defensa de la competencia,
y aquellos más liberales, que defienden una visión más permisiva55. Cuando repasamos los
conceptos legales y jurisprudenciales con que se ha elaborado el derecho de defensa de la
competencia tanto en Estados Unidos como en Europa, se constata que la mayoría de ellos
no resultan pacíficamente aplicables al sector de las telecomunicaciones.
Mientras tanto, como hipótesis de trabajo, las autoridades de defensa de la competencia podrían llevar a cabo la supervisión y seguimiento continuado de diferentes mercados,
examinando de manera constante grados de concentración y competencia en los mismos,
acuerdos que se celebren por los operadores en dichos mercados y cualquier otro elemento
que sugiriera una tendencia al oligopolio. En todo caso, ello exige dotar de más medios a las
autoridades de defensa de la competencia56.
Además, se presentan serias dudas sobre la capacidad y medios de las autoridades de la
competencia para llevar a cabo un efectivo control continuado de un sector específico tan complejo como el de las comuninaciones electrónicas. Tal operación presenta pocas posibilidades
de éxito y ciertamente unos costes muy importantes. No obstante, su “contribución al fortalecimiento de la protección de los consumidores”,57 podría compensar todos sus inconvenientes.
Aunque este estudio se refiere fundamentalmente a la aplicación de la normativa sobre
competencia en el contexto de Neutralidad de la Red en el sector de las comunicaciones
electrónicas, las premisas que contienen son igualmente válidas, mutatis mutandis, a la Internet móvil58.
4.2.Principios de la defensa de la competencia en el contexto de la Neutralidad de la Red
La competencia constituye uno de los principales rectores de la economía de mercado
y una de las primeras manifestaciones de la libertad de empresa o iniciativa económica. La
competencia beneficia a todos los que participan en el mercado, especialmente a los consumidores y también al interés público en el funcionamiento eficiente del mercado que
favorece el progreso social, tecnológico y económico.
inicialmente estaba previsto llevar a cabo en paralelo la fusión de Time Warner y EMI, una de las
empresas líderes del panorama discográfico mundial. La fusión sólo consiguió ser aprobada tras el
abandono de la operación paralela Time Warner/EMI y la asunción de importantes compromisos, en
particular, los relativos a terminar los vínculos entre Bertelsmann y AOL.
55En este sentido, Yoo. C. S. (2007) What Can Antitrust Law Contribute to the Network Neutrality
Debate. International Journal of Communication. Pág. 517.
56
57
Precisamente, es en el ámbito institucional encuentra Richard Posner la mayor debilidad de la política
de competencia. A la rápida evolución del medio, que dificulta su comprensión, se une la falta de
recursos técnicos para aprehender el nuevo medio. Posner, R., A., Antitrust in the New Economy, 68
Antitrust Law Journal, N.3, 2001, págs. 925-943.
Art. 3 t) del Tratado Constitutivo de la Comunidad Europea.
58Para un análisis de la Neutralidad de la Red y la Internet móvil, vide Marsden, C.T. (2010) Net Neutrality. Towards a Co-regulatory Solution. Op. cit. Cap. 7.
Internet abierta, Neutralidad de la Red y defensa de la competencia
125
En los mercados competitivos, la producción es mayor y el uso de recursos más eficiente, obligando a los operadores económicos a ajustar sus costes y ofrecer mejores prestaciones
a precios más reducidos para atraer el favor de los consumidores, árbitros del sistema competitivo. En último término, los principales beneficiarios de un sistema competitivo eficiente
son los consumidores y la sociedad en su conjunto. Por eso se hace necesaria una política de
defensa de la competencia que combata de forma eficaz las prácticas anticompetitivas.
Aplicada paralelamente al marco regulador ex ante, la legislación sobre competencia ha
contribuido a la eficiencia de la entrada en el mercado combatiendo los abusos de posición
dominante de los operadores regulados. Ello no obstante, la idoneidad del marco competitivo como garante de la apertura de Internet puede verse afectada por la posible existencia de
deficiencias del mercado, prácticas oligopolistas, puntos de estrangulamiento que dificultan
la prestación de servicios de alta calidad a los consumidores, y asimetría en la información59.
¿Cuál debe ser el papel de la política de la competencia en este contexto?
Un sistema económico que parte de la libertad de empresa y basado en la libre competencia, en la existencia de una competencia no falseada, exige que los operadores económicos
puedan acceder al mercado y competir en él en condiciones de igualdad. Para ello deben
eliminarse los obstáculos para el acceso al mercado por parte de todos los participantes que
así lo deseen, sin perjuicio de la posibildiad de introducir restricciones mínimas, justificadas
por razones de interés general y amparadas por una ley. En este sentido, la protección de la
estructura del mercado aparece como una finalidad fundamental del derecho de la competencia. Así, en British Airways el Tribunal de Primera Instancia estableció que “El derecho de
la competencia se dirige a proteger la estructura del mercado contra las distorsiones artificiales y protege así lo mejor posible los intereses de los consumidores a medio y largo plazo”60.
En el caso de la Neutralidad de la Red, las autoridades de defensa de la competencia
pueden plantearse las siguientes cuestiones:
•
¿Es adecuada la política de competencia para perseguir estos fines?
•
¿Cuál es el rol apropiado para las autoridades de defensa de la competencia respecto a
la Neutralidad de la Red?
•
¿Se impide la entrada al mercado de empresas eficientes sin la Neutralidad de la Red?
•
¿Qué ocurriría si una plataforma con posición de dominio en Internet pagase para
garantizar que el funcionamiento de su plataforma se hace con un retraso mínimo,
mientras que las de sus competidores no lo garantizan? ¿No incrementaría su notoria
posición de dominio?
59Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social
Europeo y al Comité de las Regiones. La internet abierta y la neutralidad de la red en Europa.
COM(2011) 222 final. Pág. 4.
60Apartado 264 de la Sentencia de 17 de diciembre de 2003, British Airways vs. Comisión Europea (As.
T-219/99. Rec. P. II-05917).
126
Neutralidad de la red y otros retos para el futuro de Internet
•
¿En un entorno de convergencia digital se consideran los contenidos de Internet como
un mercado conexo al de acceso?
Hemos visto cómo uno de los objetivos básicos del Derecho comunitario es potenciar
la libertad de acceso y prestación de servicios a mercados de infraestructuras y de prestación
de servicios en línea, en un entorno abierto de libre competencia. Se trata de garantizar la
competencia en un espacio global que es de por sí altamente competitivo. Y precisamente
por ese carácter fuertemente competitivo y por las peculiaridades del medio, es un espacio
comercial susceptible de verse amenazado por comportamientos que pueden lesionar o falsear la libre competencia. Por eso, conviene que el derecho “antitrust” se aplique sin reservas
a cualesquiera comportamientos realizados en los mercados de Internet susceptibles de encajar en cualquiera de los ilícitos tipificados en la legislación de defensa de la competencia.
En el entorno de las infraestructuras de la Red y de los servicios de telecomunicación
para la transmisión de datos, que se concreta en el sector de las comunicaciones electrónicas,
resulta crítico el libre acceso al mercado en términos de libre competencia al objeto de garantizar el desarrollo del mercado electrónico y de la sociedad de la información. En un entorno
competitivo, se incentiva a los operadores a que adapten sus precios y se abstengan de imponer
restricciones a aplicaciones populares entre los usuarios, como es el caso de los servicios de voz
sobre el protocolo Internet (“VoIP”, en su acrónimo en inglés) o el video bajo demanda.
Parece necesario por tanto, proseguir el camino iniciado hacia la “libertad plena” de
Adam Smith61, y avanzar en los procesos de liberalización en sectores como el de las telecomunicaciones, en las reformas estructurales y, también, en la consideración de la justicia
material en los análisis de los expedientes referidos a conductas restrictivas de la competencia,
así como el uso de elementos cuantitativos y la aplicación de las herramientas del análisis
económico del derecho62.
Además de los principios de la política de la defensa de la competencia, la innovación y
la protección de los consumidores, justifican la oportunidad de que las administraciones públicas continúen promoviendo la competencia y la eliminación de la regulación ineficiente,
resuelvan los problemas planteados y refuercen las autoridades de defensa de la competencia.
Su relevancia, y el problema de su ejecución, requieren una mejora de las dotaciones humanas, tecnológicas, y materiales de sus órganos.
4.3.Neutralidad de la Red y defensa de la competencia
La competencia juega su papel más relevante en los sectores en los que la innovación
es dinámica y la demanda crece rápidamente como es el caso de las comunicaciones elec-
61Smith, A. (1961). An Inquiry into the Nature and Causes of the Wealth of Nations, reimpreso en C.
Edwin (editor), Methuen, UK, 1961.
62Para un estudio de la relevancia del análisis económico en la normativa antitrust, vide Hylton, K., N.
(2003) Antitrust Law. Economic Theory and Common Law Evolution, Cambridge University Press,
Cambridge.
Internet abierta, Neutralidad de la Red y defensa de la competencia
127
trónicas. Asimismo, la jurisprudencia del Tribunal Jurídico de las Comunidades Europeas
muestra una creciente voluntad de aplicar el derecho de la competencia al sector de las
comunicaciones electrónicas. A modo de ejemplo, la sentencia Deutsche Telekom, mientras
que en los EE.UU. será más complicado aplicar el derecho antitrust63 a prácticas objeto
de regulación por parte de la FCC como estableció el TS norteamericano en la Sentencia
Trinko que trataba de obligar a un operador a compartir la utilización de una infrestructura
con competidores64.
En dicha sentencia, se establece que la mera posición de dominio y la conducta concomitante consistente en cargar precios elevados no sólo no es ilegal, sino que además constituye un importante elemento de un sistema de libre mercado, ya que atrae el talento empresarial, incentiva la asunción de riesgos que genera la innovación y el crrecimiento económico.
El asunto Trinko pone de manifiesto que la afirmación realizada respecto de los precios inequitativos es extensible a otros casos de abuso de posición dominante tales como la negativa
a facilitar el acceso a una infraestructura esencial65.
Así, el TS americano señala que la posición de dominio la obtiene la empresa, entre
otras formas lícitas, cuando configura una infraestructura que la coloca en una posición
única para atender a sus clientes. En consecuencia, de acuerdo al TS americano, obligar a
estas empresas a compartir lo que constituye su ventaja competitiva entra en contradicción
con la finalidad de las normas antitrust, porque puede desincentivar al monopolista o su
competidor, para invertir en infraestructuras66.
63Para consultar direcciones relevantes en la World Wide Web de algunos organismos relacionados con
el derecho de la competencia o “antitrust” véase en http://europa.eu.int/ (El servidor de la Comisión
Europea dispone de un buscador); http://europa.eu.int/en/comm/dg04/dg4home.htm (La página
Web de la Dirección General de la Competencia (DGIV); http://www.open.gov.uk/oft/ofthome.htm
(La página web de la Office of Fair Trading); http://www.open.gov.uk/mmc/mmchome.htm (La página web de la Monopolies and Mergers Commission); http://www.bmwi.de/bka.html (La página
web del Bundeskartellamt facilita información sobre el derecho alemán y su praxis, así como de su
jurisprudencia); http://www.usdoj.gov/ (La página web del Department of Justice de los EE.UU.);
http://www.ftc.gov/ (La dirección de la página web de la Federal Trade Commission de los EE.UU.);
http://www.usdoj.gov/atr/index.html (La dirección de la página web de la Antitrust Division de los
EE.UU.); http://www.meh.es/dgpedc/dc/ (En esta dirección del Ministerio de Economía y Hacienda
se accede a los recursos del Servicio de Defensa de la Competencia).
64Verizon Communications Inv. V. Law Office of Curtis V. Trinko (124 S.Ct. 872, 2004); Para un
análisis de la sentencia, vide Jones, A., y Sufrin, B. (2011). EU Competition Law. Text, Cases, and
Materials. 4ª Ed. Oxford University Press. New York. pp. 524-525.
65Águila-Real, J. A. Delimitación de la noción de abuso de una posición de dominio en Martínez Lage,
S., y Petitbó, J. A. (Directores). (2006) El abuso de la posición de dominio. Marcial Pons. Madrid.
Pág. 204.
66“Compelling [firms with unique facilities] to share the source of their advantage is in some tension
with the underlying purpose of antitrust law, since it may lessen the incentive for the monopolist,
the rival, or both to invest in those economically beneficial facilities. Enforced sharing also requires
antitrust courts to act as central planners, identifying the proper price, quantity, and other terms of
dealing –a role for which they are ill-suited.”. 540 US 396 (2004), para. 407.
128
Neutralidad de la red y otros retos para el futuro de Internet
El caso Trinko refleja bien la tensión entre la regulación del sector de las comunicaciones electrónicas y el derecho de la competencia67. El TS norteamericano ha establecido que
si la conducta del dominante es objeto de regulación desde criterios de competencia –como
sucede con las leyes de telecomunicaciones y la conducta del monopolista del bucle local- no
debería aplicarse el Derecho de la competencia además afirmándose que la conducta de las
empresas en los sectores regulados debe enjuiciarse de acuerdo con la legislación específica68.
La sentencia Trinko ha sido objeto de críticas y, como hemos apuntado previamente, refleja una visión diferente a la mantenida en Europa donde la Comisión Europea, en el asunto
Deutsche Telekom69, afirmó que la existencia de regulación no justificaba la inaplicación de las
normas sobre competencia. En ese caso, se acusó a Deutsche Telekom de fijar unas tarifas a sus
clientes finales tan bajas en comparación con el precio que cobraba a los competidores por el
acceso al bucle local (del cual es el propietario exclusivo) que hacía imposible para éstos obtener un beneficio revendiendo los servicios a los consumidores. Deutsche Telekom se defendió
afirmando que sus tarifas habían sido aprobadas por la Administración alemana.
La Comisión utilizó la doctrina tradicional aplicable a cualquier conducta regulada: el
Derecho de la competencia encuentra aplicación siempre que la regulación deje espacio para
una conducta autónoma por parte de la empresa, lo que ocurría, respecto a las tarifas, en el
caso de Deutsche Telekom, de modo que la Comisión impuso una multa a esta empresa por
“exprimir los márgenes” de los competidores.
En el caso Deutsche Telekom70, y a diferencia de lo que sucedió en el caso Trinko,
resultaba incomprensible que la regulación nacional (o la aplicación de la misma por parte
de las autoridades alemanas) permitiera al incumbente “exprimir el margen” de sus rivales.
La diferencia entre EEUU y la Unión Europea se entiende si se tiene en consideración
que en el sector de las comunicaciones electrónicas seguimos en presencia de una multiplicidad de mercados nacionales y siguen existiendo multiplicidad de derechos especiales
atribuidos por los Estados a operadores determinados, regulaciones que, a menudo, incitan
a estas empresas a explotar la posición de dominio generada a su favor.
67Vide Weiser, P., J. (2005) The Relationship of Antitrust and Regulation In a Deregulatory Era. Antitrust Bulletin. 20. pp. 1 y ss., señalando las limitaciones a las facultades sancionadoras de la FCC;
Nuechterlein, J. E., Weiser, P. J. (2007) Digital Crossroads. American Telecommunications Policy in
the Internet Age. MIT Press. Cambridge. pp. 417-419; Yoo, C. S., Op. cit., pág. 530.
68Crítico con este modelo Wu, T. (2010) The Master Switch. The Rise and Fall of Information Empires.
Random House. London. pp. 312-313.
69
ecisión, 2003/707/CE de la Comisión, de 21 de mayo de 2003, en un procedimiento con arreglo
D
al artículo 82 del Tratado CE (Asunto COMP/ C-1/37.451, 37.578, 37.579 –Deutsche Telekom
AG) (DO L 263, p. 9).
70Sentencia del Tribunal de Primera Instancia, de 10 de abril de 2008, en el asunto T-271/03, Deutche
Telekom/Comisión; El Recurso de Casación interpuesto por Deutsche Telekom fue posteriormente
desestimado. Sentencia del Tribunal de Justicia (Sala Segunda), de 14 de octubre de 2010 – Deutsche
Telekom AG/Comisión Europea, Vodafone D2 GmbH, anteriormente Vodafone AG & Co. KG,
anteriormente Arcor AG & Co. KG y otros.
Internet abierta, Neutralidad de la Red y defensa de la competencia
129
Hay que recordar que los titulares de las grandes infraestructuras de telecomunicaciones son hoy en su mayoría los operadores históricos más importantes de cada uno de los Estados miembros. De ahí que el Derecho de la competencia y, en particular, el art. 102, tenga
un papel relevante con relación al art. 106 del Tratado para asegurar que los operadores así
favorecidos por los poderes públicos nacionales no adopten medidas o se comportan de forma que
distorsionan el funcionamiento competitivo del mercado europeo.
Las evoluciones tecnológicas y la preeminencia de Internet han supuesto para los reguladores un reto y una oportunidad al mismo tiempo71. Sería positivo que lo aprovechasen
para adoptar una aproximación coherente a la regulación de las comunicaciones electrónicas
y facilitar la convergencia entre la política de la competencia y la regulación específica del
nuevo escenario. Dilatar en el tiempo este cambio necesario podría llevarnos a un círculo
perverso en el que, en vez de adaptar la regulación y sus objetivos a la situación de los mercados, la regulación sea una traba para que los mercados superen cuanto antes la herencia aún
muy visible de la situación monopolística de partida.
5.A modo de conclusión
El debate de la neutralidad de la red está vinculado a un conflicto de intereses económicos de los grandes operadores de telecomunicaciones con los proveedores de contenidos y
servicios de Internet. Asimismo, la convergencia de redes plantea cuestiones que tienen una
respuesta óptima a largo plazo, que debe identificarse, y unas razones de oportunidad que
deben estar bien presentes en cada momento para ir adoptando medidas que favorezcan el
progreso hacia una situación estable.
La gran novedad del nuevo marco regulador de las comunicaciones electrónicas radica, fundamentalmente y como se ha venido describiendo, en la adopción sistemática de
conceptos e instrumentos teóricos del Derecho de la Competencia. A nuestro entender el
Derecho de la Competencia dispone de instrumentos suficientemente sólidos y, al mismo
tiempo, flexibles, para afrontar la problemática del nuevo entorno. El proceso de adaptación
se centrará en la aplicación de esos instrumentos, como tantas otras veces ha sucedido en la
historia del Derecho Comunitario.
Si nuestro punto de partida es la asunción de que la liberalización y la preservación de
la neutralidad de la red o “Internet abierta” suponen el modelo más eficiente de asignación
de recursos y de desarrollo del propio sector, este nuevo enfoque es positivo. Una aplicación, de la manera más eficiente, rápida y transparente posible, del nuevo modelo regulador,
favorecerá el desarrollo, no sólo del nivel de competencia sectorial, sino de la denominada
Sociedad de la Información en la Unión Europea.
71Weiser se refiere a la “Internet-centric Network”, Weiser, P., J., Toward A Next Generation Regulatory
Strategy, Loyola University Law Journal, Vol. 35, págs. 41-85; Weiser, P., J., Law and Information
Platforms, J. Telecom & High Technology L, 2002, págs. 1-35 en http://www.colorado.edu/law/jthtl/
WeiserInformationPlatforms.pdf
130
Neutralidad de la red y otros retos para el futuro de Internet
En un contexto marcado por la intensa innovación tecnológica y la constante transformación en la estructura competitiva de los mercados de telecomunicaciones que tienen
un notable impacto en las economías de los mercados y en la convergencia de modelos de
negocio previamente separados, el debate en torno a la Neutralidad de la Red muestra que
la batalla por la primera posición en la era de Internet tendrá lugar entre los operadores de
redes y los prestadores de servicios y contenidos. La aparición de conglomerados transnacionales de medios de comunicación, software y comunicaciones electrónicas, así como el surgimiento de nuevos monopolios, no sólo afecta a la competencia económica en los mercados
de productos y servicios, sino que también afecta a la libertad del individuo72.
En consecuencia, las cuestiones subyacentes al debate son los costes económicos y el retorno de la inversión realizada por los operadores de redes. Internet es demasiado importante
para dejarlo en manos de los operadores y las grandes empresas de la industria de contenidos.
Abundando, las acciones de los operadores dominantes también pueden generar efectos anticompetitivos en lo que se conoce como mercados relacionados o adyacentes. Por todo ello,
la Neutralidad de la Red es esencial para preservar el ecosistema de Internet y las libertades
en el nuevo modelo social y empresarial de Web2.073.
Todo ello plantea importantes retos en cuanto a la necesidad de reforzar los instrumentos disponibles para luchar contra las prácticas restrictivas de la competencia y realizar un
buen seguimiento de las conductas empresariales. Resulta clara la necesidad de contar con
un marco adecuado para la coordinación de ambas políticas y de las instituciones que las
aplican para que, utilizando los instrumentos disponibles de forma consistente, se promueva
la competencia efectiva en estos mercados.
Abundando, parece que el debate regulatorio, en plena efervescencia en los EEUU y
Europa tendrá por tanto una continuación en torno a la regulación de los mercados de Internet. Nuevos tipos de acceso, (no) discriminación, regulación de la calidad de los servicios, y
fijación de precios serán cuestiones que deban tratarse con detenimiento en un futuro inmediato. En nuestra opinión, estas cuestiones adquirirán especial trascendencia y necesitarán
de un tratamiento sólido, coherente y “neutral” para no perjudicar al desarrollo económico,
la innovación, y el bienestar de los consumidores en la era de Internet.
¿Qué podemos concluir de todo lo anterior? Resulta complejo aportar un final concluyente a las consideraciones que preceden cuando las cuestiones tratadas son tan amplias, y
sobre todo, cuando se refiere a cuestiones cuya trascendencia desborda ampliamente el ámbito jurídico o económico y se sitúa en el núcleo mismo de la sociedad, del mercado y de las relaciones entre los agentes que queremos configurar en un entorno de convergencia de redes.
No obstante, pueden aventurarse al menos algunas reflexiones finales:
72Elkin-Koren, N., Salzberger, M. (2004) Law, Economics and Cyberspace. The Effects of Cyberspace
on the Economic Analysis of Law, Edward Elgar, Cheltenham, pág. 140.
73Para una definición de la Web2.0 y sus implicaciones, vide O’Reilly, T. (2007) What is Web2.0:
Design Patterns and Business Models for the Next Generation of Software. Communications &
Strategies. N. 1. Primer Trimestre. Pág. 17.
Internet abierta, Neutralidad de la Red y defensa de la competencia
131
En mi opinión los sistemas y arquitecturas abiertos de Internet no sólo son positivos, sino que
también son la manera de promover la competencia en un mundo interconectado. El valor social
de Internet reside en su capacidad para facilitar la interoperabilidad y ello implica, entre otros, que
Internet esté sujeta a los efectos de red74, tanto a nivel de infraestructura como de aplicaciones. En
mi opinión, los sistemas y arquitecturas abiertos de Internet no sólo son positivos, sino que también
son la manera de promover la innovación y la competencia en un mundo interconectado.
En estos supuestos, la normativa sectorial y la aplicación del Derecho de la competencia
forman una realidad que no podemos contemplar separada si deseamos hacer un análisis jurídico con rigor. El ecosistema de Internet, a su vez argumenta a favor del acceso abierto a la red
o, dicho de otro modo, la preservación de la Neutralidad de la Red. Tales resultados pueden lograrse a través de la regulación, a través de la legislación sobre competencia, o preferiblemente
ambas cosas. Idealmente, el entorno competitivo y el marco regulatorio permitirán que prevalezca la competencia del mercado, y la defensa de la competencia no requiera su aplicación ex
post más allá que para garantizar que la Neutralidad de la Red no es de alguna manera subvertida. Adquiriendo gran relevancia la doctrina de las essential facilities y de los mercados conexos.
La segunda lección que podemos aprender, creo, es que la jurisprudencia del Tribunal
Jurídico de las Comunidades Europeas muestra una creciente voluntad de aplicar el derecho de la competencia al sector de las comunicaciones electrónicas. A modo de ejemplo,
la sentencia Deutsche Telekom, mientras que los EE.UU. será más complicado aplicar el
derecho antitrust a prácticas objeto de regulación por parte de la FCC como estableció el TS
norteamericano, en la Sentencia Trinko que trataba de obligar a un operador a compartir la
utilización de una infrestructura con competidores.
La diferencia entre EEUU y la Unión Europea se entiende si se tiene en consideración
la tendencia regulatoria comunitaria75, así como la realidad de que en el sector de las comunicaciones electrónicas seguimos en presencia de una multiplicidad de mercados nacionales
y siguen existiendo multiplicidad de derechos especiales atribuidos por los Estados a operadores determinados, regulaciones que, a menudo, incitan a estas empresas a explotar la
posición de dominio generada a su favor.
6.Bibliografía
Benkler, Y. (2006). The Wealth of Networks. How Social Production Transforms Markets
and Freedom. New Haven. Yale University Press.
74Para una definición de “efectos de red”, vide Katz, Shapiro, C. (1985). Network Externalities, Competition,
and Compatibility. American Economic Review. N. 75(3). Pág. 424; Para un análisis de los efectos de red
en el contexto de la bienes digitales, vide Shapiro, C., y Varian, H. Information Rules. A Strategic Guide
to the Network Economy. Harvard Business School Press. Boston. 1999. Capítulos 7-9.; Para un análisis
de las implicaciones legales de los efectos económicos de red, vide Lemley, M., y McGowan (1998). Legal
Implications of Network Economic Effects. California Law Review. Núm 86(3). pp. 479-611.
75
Vide arriba epígrafe, “Aspectos regulatorios”.
132
Neutralidad de la red y otros retos para el futuro de Internet
Buendía Sierra, J.L. (2005) Access issues in the Internet area: betweeen competition law
and sector-specific regulation, Derecho de la competencia europeo y español. Volumen
VI, Edición a cargo de Luis Ortiz Blanco y Álvaro Ramos Gómez, Ed. Dykinson.
Boyle, J. (2008). The Public Domain. Enclosing the Commons of the Mind. New Haven.
Yale University Press.
Cuervo García, A., Sandulli, F.D. (Julio 2003) Creación empresarial y dominio de mercado: el caso del departamento de justicia de los Estados Unidos contra Microsoft. ICE.
N. 808, págs. 217-234.
Economides, N., y Täg, J. (2007). Net Neutrality on the Internet: A Two-sided Market
Analysis. Working Paper 07-45, NET Institute.
Elkin-Koren, N., Salzberger, M. (2004) Law, Economics and Cyberspace. The Effects of
Cyberspace on the Economic Analysis of Law, Edward Elgar, Cheltenham.
Geist, M. (2005). Telecommunications Policy Review Submission. University of Ottawa
Faculty of Law.
Guelar, F. (Martes, 21 de enero de 2003) Comunicaciones electrónicas: Un marco regulador europeo “competitivo”, La Ley, Año XXIV, N. 5701.
Jones, A., y Sufrin, B. (2011) EU Competition Law. Text, Cases, and Materials. 4ª Edición.
Oxford. Oxford University Press.
Kusbalija, J. (2010) Internet Governance. 4ª Edición. Ginebra. Diplofoundation.
Lemley, M. A. y Lessig, L. (2001). The End of End-to-End: Preserving the Architecture of the
Internet in the Broadband Era, University of California Los Angeles Law Review, 48,
pp. 925-972.
Lessig, L. (2001). The Future of Ideas. The Fate of the Commons in a Connected World.
New York. Vintage Books.
Mac Sithigh, D. (2011). Regulating the Medium: Reactions to Network Neutrality in
the European Union and Canada. Journal of Internet Law. Vol. 14, Núm. 8. pp. 3-12.
Marsden, C.T., (2007). Net Neutrality and Consumer Access to Content. 4:4 SCRIPTed
407 http://www.law.ed.ac.uk/ahrc/script-ed/vol4-4/marsden.asp [Fecha de consulta:
15 de mayo de 2011].
Marsden, C.T. (2008). Net Neutrality: The European Debate. Journal of Internet Law. Vol.
12, Núm. 2. pp. 1-11.
Marsden, C.T. (2010). Net Neutrality. Towards a Co-regulatory Solution. New York.
Bloomsbury Academic.
Martínez, P. (2010). Neutralidad de la red. El País. 5 de Noviembre. http://www.elpais.
com/articulo/tecnologia/Neutralidad/red/elpeputec/20100511elpeputec_10/Tesc
[Fecha de consulta: 16 de mayo de 2011].
Nuechterlein, J.E., y Weiser, P.J. (2007) Digital Crossroads. American Telecommunications Policy in the Internet Age. Cambridge, Massachussetts. The MIT Press.
O’Reilly, T. (2007) What is Web2.0: Design Patterns and Business Models for the Next
Generation of Software. Communications & Strategies. N. 1. Primer Trimestre. Pág. 17.
Internet abierta, Neutralidad de la Red y defensa de la competencia
133
Martínez Lage, S., y Petitbò, A., J. (Directores). (2006) El abuso de la posición de dominio. Marcial Pons. Madrid.
Pérez Marzabal, J.M. (2007). Convergencia Digital, interconexión de redes IP, y otras (r)
evoluciones tecnológicas: hacia la convergencia de la defensa de la competencia y la
regulación de las comunicaciones electrónicas en la sociedad en red. Revista de Contratación Electrónica. Número 79, pp. 3-44.
Posner, R., A. (2001) Antitrust in the New Economy, 68, Antitrust Law Journal 925 - 943
Sidak, J. G. (2006). A Consumer-Welfare Approach to Network Neutrality Regulation of
the Internet. Journal of Competition Law & Economics, Vol. 2, No. 3, pp. 349-474.
Szyszczak, E. (2007) The Regulation of the State in Competitive Markets in the EU. Hart
Publishing.
Tuomi, I. (2002) Networks of Innovation. Change and Meaning in the Age of the Internet.
New York. Oxford University Press.
Van Schewick, B. (2007). Towards an Economic Framework for Network Neutrality Regulation. Journal on Telecommunications and High Technology Law. Vol. 5. pp. 329-391.
Van Schewick, B. (2010). Internet Architecture and Innovation. Cambridge, Massachusetts. The MIT Press.
Varios autores. (2010). Neutralidad de Red. Efecto sobre el marco regulatorio actual y
sobre las actuaciones de los principales agentes del sector. Deloitte.
Weiser, P. (2011) Innovation, Entrepreneurship, and the Information Age. Journal of Telecommunications and High Technology Law. Vol. 9. N. 2011.
Weiser, P., J. (2005) The Relationship of Antitrust and Regulation In a Deregulatory Era.
Antitrust Bulletin. 20. pp. 1 y ss.
Wu, T. (1999). Internet v Application: An Introduction to Application-Centered Internet Analysis, Virginia Law Review 86.
Wu, T. (2003). Network Neutrality. Broadband Discrimination. Journal of Telecommunications and High Technology Law. Vol. 2. Pág. 141.
Wu, T. (2010) The Master Switch. The Rise and Fall of Information Empires. Random
House. London.
Zittrain, J. (2009). The Future of the Internet and How to Stop It. Yale University Press.
Yoo, C. S. (2004). Would Mandating Broadband Network Neutrality Help or Hurt Competition? A Comment on the End-to-End Debate. Journal of Telecommunications and
High Technology Law, Vol. 3.
Yoo, C.S. (2007). What Can Antitrust Contribute to the Network Neutrality Debate? International Journal of Communication. pp. 493-530.
COMUNICACIONES SOBRE
PROPIEDAD INTELECTUAL EN INTERNET
7
‘PIRACY. IT’S A CRIME.’ – THE CRIMINALISATION PROCESS
OF DIGITAL COPYRIGHT INFRINGEMENT
Benjamin Farrand
European University Institute
Abstract: This paper seeks to analyse the trend in copyright protection legislation in the EU.
Taking into account an increasingly evident ‘shift’ in the discourse of policy-makers regarding online copyright infringement, this paper will evaluate the development of increasingly restrictive and
prohibitive digital copyright laws, demonstrating how copyright infringement, an area traditionally
associated with civil penalties, is subject to a creeping discourse of criminal liability and security rhetoric. Increasingly, digital piracy is being associated with more serious issues such as organised crime
and terrorism, as well as being used interchangeably with counterfeiting, leading to confusion and
misinformation in the piracy debate.
Whereas research in this field has traditionally focused on legal developments as they occur and expost assessments of the legislation in question, this paper seeks to establish the existence of a trend,
taking into account why and how this trend has developed. In order to achieve this aim, this paper
will not only consider key legal documents and cases, but will also look at policy-forming documents
such as Commission Reports, as well as press releases of non-governmental actors in the field of copyright such as music industry representatives. In particular, these documents will be analysed in order
to determine how copyright infringement is phrased, showing the change in the perception of the
problem being one of internal market regulation into one of crime and security. Finally, these findings
will be applied to recent developments at the EU level such as the European Commission proposal for
a Directive for Criminal Enforcement of Intellectual Property Rights, in order to demonstrate how
these anti-piracy measures have grave ramifications for the Internet and Internet users.
1. The Concept and Development of Digital Copyright
The popularity of downloading music on the Internet has largely coincided with, and
is also partly responsible for the widespread popularity of the Internet. As one author has
stated, ‘the digitisation of content, in fact, combined with the increasing adoption of broadband
distribution technologies, represents a revolution and a challenge that may be the greatest opportunity for the growth of new business and the transformation of the traditional distribution models’1.
As Professor Samuelson has stated, digital media has six primary characteristics, which by
their nature both allow for the mass distribution of media in a way not previously possible, and pose potential challenges for contemporary Intellectual Property regimes2. These
1Lucchi, N. (2006) ‘Digital Media & Intellectual Property’, Springer at p.11.
2See Samuelson, P. (1990) ‘Digital Media and the Changing Face of Intellectual Property Law’[1990]
16 Rutgers Computer & Tech LJ 323.
138
Neutralidad de la red y otros retos para el futuro de Internet
characteristics include the ease of digital replication, the ease of transmission, compactness
of works in digital form and new ‘search and link’ capabilities. This means that the average
MP3 file encoded at 192kbps can be copied in less than a second, transferred (given current
average download speeds) in under a minute, and stored on a different computer, consuming only 5MB of a 90GB hard-drive. Furthermore, using search engines such as Google,
legal and illicit downloads of this music can be easily identified in a search, and subsequently
downloaded.
There are two major arguments in favour of copyright protection. The first is that of
economic efficiency –this theory considers that copyrightable works such as music have a
value to society, and without copyright protection, the production of such works would fail
to happen at an optimal level. For example, recording an album involves considerable costs,
including the recording itself in a studio, production and advertising. If that work was to
then be copied at little cost to the copier, and then redistributed on a mass scale in such a
way as the original would not be bought, these costs could not be recouped. This becomes
particularly pertinent given the ease at which music can be digitally copied and distributed
through the Internet. The legal protection given by copyright is intended to rectify this
“market failure” by providing incentives that encourage the production and dissemination
of works...’(providing) a legal means by which those who invest time and labour in producing...
goods can be confident that they will not only be able to recoup that investment, but also reap a
profit proportional to the popularity of their work’3. The second of these arguments focuses on
the rights of the author themselves. One principle of an authors right is that it is fair and
equitable that the author be rewarded for the time and effort that went into the production
of the work; while this appears to mirror the economic efficiency justification for copyright
protection, it relates instead to what the author may ‘deserve’, rather than what is economically viable.
1.1.Napster opens the floodgates: - infringement goes digital
Rather than viewing this technology as an innovative and exciting way to open up a
new market for the distribution of copyrighted works, the creative industries largely saw the
Internet as a serious threat to an existing business model. With music companies slow on
the uptake, the first major music distribution service was created and run by a college student with a strong interest in music, a peer-to-peer music distribution platform infamously
known as Napster. By installing the software and creating a profile, users could share their
music library with other users. The details of their available music files was contained on
Napster’s centralised database system, allowing users to browse other users’ libraries, and if
a user was online, download songs from that library. Going public in June 1999, Napster
was the first popular programme for the distribution of digital media. By January 2000, 5
million Internet users had downloaded the software and 60% of the University of Indiana’s
3Bentley, L. and Sherman. B.(2004) ‘Intellectual Property Law’, 6th Ed, Oxford University Press at
p.35.
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
139
bandwidth was being taken up by Napster-based file transfers4. By the end of the year, music
file transfers had increased exponentially5, with a host of copycats releasing their own versions of the media platform. At its peak in 2001, Napster had 26.4 million users accessing
the service, representing 85% of the estimated online population at that time6. In the words
of one writer, ‘copyright now faced a technology which dramatically reimagined how and by
whom culture is produced, sold, distributed, and consumed. At the same moment, those industries
most invested in copyright found themselves scrambling to keep up with the accelerated states of
the so-called knowledge economy’7. Through the use of such technology, it was possible for
consumers of creative content to be the distributors of such content as well, cutting the right
holders out of the supply chain.
Inevitably, the first copyright infringement lawsuits were quick to materialise – in a
case brought in 2000 and decided in February 2001, A&M Records, Inc brought an action against Napster on the grounds that Napster’s users were directly infringing the record
label’s copyright over many of the works being distributed, and that Napster was guilty of
contributory and vicarious infringement of the copyright through making possible the infringement by Napster users. A&M Records believed that merely the creation and making
available of the software was enough to constitute contributory infringement. In the case of
A&M Records Inc v Napster Inc8, it was ultimately decided by the US Court of Appeals for the
Ninth Circuit that Napster was in fact guilty of contributory and vicarious infringement9.
Refusing to order the service to cease, the Court instead stated that the operators of Napster
had a duty to police the service, preventing the downloading of unauthorised material. Unable to do so, the operators deactivated the service in July 2001. Nevertheless, the cat was
now out of the virtual bag –once Napster went offline, several new services established themselves, including eMule, LimeWire, Soulseek and Grokster. Furthermore, non-centralised
methods of distributing content were developed, such as BitTorrent, which allows for users
to download directly from each-other, with no central database, making tracking infringement more complicated. Websites would not host any content, but hosted ‘Trackers’, which
would provide the BitTorrent software with information telling it where such digital content may be available. The Pirate Bay, for example, operated a tracker service, rather than
a content-hosting service. The threat of piracy took on a greater meaning for the creative
industries –no longer was piracy an issue of international trade, limited to the enforcement
4Topham, G. (27/07/2000) ‘Napster’, The Guardian, accessible at http://www.guardian.co.uk/
world/2000/jul/27/qanda.cybercinema (last accessed 27/04/2011).
5Net News, (15/10/2000) ‘No Killing the Napster Hydra’, The Observer, accessible at http://www.
guardian.co.uk/technology/2000/oct/15/business.theobserver (last accessed 27/04/2011).
6Press Release,(20/07/2001) ‘Global Napster usage plummets but new file-sharing alternatives gaining ground, reports Jupiter Media Matrix’, ComScore, accessible at http://www.comscore.com/press/
release.asp?id=249 (last accessed 27/04/2011).
7
Gillespie, T.(2007) ‘Wired Shut: - Copyright and the shape of digital culture’, MIT Press at p.5.
8
A&M Records, Inc (and others) v Napster, Inc, 239 F.3d 1004 (9th Cir. 2001).
9
Ibid at p.1027 of the judgement.
140
Neutralidad de la red y otros retos para el futuro de Internet
of IP rights in other States, but now represented an ‘enemy within’. Previously frequent
purchasers of content were now downloading that content for free, with the result that what
was once a predominantly external issue was quickly developing a pervasive internal element.
1.2.European digital copyright legislation
Copyright has traditionally been considered as an issue of civil law rather than of criminal law. As such, measures taken to harmonise aspects of copyright law at the European level
have usually been based on market integration justifications. Commission considered this
as being a priority was made apparent in a Green Paper released in the late 1980s entitled
‘Copyright and the Challenge of Technology’10. This Green Paper stated that:
‘the Community must ensure the proper functioning of the common market. To the maximum extent possible, creators and providers of copyright goods and services should be able
be able to treat the Community as a single internal market. This requires the elimination of
obstacles and legal differences that substantially disrupt the functioning of the market…’11.
Perhaps the first step towards the creation of an EU copyright code12 came with the
passing of the Information Society Directive in 2001 (hereby the InfoSoc Directive)13. The
InfoSoc Directive implements the international Trade Related Aspects of Intellectual Property Rights Agreement (hereby the TRIPS agreement) which entered into force in January
1995, as well as the World Intellectual Property Organisation Copyright Treaty (WCT) and
World Intellectual Property Organisation Performance and Phonograms Treaty (WPPT)
which were both ratified in 1996. According to one author, the TRIPS agreement represents
‘the first comprehensive intellectual property agreement ever executed by most of the world’s trading nations which establishes minimum standards of protection (and enforcement) for practically all categories of IP rights...the adopted standards mirror those in force in the industrialised
countries...’14. The key developments brought about by the InfoSoc Directive relate to the exploitation of rights on the Internet. During the mid-1990s, some businesses and legislatures
saw the potential commercial interests that the Internet could foster, as well as potential
for the creation of new types of commercial service. So too did they recognise that the law
should be adapted in order to meet the challenges of this new environment. Therefore, the
intention of the InfoSoc Directive, as stated in the preamble, was to ensure that barriers to
cross-border internet trade would be avoided. While the Directive implements the TRIPS
10Commission of the European Communities’Green Paper on Copyright and the Challenge of Technology – Copyright Issues Requiring Immediate Action’ COM/88/172 of 7th June 1998
11
Ibid, at s.1.3.2.
12
Tritton, G.(2008) ‘Intellectual Property Law in Europe’, 3rd Ed, Sweet and Maxwell, at p.531.
13Directive 2001/29/EC on the harmonisation of certain aspects of copyright and related rights in the
information society [2001] OJ L167/10.
14Moncayo von Hase, A.’The Application and Interpretation of the Agreement on Trade-Related
Aspects of Intellectual Property Rights’, to be found in Correa, C.M. & Yusuf, A.A. (eds) (1998)
‘Intellectual Property and International Trade: The TRIPS Agreement’, Kluwer Law International at p.83.
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
141
agreement’s requirements for the protection of Technical Protection Measures (or, ensuring
non-circumvention of Digital Rights Management technologies) in order to ensure the protection of a right-holders copyright, nowhere in the Directive is crime mentioned as being a
justification for legislation, nor as a threat to intellectual property protection.
In 2004, the Community passed Directive 2004/48/EC, otherwise known as the Enforcement Directive15, in order to harmonise measures, procedures and remedies appropriate to, and relevant to, proceedings relating to intellectual property infringement. In doing
so, it stated that ‘at the international level...the Community...is bound by the TRIPS agreement...(which) contains in particular provisions on the means of enforcing intellectual property
rights, which are common standards applicable at international level...’16. While primarily basing the need for enforcement mechanisms on the requirement to implement the enforcement provisions of the TRIPS agreement, the Enforcement Directive is the first piece of
European copyright legislation that specifically makes reference to crime; in the preamble at
paragraph 9, it is stated that ‘infringements of intellectual property rights appear to be increasingly linked to organised crime’, although the preamble predominantly focuses on the harmonisation of civil enforcement measures within the remit of Community competence, and
Article 3(c) states that the Directive will not affect national criminal legislation in respect of
infringement.Although in a 2003 Press Release concerning the Directive, it was stated that
‘the Proposed Directive would not introduce tougher sanctions against individuals...(but applies
only) to infringements carried out for commercial purposes’17, the Directive itself in setting out
the possibility of damages being awarded to right-holders at Article 13, does not appear to
distinguish between ‘distinguish between large-scale commercial infringement and counterfeiting enterprises from unintentional, non-commercial infringement of individuals’18. While this
legislation did not per se introduce criminal sanctions for copyright infringement online, it
did nevertheless appear to represent a change in the perception of copyright infringement at
the level of the Commission. Yet how did this change of perception develop?
2.Pirates on the Digital Seas: - Criminalisation Enforcement
Mechanisms
It is safe to say that despite strong and effective implementation of copyright law at a
multilateral level, piracy is still very much perceived as being an issue by certain right-holders
and European institutions. According to the International Federation for the Phonographic
Industry (IFPI, an international lobbying organisation for the recording industry, similar to
15
Directive 2004/48 on the enforcement of intellectual property rights [2004] OJ L195/16.
16
Enforcement Directive, Recitals 4-5.
17Europa Press Release, ‘Proposed Directive on enforcement of intellectual property rights – frequently
asked questions’, MEMO/03/20 (30/01/2003).
18Kierkegaard, S.(2005) ‘Taking a sledge-hammer to crack the nut: - The EU Enforcement Directive’,
Computer Law and Security Report 21(5) 488 at p.491.
142
Neutralidad de la red y otros retos para el futuro de Internet
the Recording Industry Association of America), ‘over 95% of music downloads are illegal and
unpaid for’19. With the implementation of substantive provisions apparently completed with
the InfoSoc and Enforcement Directives, the Council and Commission are now focusing
on improving the enforcement of these laws to combat what it sees as a growing epidemic of
piracy.This article seeks to explain the how and why questions; how is copyright policy being
shaped at the European (and indeed, national and international) level, and why lobbyists
and policy-makers are pursuing a certain course of action. In order to address these issues,
this section will look at two issues: - what lobbying bodies such as IFPI are saying, and how
this influences the legislative response.
2.1.From prose to policy: - how lobbyist rhetoric appears to shape copyright law and
policy, or, ‘piracy is killing music’
In order to address the rhetoric of the music industry with regard to copyright, it is
first necessary to refer to the first section of this article, and the traditionally stated aim of
copyright law. After all, the legal protection granted to creative works through copyright
was intended to correct a market failure and ensure that creative artists continued to create
–in other words, provide an incentive for the continuing cultural production considered as
beneficial to society. Nevertheless, there are certain flaws in this argument, particularly as
lobbying groups representing artists and record labels portray it. Indeed, it does not appear
to be the individual artists who largely benefit from increases in copyright protection, but
the record labels (although these issues are outside of the remit of this paper).
It would appear, upon consultation with press releases and other documents from lobbyist and industry pressure groups that author incentivisation arguments are being reinforced with, and in some instances replaced by, a rhetoric based in crime and security rather
than being purely about artist incentivisation and discussion of civil liability for infringement. Excerpts from reports by music industry representative groups appear to demonstrate
the development of a crime and security-based discourse, intimating harm to both the State
and consumers as well as to individual artists. In one of the first IFPI Piracy Reports from
2000, it is stated that ‘evidence of the link between music piracy and organised crime became
apparent in the late 1990s as the CD format offered crime syndicates a simple, cheap and highly
lucrative entry into a mass-scale illegal trade’20. There are significant problems with the methodology linking music piracy to organised crime more generally, but this falls outside of the
remit of this paper, which focuses specifically on Internet-related copyright issues21. The re-
19IFPI (16/01/09) ‘IFPI publishes digital music report 2009’, accessible at http://www.ifpi.org/content/
section_resources/dmr2009.html (last accessed 27/04/2011).
20
IFPI, (2000) ‘Music Piracy Report 2000’, at p.3.
21For more information on this, however, please see Farrand, B. & Carrapico, H.’Copyright law as a
matter of (inter)national security? – The attempt to securitise commercial infringement and its spill-over
onto individual liability’ (to be published in 2011).
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
143
port mentioned that Internet piracy spread ‘dramatically’22during the year, but made no links
to crime, organised or otherwise. Interestingly, the report focused mainly on the risk posed
to the industry through CD writers and the CD-R. Similar views are held in the 2001 report,
although it dedicates a page to Internet-based piracy, stating that ‘Internet piracy...severely
hinders the development of legitimate online services’23, but no link is made between Internet
piracy and crime. This trend continues throughout the 200224 and 2003 reports, although
most interestingly, the 2003 report states in a footnote that it does not cover ‘cover private
copying by consumers or the distribution of unauthorised files on the Internet’25.
A change is palpable when considering the report from 2004, where it is stated that
the ‘illegal music trade is benefitting international organised crime’26. Although it does not talk
about Internet piracy specifically in this instance, it can be perceived as the beginning of
a ‘damnation by association’ process in the consideration of Internet piracy issues. A report
released by IFPI in the same year, which also provides tenuous links between music piracy
and terrorist organisations, states that ‘a series of raids was conducted in the UK, resulting in
the arrest of nine individuals for organising the distribution of massive quantities of illegal material (music, films, software and paedophilia) on the Internet’27. The report goes on to state that
‘the most extreme form of organised crime affecting society today is that of terrorism...evidence and
intelligence is available to prove that these groups are involved in the fabrication, distribution
and sale of counterfeit music... 28’Here, we see a linking of something which up until this point
was generally considered as being an issue of civil infringement being linked to much more
serious criminal offences. This linking is important, as will be demonstrated when considering the legislative response.
As some authors note, it is at this point when advertisements begin to be run by movie and record labels and associated organisations, such as the infamous campaign in the
UK, known as ‘FACT’. FACT, or the Federation Against Copyright Theft, ran a campaign
in which an almost caricature-esque ‘evil’ brander destroys collections of CDs and DVDs,
while a voiceover states that ‘piracy funds organised crime, and will destroy our music and
publishing industries...piracy funds terrorism, and will jeopardise our safety, and your future
enjoyment’29. Another well known campaign states ‘you wouldn’t steal a car, you wouldn’t steal
a handbag, you wouldn’t steal a television, you wouldn’t steal a movie. Downloading pirated
22
IFPI, supra 72.
23
IFPI, (2001) ‘Music Piracy Report 2001’, at p.8.
24
See, for example IFPI, (2002) ‘Music Piracy Report 2002’, at p.10.
25
IFPI, (2003) ‘Music Piracy Report 2003’, at p.3.
26
IFPI, (2004) ‘Music Piracy Report 2004’, at p.2.
27
IFPI, (2005) ‘Music Piracy: - Serious, Violent and Organised Crime’ at p.6.
28
Ibid at p.3.
29An example of this advertisement can be found on YouTube at http://www.youtube.com/
watch?v=BLBY4qzUMNw (last accessed 27/04/2011).
144
Neutralidad de la red y otros retos para el futuro de Internet
material is stealing. Stealing is against the law’30.Here, it is possible to demonstrate the way
in which individual acts of civil infringement are linked to more serious criminal acts. In
doing so, industry representatives seek to ‘equate file-sharing with commercial piracy and
counterfeiting’31, creating a link between conduct online and serious issues such as organised
crime and terrorism.As one academic notes,
‘while the entertainment industry has long engaged in a battle against ‘piracy’, this type of
piracy is different: - rather than using the term to refer to large-scale commercial infringement operations...it is used in the digital copyright debate to describe individual copying,
private conduct that is not for profit...such shifting of the rhetoric toward hyperbole serves
to obscure the differences between organised criminal activity on a massive scale and private
offences’32.
The author goes on to explain that in this way, entertainment companies ‘suggest connections between criminals of much more dangerous crimes and participation on peer-to-peer
file-sharing networks’33. However, as Dr Matthew David states, the attempts to link piracy
with terrorism and other serious crimes ‘involves numerous deceptive claims and associations’34;
when pressed by the United States House Judiciary Committee’s Subcommittee on Courts,
the Internet and Intellectual Property to give evidence linking Internet based piracy with
organised crime or terrorism, John Malcom of the Department of Justice ‘sought to equate
file-sharing networks with organised crime on the basis that they were international networks
and they were enabling illegal activity’35. However, it must be stated that in general, peer-topeer file sharing does not involve the exchange of money, which one would expect of an
international organised crime network. When considering the EU definition of organised
crime, it also appears that in and of itself, acts of piracy by individuals on the Internet cannot
be found to constitute an organised crime network, even when using peer-to-peer software.
According to the Framework Decision on organised crime, an organised crime network is:
‘a structured association, established over a period of time, of more than two persons acting
in concert with a view to committing offences which are punishable by deprivation of liberty
or a detention order of a maximum of at least four years or a more serious penalty, to obtain,
directly or indirectly, a financial or other material benefit’36.
30This advertisement can be found on YouTube at http://www.youtube.com/watch?v=HmZm8vNHBSU
(last accessed 27/04/2011).
31
David, M. (2010) ‘Peer to Peer and the Music Industry: - The Criminalisation of Sharing’, Sage at p.98.
32Reyman, J. (2010) ‘The Rhetoric of Intellectual Property: - Copyright Law and the Regulation of Digital
Culture’, Routledge pp.61-62.
33
Ibid at p.69.
34
David, M. supra 31 at p.97.
35
Ibid at p.99.
36Council Framework Decision 2008/841/JHA of 24 October 2008 on the fight against organised
crime, OJ L 300 (11/11/2008) pp.42-45 at Article 1.
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
145
While it may be argued that benefit is bestowed upon downloaders, even if not in the
form of direct financial gain, it is difficult to determine how they could constitute members
of an organised crime network insofar as the associations are not structured, nor established
over a period of time. Furthermore, and most importantly, individual acts of infringement
are not a criminal offence under existing EU legislation, and definitely not punishable by
at least four years imprisonment. However, by phrasing Internet piracy in such terms, it is
possible that industry representatives and policy makers may be able to change perceptions
of the risks posed by Internet piracy. In the next sub-section of this article, the link between
industry rhetoric and policy-making will be demonstrated.
2.2.The legislative response, or, how discourse shapes policy
One of the first instances in which copyright is referred to as being more than an
issue of pure market integration occurred in a 1998 Green Paper, in which it was stated
that: ‘Counterfeiting and piracy likewise have damaging effects...in addition to the harm it does
to the economy, the phenomenon is a veritable danger to society as a whole, inasmuch as it
may affect public health (counterfeiting of medicinal products, adulterated alcoholic beverages) and safety (counterfeiting of toys or of car or aircraft components)’37.
While this issue does not deal with Internet-related infringement specifically, it does
suggest that the Commission considered the issue of infringement more generally to be a
serious issue. However, it does so by means of ‘damnation by association’ –linking counterfeiting, the creation of products intended to mislead the purchaser into considering them
genuine, to (in this instance) copied CDs. In doing so, the Commission creates a mental
link between the two issues, despite the risks associated with each being significantly different; whereas counterfeit aircraft components or fake medications may well pose serious
threats to public health and safety, it is difficult to argue that a copied CD poses significant
threats to public health38. However, rather than considering the issues in terms of individual
acts of infringement, the Green Paper appears to consider the problem insofar as it relates to
commercial-scale infringements. A Follow-Up to the Green Paper makes the link to Internet-related infringement explicit; while reiterating that counterfeiting and piracy are serious
issues, and stating that action must be taken, for the first time the Commission appears to
consider the issue of piracy not only as serious in itself, but serious in its association to other
activities. The Commission stated that ‘apart from the economic and social consequences, the
37Commission of the European Communities, ‘Green Paper on Combating Counterfeiting and Piracy in
the Single Market’, (15/10/1998) COM(98)569 final at p.11.
38This is an interesting issue in itself, but alas outside of the remit of this paper, and so I will not go
into much more detail. However, I have considered the issue in much more depth with a colleague,
in Farrand, B. & Carrapico, H. cited at FN.21.
146
Neutralidad de la red y otros retos para el futuro de Internet
phenomenon appears to be increasingly linked to organised crime and is developing in new ways
with the Internet’39.
With regard to the 2004 Enforcement Directive, mentioned in section 1, part of
the impetus for strong enforcement mechanisms for intellectual property more generally,
and copyright specifically, was made explicit in the preceding Commission Proposal40. It
was determined that stronger harmonised procedures were necessary not only to ensure
the good functioning of the single market, but also as ‘this phenomenon (of piracy) appears to be increasingly linked to organised crime’41, a statement repeated in the preamble of
the Enforcement Directive. Furthermore, the Proposal argued, the ‘increasing use of the
Internet enables pirated products to be distributed instantly around the globe’42. In a section
of the Proposal entitled ‘Ensuring the Maintenance of Public Order’, the Commission
appears to be moving towards the consideration of piracy not only being a matter for the
internal market, but also a matter of security: - ‘in the context of the Internet, the rapidity
of illegal operations and the difficulty of tracking the operations further reduce the risks for the
criminal....piracy (and counterfeiting) thus appears to be a factor in promoting crime, including terrorism’43. Yet how did the Commission determine that this is the case? According
to the Proposal, this information came from consultation with ‘interested parties’, which
exposed the ‘links between counterfeiting and piracy and organised crime’44. These interested
parties, according to a press release from 1999 included ‘trade associations, intellectual
property right-holders, companies, lawyers, academics, national administrations...(and) other
EU institutions’45. However, there is no mention of any civil society or consumer rights
groups being represented, and unfortunately, it does not appear possible to find a list of
the participants on the Europa website. Therefore, we must conclude, that ‘as ever, the
threatening statistics emanated from trade groups and lobbyists’46. There is some suspicion
as to the validity and verifiability of these links as posited by the industry lobbyists; this
39Commission of the European Communities’Communication from the Commission to the Council,
the European Parliament and the Economic and Social Committee Follow-up to the Green Paper on combating counterfeiting and piracy in the single market’ (30/11/2000) COM(2000) 789 final at paragraph
1 of the introduction.
40Commission of the European Communities’Proposal for a Directive of the European Parliament
and of the Council on measures and procedures to ensure the enforcement of intellectual property rights’
(30/01/2003) COM(2003) 46 final.
41Ibid at p.3.
42Ibid.
43Ibid at p.12.
44Ibid.
45Single Market News, ‘Counterfeiting and Piracy: - Munich hearing endorses need for EU action’, DG Internal Market, (July 1999), accessible at http://ec.europa.eu/internal_market/smn/smn17/s17mn37.
htm (last accessed 27/04/2011).
46Tapper, C. ‘Criminality and Copyright’, to be found in Vaver, D. & Bently, L. (eds) ‘Intellectual Property in the New Millennium: - Essays in Honour of William R. Cornish’ (2004) Cambridge at p.276
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
147
article however seeks to demonstrate how policy is influenced, rather than looking at the
economic evidence itself47. Therefore, although press releases from IFPI only begin to
speak of the links between organised crime and copyright infringement in 2004, it appears that lobbyists have influenced policy in this manner much earlier. However, linking
the issue of Internet specifically to organised crime and terrorism appears to occur for the
first time in a Commission release in this document.
Rather than culminating with the passing of the 2004 Directive, rhetoric based strongly in the need to increase enforcement mechanisms to combat a real and present security
threat appears to have continued unabated in the Commission. Although argued as disproportionate on its own merits, the Directive had nevertheless shied away from criminal liability for infringement as a general principle. However, in July 2005, a Commission statement
considering the need for the imposition of criminal sanctions by means of a Directive stated
that: ‘counterfeiting and piracy...are a constantly growing phenomenon which nowadays has
an international dimension...(and) they are a serious threat to national economies and
governments(emphasis of the author)...increasing use of the Internet enables pirated products to be distributed instantly around the globe. Lastly, this phenomenon appears to be
increasingly linked to organised crime’48.
Again, we can see here that the Commission is linking the issue of digital infringement
by individuals being linked to the spectres of counterfeiting and mass-scale commercial
piracy, with no distinction being made between the seriousness of the offences. As such, the
Commission makes it clear in a subsequent document that ‘a Directive which could ensure
that all intentional infringements of an intellectual property right on a commercial scale, and
attempting, aiding or abetting and inciting such infringements are treated as criminal offences’49is
necessary in order to protect right-holders. The Council agreed with the Commission, stating in 2006 that ‘the protection of intellectual property rights is of the utmost importance’50. Interestingly, and once again showing the changing rhetoric and focus of intellectual property
rights protection, the Council met to discuss the need for such sanctions under the Justice
and Home Affairs pillar, not the Community pillar.
47Although see, for example, Professor James Boyle’s commentary at Boyle, J. ‘Fantasy and Reality
in Intellectual Property’, (01/12/2010) accessible at James Boyle’s personal website at http://www.
thepublicdomain.org/2010/12/01/fantasy-reality-in-intellectual-property-policy/ (last accessed
27/04/2011), where it is stated that often ‘there is no methodology, there is no study…and despite their
baselessness…these statistics continue to be referenced by various industry and government sources as evidence of the significance of the counterfeiting and piracy problem’.
48European Commission, Previous initial legislative document COM/2005/0276 (12/07/2005).
49Commission Impact Assessment Document annexed to the procedure SEC/2005/0848 (12/07/2005).
50Criminal measures aimed at ensuring the enforcement of intellectual property rights, Council Activities COD/2005/0127 (05/10/2006).
148
Neutralidad de la red y otros retos para el futuro de Internet
Legislative efforts began with the publishing of a proposal for a Directive on Criminal
Measures51, which aimed to harmonise the enforcement of criminal sanctions against copyright infringers involved in counterfeit and piracy. The Council sought to justify this on the
grounds that ‘the TRIPS agreement lays down minimum provisions on means of enforcing traderelated intellectual property rights...these include the implementation of criminal procedures and
criminal penalties, but there are still major disparities in the legal situation in the Community
which do not allow the holders of intellectual property rights to benefit from an equivalent level of
protection throughout the Community’52. The draft accepted in April 2007 caused a great deal of
concern to not only consumer advice groups, but also to national governments. The Article
of TRIPS referred to by the Council is Article 61, which dictates that Member States should
provide for criminal procedures and penalties in cases of wilful trademark counterfeiting or
copyright piracy on a commercial scale. The Proposal, on the other hand, stated at Article 3
that ‘all intentional infringements of an intellectual property right on a commercial scale’ should be
punishable by criminal sanctions. Furthermore, Articles 4 and 5 seek to harmonise the nature
and extent of penalties, such as a maximum of four years imprisonment for the most serious
offences. This posed one particular problem – the Community did not at that time have the
competence to harmonise matters of criminal law in the Member States. This rendered the
scope of the Proposal far greater than that of the TRIPS agreement, and outside the remit of
the Community’s powers. However, due to the protests from some national governments that
the proposed Directive went beyond the competences of the Community, the Directive was
put on indefinite hiatus. The discourse, on the other hand, was not.
In a statement at a conference on counterfeiting and piracy in Brussels in 2008, (then)
Commissioner McCreevy stated that ‘I would like to begin by dealing with piracy. I have
always had a problem with this term – it is too soft for what it defines...but as all of you here
today know, there is nothing romantic about the theft of material illegally downloaded from the
internet’53. In this statement, it is demonstrated that the Commissioner for the Internal Market does not refer to copyright infringement as a civil ‘wrong’ with civil sanctions, but specifically as theft, using strong discourse to denounce ‘thieves’ – a concept incorporated from
criminal law. In 2010, the Commission made it clear that they considered infringement a
criminal issue rather than a civil one; in a policy-initiating document intended to revive the
Directive on Criminal Enforcement, it was stressed that: ‘Counterfeiting and piracy appears to be increasingly linked to organised crime raising security and safety concerns and is also proven to be spreading over the Internet...the Commis-
51Amended Proposal for a Directive of the European Parliament and Council on Criminal Measures
Aimed at Ensuring the Enforcement of Intellectual Property Rights, COM/2006/0168 final COD
2005/0127.
52Ibid, ‘Justification for the proposal’.
53Commissioner McCreevy (13/05/2008), speaking at the Conference on Counterfeiting and Piracy,
Brussels, 13th May 2008, SPEECH/08/237 accessible at http://europa.eu/rapid/pressReleasesAction.
do?reference=SPEECH/08/237&format=HTML&aged=0&language=EN&guiLanguage=en (last
accessed 04/04/2011).
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
149
sion is currently analysing to what extent protection of intellectual property rights through
criminal law via a harmonized directive on criminal measures is necessary to supplement
the enforcement of intellectual property rights through civil law...’54
It would therefore seem apparent that the Commission at least has adopted the securityrelated rhetoric used by industry representatives, which helps to explain the current attempts
to revitalise attempts to pass a Directive imposing criminal sanctions for infringement of
intellectual property rights. It is equally apparent from the documents that the Commission
does not appear to distinguish between counterfeiting, commercial scale physical piracy, and
individual acts of infringement by Internet users, linking these issues together thematically
by references to organised crime. In doing so, it would appear that the Commission is fully
intent on reviving the ‘IPRED2’ Directive on criminal sanctions for intellectual property
rights infringement, making the argument forcefully on the basis of a security threat, rather
than on the basis of market harmonisation. Given the possibility of approximating criminal
sanctions granted under Article 83 TFEU and the collapse of the pillar structure of the
EU, it may also be the case that such a change is now well within the competences of the
European Union.
2.3. The cross-pollination of actors
It is possible to consider that these beliefs arise not just because of lobbying on the
behalf of creative industries, and the ‘evidence’ they provide to European policy-makers
(this evidence shall be given further consideration in the next chapter). Indeed, perhaps
one potential reason for the significant weight of creative industries on policy direction in
copyright law can also be attributed to the ‘cross-pollination’ that occurs between the two
groups of actors. One noteworthy example has occurred as recently as March 2011, when
Maria Martin-Prat was appointed to the European Commission. Ms. Martin-Prat, prior to
the appointment, was Deputy General Counsel, Director of Legal Policy and Regulatory
Affairs at IFPI55. According to Swedish MEP for the Pirate Party Christian Engström, Ms.
Martin-Prat was appointed as Head of Unit for copyright and enforcement issues, and ‘will
be coordinating the revision of the 2004/48/EG directive, otherwise known as the enforcement directive IPRED’56. This could be considered as an example of corporate regulatory capture – a
high-ranking industry lobbyist in a position focusing on strengthening right-holder protections appointed to a position where she is highly influential in dictating copyright enforce-
54Commission Staff Working Document, ‘Analysis of the application of Directive 2004/48/EC of the
European Parliament and the Council of 29 April 2004 on the enforcement of intellectual property rights
in the Member States’ SEC(2010) 1589 final (22/12/2010) at p.25.
55
I FPI Press Release (27/05/2004),’IFPI Director of Licensing and Litigation appointed’ IFPI accessible
at http://www.ifpi.org/content/section_news/20040527c.html (last accessed 27/04/2011)
56Engström, C.(30/03/2011) ‘IFPI lobbyist new head of ACTA and IPRED at the EU Commission’
WordPress Blog, accessible at http://christianengstrom.wordpress.com/2011/03/30/ifpi-lobbyistnew-head-of-acta-and-ipred-at-the-eu-commission/ (last accessed (27/04/2011).
150
Neutralidad de la red y otros retos para el futuro de Internet
ment policy and the drafting of a highly controversial Directive which may impose criminal
sanctions for infringement. As Christian Engström states, it appears that ‘big business lobby
organizations are calling most of the shots at the Commission...I guess the only real news is that
they don’t even bother to try to hide it any more’57. Of particular concern to Engström and other
MEPs, Maria Martin-Prat has been known previously for a significantly restrictive view of
copyright, and has previously argued that ‘private copying had no reason to exist and should be
limited further than it is. She claimed that it was incompatible with the three-step test’58. This
perception, it is difficult to argue that any reform of the Enforcement Directive or new
Directive will legitimately protect the interests of consumers, but may be predicted to be
even more restrictive than the already criticised system. It must be stated that this does not
appear to be a special nor isolated incident; recently, there have been two equally significant
examples of this cross-pollination in the US. In one example, a former RIAA lobbyist was
appointed as a US District Circuit judge, and less than ten days later decided a significant
copyright case in favour of the right-holder59. In this case, Judge Beryl Howell determined
that right-holders, rather than bringing individual actions against individual infringers, were
permitted to bring mass-action law suits against groups of infringers (and thereby lower
their costs), despite several other decisions in other courts stating that such actions were not
permissible60. While her decision may have been impartial, the fact that prior to her position
as a judge in this type of case the judge was a lobbyist registered as working on ‘legislation
concerning copyright laws as applied to digital music’61, this impartiality can nevertheless be
questioned, and may help to suggest why copyright law tends towards a particular direction.
Similar questions may be raised regarding the appointment of ex-Senator Chris Dodd as
head of the MPAA, months after stating that he would not under any circumstance take
a lobbying position once leaving the Senate62. Mr Dodd stated in his new position that he
would lobby extensively for further extensions to copyright and restrictions of user rights,
stating that: -
57
Ibid.
58Love, J.(30/03/2011) ‘Maria Martin-Prat reported to replace Tilman Lueder as head of unit for copyright at European Commission’, Knowledge Economy International accessible at http://keionline.org/
node/1105 (last accessed (27/04/2011).
59News (28/03/2011), ‘BitTorrent Case Judge Is a Former RIAA Lobbyist and Pirate Chaser’, TorrentFreak
accessible at http://torrentfreak.com/bittorrent-case-judge-is-a-former-riaa-lobbyist-and-pirate-chaser-110328/ (last accessed 27/04/2011).
60Anderson, N.(28/03/2011) ‘RIAA lobbyist becomes federal judge, rules on file-sharing cases’, Ars Technica, accessible at http://arstechnica.com/tech-policy/news/2011/03/riaa-lobbyist-becomes-federaljudge-rules-on-file-sharing-cases.ars (last accessed 27/04/2011).
61
Ibid.
62Masnick, M. (22/02/2011) ‘Chris Dodd Breaking Promise Not To Become A Lobbyist Just Weeks After Leaving Senate; Joining MPAA As Top Lobbyist’, TechDirt accessible at http://www.techdirt.com/
articles/20110221/14490613193/chris-dodd-breaking-promise-not-to-become-lobbyist-just-weeksafter-leaving-senate-joining-mpaa-as-top-lobbyist.shtml (last accessed 27/04/2011).
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
151
‘You know if you walk down main street people would arrest you if you walk into a retail
store and stole items...it’s called looting in some cases. That’s exactly what is happening with intellectual property. It’s being looted and that needs to stop’63.
I refer to this process as ‘cross-pollination’ as ideas are taken from ‘plant’ to ‘plant’, or
in this instance, from institution to institution, rather than being a one-way process. Lobbyists may take their preconceptions or policy objectives from their position as lobbyists,
and convert this objective to legal policy upon becoming part of a law-making institution.
Furthermore, a policy-maker moving to a lobbying position may then use the knowledge
and contacts gained in that institution and use it in their lobbying activities, combining
knowledge of the political system with industry rhetoric. It is for reasons such as these that
Directives such as those proposed for criminal sanctions for copyright infringement may
well be passed; the apparent recycling of ‘arguments and proposals directly fed by the entertainment industry’64, and the power and influence of lobbyists both within and without the system may help to explain how we reach a situation where ‘this legislation has provided for the
modern electronic publishing and entertainment industries a level of protection thought excessive
for publishers of printed books nearly three centuries ago’65.
3.
Conclusions and final remarks
It appears to be the case from the analysis of legislative trends in this area that the EU
is moving towards the consideration of IP infringement generally and digital copyright specifically as being issues of criminality. Lobbyist rhetoric may also help to explain the shift to
a discourse based in security. The linking of copyright infringement to much more serious
offences, ranging from child pornography offences to organised crime and terrorism seek to
increase the perception of copyright infringement as a serious issue in its own right, through
a form of guilt, or damnation, by association. This discourse appears to be accepted at the
policy-maker level in a demonstrable way, with policy documents often repeating claims
made by industry lobbyists verbatim, and an increasing level of security discourse being
used in the push for criminal sanctions for infringement. It is further argued that crosspollination between lobbyist organisations and legal institutions such as the Commission
help in the development and acceptance of such ideas at the European level, and help to
further shape policy.
63Block, A.B. (01/03/2011) ‘Official: - Chris Dodd to lead MPAA’, The Hollywood Reporter accessible at http://www.hollywoodreporter.com/news/official-chris-dodd-lead-mpaa-162817 (last accessed
27/04/2011).
64Zimmermann, J. & Aigrain, P.(05/04/2011) ‘European Copyright Law: - Collusion for the Control of
the Net’, La Quadrature Du Net accessible at http://www.laquadrature.net/en/european-copyrightlaw-collusion-for-the-control-of-the-net (last accessed 27/04/2011).
65
Tapper, C. supra 46 at p.276.
152
Neutralidad de la red y otros retos para el futuro de Internet
Furthermore, it may well be the case that such discourse also has an impact on the
development of national and international laws in this field, such as the HADOPI legislation in France, and the Anti-Counterfeiting Trade Agreement (ACTA) being negotiated internationally. It is worth noting that ACTA, which bears some similarities to the
Criminal Enforcement Directive Proposal and also includes elements of the ‘graduated response’ of HADOPI (a policy of potential disconnection for repeated infringements) was
negotiated secretly, and most known information about the agreement came from leaks.
This was confirmed when another activist organisation, Knowledge Ecology International
(KEI), attempted to ensure the disclosure of the agreement through a Freedom of Information Act request, and was subsequently refused. According to the letter received by
KEI, documents relating to the agreement were ‘being withheld in full pursuant to 5 U.S.C.
s.522(b)(1), which pertains to information that is properly classified in the interest of national
security...’66. Similarly a leaked document from the Presidency of the EU revealed that
the EU ACTA negotiator was pushing for new criminal sanctions in the negotiations –
indicating that the securitisation drive was not solely a US feature of the negotiations, but
shared by the EU institutions67. This process of criminalisation of copyright infringement
could have potentially negative effects on Internet users. Conduct increasingly viewed as
commonplace may be considered as criminal, with significant repercussions, both penal
and deprival; the possibility of imprisonment, and the possibility of a loss of Internet
connection.
4.
Bibliography
Primary sources: Legislative acts (chronologically)
Agreement on Trade-Related Aspects of Intellectual Property Rights, 1995.
WIPO Copyright Treaty, adopted in Geneva on December 20, 1996.
WIPO Performances and Phonograms Treaty, adopted in Geneva on December 20, 1996.
Directive 2001/29/EC on the harmonisation of certain aspects of copyright and related
rights in the information society [2001] OJ L167/10.
Directive 2004/48 on the enforcement of intellectual property rights [2004] OJ L195/16.
Council Framework Decision 2008/841/JHA of 24 October 2008 on the fight against organised crime, OJ L 300 (11/11/2008).
66Letter from the Executive Office of the President, Office of the United States Trade Representative,
March 10 2009 at p2. accessible at http://www.keinonline.org/misc-docs/3/ustr_foia_denial.pdf (last
accessed 04/08/2010).
67News (24/06/2010),’Leaks: - EU pushes for criminalising non-commercial usages in ACTA’ La Quadrature Du Net, accessible at http://www.laquadrature.net/en/leak-eu-pushes-for-criminalizing-noncommercial-usages-in-acta (last accessed 27/04/2011).
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
153
Primary sources: Pre-Legislative Documents, working papers etc. (chronologically)
Commission of the European Communities’Green Paper on Copyright and the Challenge
of Technology – Copyright Issues Requiring Immediate Action’ COM/88/172 of 7th June
1998.
Commission of the European Communities, ‘Green Paper on Combating Counterfeiting
and Piracy in the Single Market’, (15/10/1998) COM(98)569 final.
Commission of the European Communities’Communication from the Commission to the
Council, the European Parliament and the Economic and Social Committee Follow-up to
the Green Paper on combating counterfeiting and piracy in the single market’ (30/11/2000)
COM(2000) 789 final.
Commission of the European Communities’Proposal for a Directive of the European Parliament and of the Council on measures and procedures to ensure the enforcement of intellectual property rights’ (30/01/2003) COM(2003) 46 final.
European Commission, Previous initial legislative document COM/2005/0276 (12/07/2005).
Commission Impact Assessment Document annexed to the procedure SEC/2005/0848
(12/07/2005).
Criminal measures aimed at ensuring the enforcement of intellectual property rights, Council Activities COD/2005/0127 (05/10/2006).
Commission Staff Working Document, ‘Analysis of the application of Directive 2004/48/
EC of the European Parliament and the Council of 29 April 2004 on the enforcement of
intellectual property rights in the Member States’ SEC(2010) 1589 final (22/12/2010).
Primary Sources: Case-Law (Chronologically)
A&M Records, Inc (and others) v Napster, Inc, 239 F.3d 1004 (9th Cir. 2001).
Primary Sources: Press Releases and Advertising (Chronologically)
Single Market News (July 1999), ‘Counterfeiting and Piracy: - Munich hearing endorses
need for EU action’, DG Internal Market, accessible at http://ec.europa.eu/internal_
market/smn/smn17/s17mn37.htm (last accessed 27/04/2011).
Press Release,(20/07/2001) ‘Global Napster usage plummets but new file-sharing alternatives gaining ground, reports Jupiter Media Matrix’, ComScore, accessible at http://www.
comscore.com/press/release.asp?id=249 (last accessed 27/04/2011).
Europa Press Release, ‘Proposed Directive on enforcement of intellectual property rights – frequently asked questions’, MEMO/03/20 (30/01/2003).
IFPI, (2000) ‘Music Piracy Report 2000’.
IFPI, (2001) ‘Music Piracy Report 2001’.
IFPI, (2002) ‘Music Piracy Report 2002’.
IFPI, (2003) ‘Music Piracy Report 2003’.
154
Neutralidad de la red y otros retos para el futuro de Internet
IFPI, (2004) ‘Music Piracy Report 2004’.
IFPI Press Release (27/05/2004),’IFPI Director of Licensing and Litigation appointed’ IFPI
accessible at http://www.ifpi.org/content/section_news/20040527c.html (last accessed
27/04/2011).
IFPI, (2005) ‘Music Piracy: - Serious, Violent and Organised Crime’.
Commissioner McCreevy (13/05/2008), speaking at the Conference on Counterfeiting
and Piracy, Brussels, 13th May 2008 SPEECH/08/237 accessible at http://europa.eu/
rapid/pressReleasesAction.do?reference=SPEECH/08/237&format=HTML&aged=0
&language=EN&guiLanguage=en (last accessed 04/04/2011).
IFPI (16/01/09) ‘IFPI publishes digital music report 2009’, accessible at http://www.ifpi.org/
content/section_resources/dmr2009.html (last accessed 27/04/2011).
Letter from the Executive Office of the President, Office of the United States Trade Representative, March 10 2009 at p2. accessible at http://www.keinonline.org/misc-docs/3/
ustr_foia_denial.pdf (last accessed 04/08/2010).
Secondary Sources: Books (alphabetically by author)
Bentley, L. and Sherman. B.(2004) ‘Intellectual Property Law’, 6th Ed, Oxford University
Press.
David, M. (2010) ‘Peer to Peer and the Music Industry: - The Criminalisation of Sharing’, Sage.
Gillespie, T.(2007) ‘Wired Shut: - Copyright and the shape of digital culture’, MIT Press.
Lucchi, N. (2006) ‘Digital Media & Intellectual Property’, Springer.
Moncayo von Hase, A.’The Application and Interpretation of the Agreement on TradeRelated Aspects of Intellectual Property Rights’, to be found in Correa, C.M. & Yusuf,
A.A. (eds) (1998) ‘Intellectual Property and International Trade: The TRIPS Agreement’,
Kluwer Law International.
Reyman, J. (2010) ‘The Rhetoric of Intellectual Property: - Copyright Law and the Regulation
of Digital Culture’, Routledge.
Tapper, C. ‘Criminality and Copyright’, to be found in Vaver, D. & Bently, L. (eds) ‘Intellectual Property in the New Millennium: - Essays in Honour of William R. Cornish’ (2004)
Cambridge.
Tritton, G.(2008) ‘Intellectual Property Law in Europe’, 3rd Ed, Sweet and Maxwell.
Secondary Sources: Articles (alphabetically by author)
Anderson, N.(28/03/2011) ‘RIAA lobbyist becomes federal judge, rules on file-sharing cases’,
Ars Technica, accessible at http://arstechnica.com/tech-policy/news/2011/03/riaa-lobbyist-becomes-federal-judge-rules-on-file-sharing-cases.ars (last accessed 27/04/2011).
Block, A.B. (01/03/2011) ‘Official: - Chris Dodd to lead MPAA’, The Hollywood Reporter accessible at http://www.hollywoodreporter.com/news/official-chris-dodd-leadmpaa-162817 (last accessed 27/04/2011).
‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement
155
Boyle, J. ‘Fantasy and Reality in Intellectual Property’, (01/12/2010) accessible at James
Boyle’s personal website at http://www.thepublicdomain.org/2010/12/01/fantasy-reality-in-intellectual-property-policy/ (last accessed 27/04/2011).
Engström, C. (30/03/2011) ‘IFPI lobbyist new head of ACTA and IPRED at the EU
Commission’ WordPress Blog, accessible at http://christianengstrom.wordpress.
com/2011/03/30/ifpi-lobbyist-new-head-of-acta-and-ipred-at-the-eu-commission/
(last accessed (27/04/2011).
Farrand, B. & Carrapico, H.’Copyright law as a matter of (inter)national security? –
The attempt to securitise commercial infringement and its spill-over onto individual
liability’(to be published in 2011).
Kierkegaard, S.(2005) ‘Taking a sledge-hammer to crack the nut: - The EU Enforcement
Directive’, Computer Law and Security Report 21(5) 488.
Love, J.(30/03/2011) ‘Maria Martin-Prat reported to replace Tilman Lueder as head of unit
for copyright at European Commission’, Knowledge Economy International accessible at
http://keionline.org/node/1105 (last accessed (27/04/2011).
Masnick, M. (22/02/2011) ‘Chris Dodd Breaking Promise Not To Become A Lobbyist Just
Weeks After Leaving Senate; Joining MPAA As Top Lobbyist’, TechDirt accessible at http://
www.techdirt.com/articles/20110221/14490613193/chris-dodd-breaking-promisenot-to-become-lobbyist-just-weeks-after-leaving-senate-joining-mpaa-as-top-lobbyist.
shtml (last accessed 27/04/2011).
Net News, (15/10/2000) ‘No Killing the Napster Hydra’, The Observer, accessible at http://
www.guardian.co.uk/technology/2000/oct/15/business.theobserver (last accessed
27/04/2011).
News (24/06/2010),’Leaks: - EU pushes for criminalising non-commercial usages in ACTA’ La
Quadrature Du Net, accessible at http://www.laquadrature.net/en/leak-eu-pushes-forcriminalizing-non-commercial-usages-in-acta (last accessed 27/04/2011).
News (28/03/2011), ‘BitTorrent Case Judge Is a Former RIAA Lobbyist and Pirate Chaser’,
TorrentFreak accessible at http://torrentfreak.com/bittorrent-case-judge-is-a-formerriaa-lobbyist-and-pirate-chaser-110328/ (last accessed 27/04/2011).
Samuelson, P. (1990) ‘Digital Media and the Changing Face of Intellectual Property
Law’[1990] 16 Rutgers Computer & Tech LJ 323.
Topham, G. (27/07/2000) ‘Napster’, The Guardian, accessible at http://www.guardian.
co.uk/world/2000/jul/27/qanda.cybercinema (last accessed 27/04/2011).
Zimmermann, J. & Aigrain, P.(05/04/2011) ‘European Copyright Law: - Collusion for
the Control of the Net’, La Quadrature Du Net accessible at http://www.laquadrature.
net/en/european-copyright-law-collusion-for-the-control-of-the-net (last accessed
27/04/2011).
8
COPYRIGHT AT A POLICY CROSS-ROADS
– ONLINE ENFORCEMENT, THE TELECOMS PACKAGE
AND THE DIGITAL ECONOMY ACT
Dr. Monica Horten
Author of the book The Copyright Enforcement Enigma - Internet Politics and the “Telecoms Package
Abstract: The EU Telecoms Package and the matter of copyright created a puzzle for policy studies.
The matter arose in the context of peer-to-peer file-sharing and copyright enforcement, and a small
number of amendments that were apparently about copyright which were inserted into the EU telecoms framework. The policy problem concerns both telecoms and copyright scholars, and the underlying question to be posed is exactly why and in what ways could telecoms law be targetted for
copyright?
This paper is written in two parts. The first part addresses the policy rationale behind copyright enforcement on broadband networks, and it explains why the Telecoms Package was in fact, the appropriate policy instrument. The paper draws on a cross-disciplinary policy study conducted under the
auspices of the author’s doctoral research, which analysed over 200 EU documentary sources.
The aim of the amendments to the Telecoms Package was to provide at EU level the necessary elements which would enable Member States to move forward with national copyright enforcement
measures for the Internet.
The second part of the paper attempts to de-construct one of the policies now being put in place to
enforce copyright against peer-to-peer file-sharing, namely the UK’s Digital Economy Act 2010. Using insights from the EU Telecoms Package, it discusses the structure inherent in the UK’s Digital
Economy Act 2010, and the policy logic embedded in it. This account will be brought right up to date
by examining the arguments presented in the context of the Judicial Review of the Digital Economy
Act in March 2011, where it can be seen how the rationale uncovered in the Telecoms Package analysis
is reinforced.
Keywords: telecoms Package; copyright enforcement; Digital Economy Act; copyright; internet;
judicial review.
The issue of peer-to-peer file-sharing and the distribution of creative works online presents a new policy dilemna. From the perspective of the industries who own the copyright
to those works, there is a problem of enforcement of that right. From the perspective of the
industries who own distribution networks, there is an established principle that they do not
interfere with their customers’ communications. And a third perspective, that of citizens,
presents another set of rights, including that of freedom of expression and due process,
which must be guaranteed under European law.
The solution to the problem should enable a balance to be found between these three
conflicting sets of interests. However, the solutions being proposed focus on the enforcement of copyright, and leave the balance of other interests somewhat hanging. For example,
158
Neutralidad de la red y otros retos para el futuro de Internet
the so-called ‘graduated response’, where broadband providers will be asked to take certain
actions such as the transmission of warning notices on behalf of rights-holders1, and the
imposition of civil and criminal sanctions –such as suspension or termination of (cutting
off) Internet access– without a court order.
Such measures risk altering the liabilities of the broadband providers, which will have
spill-overs into other aspects of telecommunications policy. The potential incursions into
fundamental rights complicate the matter further, especially since communications networks underpin one of the most precious of those fundamental rights, the right to freedom
of expression2.
Thus, whilst the problem relates to copyright policy, solutions such as graduated response impact seriously on telecoms policy. The cross-roads between the two policies of
copyright and telecoms is a hitherto unexplored issue and imposes new complexities for
policy studies, as the technicalities of both areas of policy become intertwined.
The first part of this paper draws on the travaux of the EU Telecoms Package to gain
insights into this policy cross-roads and exposes three possibilities for amending telecoms
law to support copyright enforcement. The second part of the paper uses these insights to
examine the UK’s Digital Economy Act 2010. This legislation sets out new measures designed to support graduated response measures for copyright enforcement, and yet amends
national telecommunications law.
1.THE TELECOMS PACKAGE
The EU Telecoms Package3 was a review of European telecommunications framework
law which passed through the legislature in 2007-2009. It comprised the Framework, Access and Authorisation directives, the Universal Services and Users’ Rights Directive and the
E-Privacy directive. The framework encompassed policy regarding the nature of the services
provided, the commercial and societal obligations of communications service providers, as
well as the relationships between the providers and their subscribers. The ‘users’ rights in this
context relate, not to fundamental rights, but to contractual rights between the subscribers
and the providers.
The review became controversial for the attempted insertion of amendments in the
European Parliament to support copyright enforcement measures, specifically graduated
response. Copyright policy was of course, outside the scope of all of the directives under
1‘Rights-holders’ refers to those organisations in the creative industries which either own copyright or
represent copyright owners.
2See the decision of the French Constitutional Council of 10 June 2009 (Conseil Constitutionel, 2009)
3Framework, Access and Authorisation directives - 2009/140/EC; Universal Services and Users’ Rights,
and E-Privacy Directives - 2009/136/EC;
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
159
review.4 However, the attempted amendments were cleverly written and attempted to work
around that legal restriction. The amendments did not specify any direct policy for copyright, rather they called for actions on the part of the broadband providers which would
have the effect of supporting desired policies for copyright. In some cases, they did not even
contain the word ‘copyright’ but their aim was clear when the justifications were examined.
Moreover, links can be established between the amendments and the wider policy agenda, in
which the rights-holders objectives are laid out. The amendments were not all carried into
law, some were rejected and others were themselves amended and made optional, however,
an examination of the travaux and the policy agenda reveals how they could have fitted
within the telecoms framework, and suggests further insights into how telecoms law may be
used to support copyright policies in respect of the Internet in the Member States.
The amendments in question addressed three factors of telecoms policy. Firstly, they
sought to establish a general obligation on the broadband providers to take action for enforcement of copyright. Secondly, they demanded a contractual obligation to be imposed by
the providers on their Internet subscribers. And thirdly, they sought access to personal data
of Internet subscribers.
1.1.A general obligation on broadband providers
The objective of a general obligation on the broadband providers to take action for the
enforcement of copyright, was to create a provision which would be legally bind them to
do so. It does not in itself imply any specific measures, but it is a necessary pre-requisite for
implementing online copyright enforcement measures. Its effect would be to create a new
kind of liability for telecoms providers in respect of the content carried on their networks,
where the liability is not a direct responsibility for the content, but an indirect –or secondary– liability to punish or prevent alleged infringements.
From the rights-holders’ perspective, an obligation of this kind would enable them to
ask broadband providers to take actions with the force of the law behind them. Having the
obligation at a European level, would have given them the legal authority to put pressure on
Member States, who would have been bound to implement the obligation in domestic law.
Of course, from the broadband providers’ perspective, it had other legal implications, not
least of which was how it might encroach on their mere conduit5 status.
In the Telecoms Package, two different attempts were made to create such an obligation. The first attempt was the insertion into the Authorisation directive of a condition
which would have mandated broadband providers to enforce copyright. It did so by asking
them to comply with national measures implementing the copyright directive and the IP
4It was explicitly excluded under the 2002 Framework directive Article 2 2002/21/EC , Recital 5.
5Ecommerce directive 2000/31/EC Article 12.
160
Neutralidad de la red y otros retos para el futuro de Internet
Enforcement directive6. This was the provision in Annex 1 of the directive, inserting a Point
197 which stated.
“Compliance with national measures implementing Directive 2001/29/EC of the
Parliament and the Council, and Directive 2004/48/EC of the Parliament and the
Council”.
The directives referenced are the 2001 Copyright directive, and the 2004 Intellectual Property Rights enforcement directive. The list of conditions in the Annex effectively
equates to licence conditions – whilst providers do not have to individually apply for licences, they do have to comply with the terms set out in the Authorisation directive as part
of their entitlement to offer communications services in an EU Member State8. The intention of the amendment was to create a general obligation on the broadband providers, to
the extent that they could forfeit their right to trade if they failed to enforce copyright. It
is notable that the rights-holders gave the provision their whole-hearted support, and they
reinforced the objective of the provision to “facilitate the distribution of copyright protected
content online”9 in order to “establish a link between the legislation in the telecoms sector and
respect for intellectual property’10:
“…it fully recognises that apart from their role as operators of telecoms infrastructure,
the network operators are implicated in the means of distribution and access to content, among which is content protected by droit d’auteur’ 11
This amendment was rejected by the European Parliament, and the rejection led to a
second attempt to create a general obligation on broadband providers. This was an amendment tabled in the European Parliament and aimed at “co-operation” between those providers and the copyright holders12:
‘ensuring that undertakings providing electronic communications services and networks cooperate with the sectors concerned with the protection and promotion of
lawful content on electronic communications networks’.
6Directive 2001/29/EC and 2004/48/EC
7European Commission (2007a) - Proposal for a directive COM (2007) 697 Final, Authorisation directive, Annex 1, Point 19.
8Administrative Court, (2011b.) Judgement regarding the Judicial Review of the Digital Economy Act.
See Point 172.
9Eurocinema (2008a)
10Eurocinema (2008b )
11Eurocinema (2008a ). Translated by the author from the original French: “ reconnaît pleinement qu’en
dehors du rôle déterminant des opérateurs de télécoms dans le secteur des infrastructures, ces derniers sont
impliqués dans les moyens de distribution et d’accès aux contenus et, parmi ceux-ci, aux contenus légalement
protégés par le droit d’auteur.”
12See Trautmann (2008) Amendment 308
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
161
This ‘co-operation’ amendment was targeted at the Framework directive13 in a section concerning the duties of regulators. The intention was to anchor co-operation between
rights-holders and broadband providers, in the Telecoms Framework. The amendment as
originally tabled, would have given the regulator a duty to ensure that the broadband providers would work with rights-holders for the enforcement of copyright. The rationale was
that if an obligation could not be placed directly as a term for the broadband provider to
conduct business, then it should be a regulatory duty to impose such an obligation onto the
provider on the basis that it is only with such ‘co-operation that procedures which enforce
copyright can be established: 14
“It places on electronic communications services… an obligation to co-operate with
intellectual property rights holders (authors, producers, performers) to work out common ways and means of protecting and promoting copyrighted works. Enforcement of
this obligation is entrusted to the national regulatory authority…” 15
Interestingly, the co-operation amendment was positioned among the duties of regulators to protect citizens, and it is notable that from the rights-holders’ perspective, copyright
is a fundamental right16 and its protection is a public policy objective.
In fact, the co-operation amendment as originally tabled to the Framework directive17,
was rejected by the European Parliament. What happened was that it was moved out of the
Framework directive and into another directive, the Universal Services and Users Rights
Directive,18 and positioned within an Article that concerned dialogue with citizens and other
interested groups. The new amendment read:
“national regulatory authorities ...shall...promote cooperation between undertakings
providing electronic communications networks and/or services and the sectors interested in the protection and promotion of lawful content’19
Although it contained similar language, the re-positioning arguably could weaken it to
be nothing more than ‘talking’ and lowers the obligation on regulators or providers to take
13Directive 2002/21/EC Article 8.4 which sets out the duties of regulators to protect the interests of European citizens.
14Eurocinema (2008b) Translated by the author from the original French : Ce n’est que dans la mesure où
créateurs et producteurs de contenus d’une part et prestataires d’accès et de distribution de contenus d’autre part
coopéreront pleinement que des modalités respectueuses du droit d’auteur pourront être établies et que des offres
légales de contenus pourront se développer. Pour qu’elle soit pleinement effective, cette coopération doit s’inscrire
dans le cadre des tâches légales des autorités nationales de régulation, telles que visées à l’article 8 de la directive
cadre.
15Trautmann (2008) Amendment 308, Justification .
16European Charter of Fundamental Rights, Article 17.2 where Article 17 is the right to property.
17Ibid 9 Amendment 308 to the Trautmann report of July 2008, (Trautmann, 2008)
182002/22/EC .
19The provision as carried is Article 33.3 of Directive 2009/136/EC
162
Neutralidad de la red y otros retos para el futuro de Internet
any action20. It was also slightly re-drafted in the final version, so that it optional – Member States and regulators do not have to implement it. On the other hand, it leaves the
door open for those which do wish to proceed with online copyright enforcement measures.
From a policy perspective, it illustrates an attempt to work around the exclusion of copyright
from the scope of the directive, by giving the broadband providers a general instruction to
‘co-operate’ with another industry, without specifying what that co-operation should be.
However, the interpretation is open to legal test.
1.2.A contractual obligation on Internet subscribers
The second policy factor revealed by a study of the Telecoms Package travaux is a contractual obligation on broadband subscribers to respect copyright. Specifically, the contract
should state that the provider will take any action required if the subscriber is deemed to
have infringed copyright, and specify what that action is. Examples of such actions could be
suspension of the access for a period of time, or termination of the contract, or slowing the
speed of the connection. 21 The contract should also include the grounds for determining
whether the action applied. Traditionally, this would mean receipt of a court order. Under
some other new system, it could mean that the provider was advised in some other way, such
as via a notice from a rights-holder, or was legally entitled to take such decisions itself. The
insertion of such a provision would ensure that there could be a legal basis for cutting off
subscribers who infringed copyright. In other words, the subscriber’s contract could become
the mechanism for broadband providers to cut off access. Had it been inserted in the Telecoms Package, it would have had the effect of harmonising the contractual requirement in
all 27 EU Member States.
What happened was that the Telecoms Package arrived in the European Parliament,
incorporating the following provision:
“Member States shall ensure that where contracts are concluded between subscribers
and undertakings providing communications services…, subscribers are informed in
advance of the conclusion of the contract and regularly thereafter of their obligations
to respect copyright and related rights… this includes the obligation to inform subscribers of the most common acts of infringement and their legal consequences”. 22
This provision was rejected by the European Parliament, on the grounds that the liability implied for broadband providers was out of scope of the directive23. However, a
compromise was formulated which satisfied the political demands of factions within the Par-
20This was the position taken by the rapporteur, and the interpretation given here follows discussions with
the author in March 2011.
21Digital Economy Act 2010, Article 9.3 a-d.
22COM(2007) 698 final , European Commission, 2007b, Universal Services Directive, Article 20.6
23See for example, deletion amendments: 164 and 165, in the Rapporteur’s amendments of 15 May 2008.
(Harbour 2008)
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
163
liament which wanted to see the introduction of online copyright enforcement measures at
a European level, and the factions which were keen to protect the liability of the broadband
providers. The compromise was drafted across two linked provisions, Article 20 (Contracts)
and Article 21 (Transparency).
“Article 20. The contract shall specify […] any conditions limiting access to and or use
of services and applications. […] Member States may also require that the contract
include any information which may be provided by the relevant public authorities […]
referred to in Article 21.4(a).”
“Article 21.4(a) the most common uses of electronic communications services to engage in unlawful activities, particularly where it may prejudice the rights and freedoms
of others, including infringements of copyright and related rights and their legal consequences.”
The compromise can be read two ways, and once again, its interpretation may be subject to legal test in the courts at some point. It can be read as imposing a very similar requirement to the deleted Article 20.624, except that, in its final form, it is optional and therefore
it is up to the Member States individually to decide whether to implement it. The alternative reading, and that intended by the rapporteur25, is that it only requires the broadband
provider to transmit messages of a general nature which must be sent to all subscribers, and
which will be drafted by the national regulator. Under this alternative interpretation, it may
not be used to support the sending of warning notices to individual subscribers.
Either way, the message for policy studies remains that a key mechanism for Internet
copyright enforcement measures will be the broadband provider’s contract, where subscribers can be cut off or their connection restricted under the terms of the contract, without the
involvement of a court, and that such a mechanism can imply a new form of liability for
broadband providers.
1.3.Access to subscribers’ data
The third factor of online copyright enforcement policies revealed by the Telecoms
Package travaux was a requirement for access to Internet subscribers’ personal data. In a
nutshell, if online copyright enforcement policy requires sanctions to be applied against
individual Internet subscribers, it follows that there would be a need to know the identity
of those subscribers.
From a public policy perspective, in the EU, access to subscriber identifying data
would create problems. The political issue was that the European privacy law, notably the
24Eurocinema, 2008 : La commission du marché intérieur et de la protection des consommateurs a adopté ces
dispositions en les modifiant quelque peu mais en conservant la cohérence d’ensemble. Nous soutenons donc les
dispositions introduites par les compromis 2 et 3 visant les articles 20 et 21 de la directive service universel
25Author’s discussions with the rapporteur in March 2011.
164
Neutralidad de la red y otros retos para el futuro de Internet
E-privacy directive26 working together with the Data Protection directive27, precluded the
broadband providers giving out personal information, and arguably did not permit them to
retain traffic data for any purpose connected with copyright. Article 15.1 of the E-privacy
directive details certain purposes for which data can be retained, and provides a hook into
the Data Retention directive, which provides for retention only for serious crime and national security. It does not list copyright as one of the purposes. Moreover, Article 5 of the
E-privacy directive establishes the confidentiality of traffic data28. For this reason, there was
a demand to change the law, but there was also a huge resistance. Privacy law is a strong
principle under European law, and policy-makers are inclined, if anything, to strengthen it,
making data more difficult to access, rather than weaken it.
Whether or not broadband providers should hand over subscriber data was put to the
test in the European Court of Justice, in the case of Promusicae v Telefonica. It was filed
in 2006 by the collecting society Productores de Musica de Espana (Promusicae) against
the Spanish network provider, Telefonica. On 29 January 2008, the ECJ ruled that EU law
would not forbid the Spanish court from asking Telefonica to hand over the data, backing
up the rights-holders argument, but also that there was nothing in EU law which obligated
the national court to force broadband providers to disclose the data. Effectively, the ECJ left
the matter to the Member States29, asking them to establish a fair balance between the right
to privacy on the one hand, and the right to intellectual property and a fair remedy, on the
other.
Hence, two amendments were tabled to the Telecoms Package, seeking to address the
accessibility of data for copyright purposes. One was a recital - for guidance only - which reiterated the Promusicae judgement, and arguably, given the equivocal nature of that judgement, could be used to support a case for either rights-holders or broadband providers30. The
second privacy amendment addressed Article 15.1 of the E-privacy directive and sought to
give rights-holders access to retained communications data, by including the words ‘ and the
protection of the rights and freedoms of others’ to a list of purposes for which communications
traffic data may be retained31. The intention of the amendment was ‘to increase legal certainty
in the context of the recent ECJ judgment (C-275/06)’32 and this was required “with a view to
safeguarding the rights and freedoms of others and thus ensuring enhanced protection for intellectual property rights in connection with electronic communication networks.”33 It was rejected
26Directive 2002/58/EC
27Directive 95/46/EC
28EDPS, 2008, p4, point 15.
29For further discussion of the Promusicae case see Coudert and Werkers, 2008; and Peguera, 2009,
pp493-494.
30Harbour 2008b, Amendment 35; Promusicae amendment .
31Harbour 2008a, Amendment 291 by Jacques Toubon
32Harbour 2008a, Justification to Amendment 291
33See Alvaro (2008) Amendment 81 tabled by Patrick Gaubert, and its justification.
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
165
by the European Parliament, giving a clear message that such a change was not acceptable
at European level34.
There was also an attempt to extend the ability to process traffic data for security purposes. This attempt took the form of an amendment to Article 6 of the E-privacy directive35
which governs the processing of traffic data. It was related to a different policy agenda which
did not concern copyright, however, its effect could have benefited those who wanted to see
online copyright enforcement measures, in that it would potentially have made available a
larger pool of traffic data to mine for copyright enforcement purposes36. The amendment
was rejected by the Council of Ministers, following pressure from the German government37.
1.4.Linking to the policy agenda
These amendments remain something of a puzzle until we put them together with the
wider policy agenda. They were a puzzle because they were not part of the Telecoms policy
agenda, and had not been discussed in the consultations which preceded the drafting of the
legislation. Specifically, the Commission’s Impact Assessment makes no mention whatsoever
of copyright38.
To state the obvious, the policy agenda for online enforcement of copyright falls under
the remit of the units in the European Commission which have responsibility for copyright39. Copyright does not fall under the remit of those responsible for telecoms. Therefore,
if we want to understand this agenda, examining the policy documents, consultations, hearings and statements for telecoms may not be so helpful. Instead we have to examine those
which were generated through the copyright policy processes.
In this regard, we turn to the European Commission’s Consultation for Creative Content Online, which included a detailed discussion of online copyright enforcement measures.
The consultation questions covered three aspects – co-operation between rights-holders and
34The French Creation and Internet law establishing a graduated response system does alter privacy law
to this effect. Note Article 14, which modifies the Code of Posts and Telecommunications. (Legifrance,
2009).
35Directive 2002/58/EC Article 6. The Amendment 181, which incorporated the text: traffic data may
be processed for the legitimate interest of the data controller for the purpose of implementing technical
measures to ensure the network and information security. See European Parliament, 2008, Amendment
181.
36Thanks to Professor Lilian Edwards for helping me analyse this.
37The German citizens’ advocacy group AK Vorrat led the campaign against the Amendment to Article 6.
See AK Vorrat 2009.
38European Commission Impact Assessment 13 November 2007, SEC(2007) 1472 (European Commission, 2007c )
39DG Internal Market, Directorate D, Knowledge-based Economy. At the time of the Telecoms Package,
copyright was being addressed by DG Information Society, Audio-visual and Media Directorate. Telecoms was, and still is, addressed by DG Information Society, Telecoms Unit B1.
166
Neutralidad de la red y otros retos para el futuro de Internet
broadband providers; the French ‘Mission Olivennes’ proposals for graduated response40;
and content filtering41. The responses from the rights-holders reveal the factors described
above in the context of the Telecoms Package as well as the rationale behind them. Firstly,the
Creative Content Online responses show how the rights-holders demanded a general obligation on the broadband providers to enforce copyright, which was sometimes expressed using
the word ‘co-operation’ – and hence the word ‘co-operation’ in this context has arguably
acquired a loaded meaning. Secondly, the responses illustrate the measures demanded by
rights-holders, known as graduated response, which entailed a system of warnings being
transmitted to Internet users via the broadband providers, and if those notices were not
heeded, then the system would include sanctions that could be applied. The sanction which
was being demanded was that subscribers’ Internet access would be cut off, and the rightsholders wanted the broadband providers to do it under the terms of their contract:
“One of the most effective steps an ISP could take is to warn infringing subscribers and
thereafter to suspend and, eventually, terminate services to subscribers who are repeatedly abusing the service to infringe copyright..”.42
Thirdly, the Creative Content Online responses highlight how privacy law was an obstacle to achieving the graduated response system which the rights-holders wanted.
Overall, the responses indicated that the rights-holders were targetting the Telecoms
Package review for legal changes. The Motion Picture Association (MPA), which represents
the Hollywood film studios43, said that the Telecoms Package was an opportunity to ‘set
the ground-rules’ for stakeholder co-operation44 and signal the will at European level to fight
piracy on the Internet. Moreover, the ‘need for a level playing field thus clearly justifies EUintervention in this matter.’45
The French collecting society, the SACD46, lobbied for “an obligation for the electronic
communication networks and services to cooperate with copyright holders… for the protection
and promotion of lawful content” … to be included in the Framework directive. The SACD
and Eurocinema additionally argued for an amendment to alter the E-privacy directive, and
enable rights-holders to get access to retained communications traffic data. They argued that
it would ‘redress the balance’ between the right to privacy and copyright47.
40As outlined in the report Mission Olivennes (2007)
41European Commission, Information Society and Media directorate (2008 ), p 11.
42IFPI, 2008, p11.
43Paramount Pictures Corporation; Sony Pictures Entertainment; Twentieth Century Fox Film Corporation; Universal City Studios; Walt Disney Studios; Warner Bros. Entertainment.
44MPA (2008) p 9.
45IFPI, 2008, p11
46Lobbying letter addressed to MEPs. See SACD 2008.
47Eurocinema (2008a)
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
167
The need for subscriber identity data concerned the need to know which users had
been allocated IP addresses collected by surveillance of users on peer-to-peer file-sharing
networks. The subscriber contact details would enable litigation, or some other sanction,
such as asking the broadband provider to cut off the user’s access.
The underlying intention of the graduated response measures was to avoid the court
process. The measures would enable sanctions to be applied against Internet subscribers
without a court order being obtained first. Such extra-judicial measures suggest a regime
of private orderings ‘where ISPs are ordered to co-operate with rights-holders to monitor users’.
48
The final draft of the Telecoms Package contains a measure which attempts to preclude
Member States from implementing such regimes of private orderings, by describing the
court process and reminding governments that they are under an obligation to provide
guarantees to individual citizens, in this case to Internet subscribers, under the EU legal
framework of fundamental rights. This provision –Article 1.3a of the Framework directive49–
intended to protect the right to due process. It did so within the limitations of European
law, where telecoms comes under the economic framework and hence telecoms law may not
address legal processes.
2.THE DIGITAL ECONOMY ACT
In parallel with the Telecoms Package passing through the Brussels legislature, the
British government began work on a policy which had the objective of enforcing copyright
online. This became the Digital Economy Act 2010.
The Act is complex in its structure and confusingly drafted. However, it is arguable
that the factors identified in the Telecoms Package are instructive for developing an understanding of it. In particular, how it seeks to address the requirements of the policy agenda
for copyright enforcement by applying a form of graduated response. It provides for an
extra-judicial sanction which works around privacy law by means of a series of ‘co-operation’
obligations imposed on the broadband providers combined with a new duty placed on the
regulator.
2.1.A suite of obligations imposed on broadband providers and the regulator
The Digital Economy Act 2010, Sections 3-18, sets out new rules for dealing with
copyright enforcement online. It amends the Communications Act 2003, and specifically, it
amends that part of the Communications Act which deals with telecommunications regula-
48Kaminski (2010) p37. Kaminsky introduces the notion of private orderings in the context of graduated
response and the ACTA ( Anti-counterfeiting Trade Agreement). See also p7, p 21, p43. The notion of
privately ordered graduated response is also discussed in Bridy (2010).
49The Framework directive as amended by Directive 2009/140/EC
168
Neutralidad de la red y otros retos para el futuro de Internet
tion. It is slotted in to Article 124, which addresses premium rate services50. The Act does
not in this instance, amend copyright law. Strangely, it does not even define what a copyright infringement is51.
What it does do, is define a series of processes for enforcing copyright in the specific
context of infringement of copyright which may take place using the Internet or an electronic communications service. It is based on the presumption that the broadband providers
must be obligated to take certain actions on behalf of rights-holders52 who are given the
entitlement to specify without going to court, that an infringement has taken place.
Drawing on our understanding of the rights-holders agenda from the Telecoms Package, it can be seen how the Digital Economy Act is designed to function by imposing not
one, but a suite of three, core obligations onto the broadband providers. They are the Obligation to notify subscribers of copyright infringement reports; the Obligation to provide copyright
infringement lists to copyright owners; and the Obligation to Limit Internet Access53.
The first two obligations mandate the broadband provider to implement the system of
warning notices, and to maintain a list of subscribers to whom they are asked to send repeat
notices The third obligation demands that the broadband providers apply an extra-judicial
sanction against their own subscribers54.
The Act then mandates two different courses of action. The first course of action obliges
the broadband providers to supply the rights-holders with lists of the subscribers who have
received repeat notices (these are referred to as ‘repeat infringers’ lists). The rights-holders
are then permitted to apply for a court order to obtain the personal data of the subscribers.
In the UK, this is known as a Norwich Pharmacal Order55, which enables information to
be obtained from intermediaries who have played no role in the offence but who may hold
information related to the offence. Having obtained the personal data, the rights-holders are
free to litigate against those subscribers.
The second course of action, which will only be implemented as a minimum one
year after the initial measures have commenced, entails the Obligation to Limit Internet
50It is not clear why the drafters chose to use this particular Article which does not seem to be entirely
appropriate.
51The Digital Economy Act defines an ‘apparent infringement’ in Article 16 which sets out definitions, but
does not define infringement.
52The Digital Economy Act uses the term ‘copyright owners’.
53Digital Economy Act 2010 2010 Article 3 and Article 4, inserting new sections 124A and 124B into the
Communications Act 2003, and Article 10, inserting a new Article 124H.
54Note that these Obligations were relied on by BT and TalkTalk in their challenge to the Act. The judgement (Administrative Court, 2011) does not disagree that such obligations are placed on broadband
providers, but relies instead on ‘legal effect’ – whether or not they are deemed to be in force at the time
of the court challenge.
55Administrative Court 2011, Point 238 (Judgement in the matter of the Judicial Review of the Digital
Economy Act)
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
169
Access. This obligation mandates the broadband provider to implement a sanction directly
against their subscribers, without a court order. The sanction is defined as a ‘technical
measure’, which, as specified by the Act, will ‘limit the speed of the connection, prevent a subscriber from using the service to access particular material, or suspend the service. In practice,
technical measures mean the broadband provider may be asked to suspend Internet access
altogether, the slow the speed of the connection, or to filter the Internet service against
criteria which may be the type protocol or the type of content permitted56. Suspension
of the service is what is commonly known as ‘cutting off’, since it means the subscriber
would not be able to gain access to the Internet through their connection for a specified
period of time57.
Sanctions based on technical measures would be applied to those subscribers which are
on the ‘repeat infringers list’, using criteria yet to be determined, but which are likely to be
determined by the number of repeat notices which have been sent. It is likely that the sanction will beapplied after the third warning notice has been sent58 If all three of these Obligations on broadband providers are taken together, they equate to an obligation to impose a
graduated response scheme of warnings, followed by a sanction.
The Digital Economy Act additionally gives the regulator, Ofcom, a number of duties
to oversee and enforce compliance by the broadband providers with these obligations. Notably, the Act carries the threat of a fine of up to £250,000 which may be imposed by Ofcom
on any broadband provider who fails to comply.59
2.2.Implied contractual changes
Interestingly, the Digital Economy Act does not mandate any changes to the broadband provider contract60, but it does imply such changes:
“The regime created by the DEA fundamentally alters the nature of the legal
and contractual relationships which currently exist in relation to internet service
provision”.61
56Digital Economy Act 2010, Article 9 and Article 10, inserting new sections 124H and 124I into the
Communications Act 2003.
57In Britain, the term ‘suspension’ served to cause confusion as to the true purpose of ‘technical measures’.
The word suspension is also used in the French law , referring directly to the measure for cutting off
Internet access, and there is no confusion as to what it means. See Legifrance, 2009b, Article 7.
58Ofcom, 2010, p 26, point 6.4
59Digital Economy Act 2010, Article 14, inserting new sections 124L into the Communications Act 2003.
The fine does also apply to non-compliant rights-holders.
60By comparison, the French law implementing graduated response does specify a change to the contract.
See Creation and Internet law of 13 June 2009 (Legifrance 2009) Article 331-35.
61BT 2010 p 10
170
Neutralidad de la red y otros retos para el futuro de Internet
In particular, where it obligates the broadband providers to apply sanctions, and does
not work through the courts62, it has to operate using the subscriber contract. There is an
implied change to the contract, that it should include a term concerning possible legal
consequences of any alleged infringement. In fact, the large broadband providers do already
have a term in their contract which enables them to cut off subscribers who infringe copyright, as has been noted by the rights-holders:
“…both BT and TalkTalk expressly provide in their terms and conditions that the
internet connection must not be used for unlawful means. In particular they draw
attention to the possibility of P2P file sharing involving copyright infringement, and
they add: if we find out you’re doing this, we’ll cut off your connection…”63
But, under the law as it previously stood, this would only be activated following a court
ruling:
“TalkTalk will not consent to any disclosure order and we will require that it is decided
upon by a judge based on its merits”64
The rights-holders were entitled to obtain such a ruling, using a Norwich Pharmacal Order to obtain the private data65. The Obligations to Limit Internet Access, if implemented, will create a new legal process which omits the role of the court in applying
sanctions.
2.3.Subscriber data
The Telecoms Package has informed us how privacy law was, from the rights-holders
perspective, an obstacle to online copyright enforcement measures, and how they tried, and
failed, to get European law changed to help them get access to traffic data.
The Digital Economy Act has attempted to set up a process which works around the
most obvious privacy issues. By mandating the broadband providers to manage all communications with their subscribers regarding alleged breaches of copyright, it obviates the
need for personal data to be passed to third parties; and the Initial Obligations mandate a
court order before that data is transferred. The second phase, introducing technical measures,
obligates the broadband provider to apply the sanction, again obviating the need to transfer
data to a third party.
62Administrative Court 2011, Point 228 explains this where ‘the current arrangements” is a reference to
the court process and a fair trial.
63This quote is taken from the court transcript, Case No: CO/7354/2010, the Queen (on the Application
of) British Telecommunications Plc and Talktalk Telecom Group Plc and the Secretary of State for Business, Innovation and skills,. The speaker is the Counsel ( barrister) for the rights-holders who intervened
in the case, Pushpinder Saini.
64TalkTalk 2009, p 7
65Copyright Designs and Patents Act, S. 97a
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
171
However, privacy remains an issue and formed a core element of the legal challenge by the
two largest providers, BT and TalkTalk66. They argued that the processing of traffic data required
under the DE Act would infringe the E-privacy directive67, in particular that it called for processing of the data “beyond mere retention and disclosure” 68. In this context, they cited ensuring
that they are able to routinely and accurately match IP addresses to subscriber details across entire
customer databases; sending notices to their subscribers, compiling and retaining the database of
notices for an unspecified period, and disclosing data to rights-holders on request.
The government relied on the Promusicae judgement (see above) - as its legal basis for
asking providers to release personal data. BT and TalkTalk responded that Promusicae only
applied in the context of civil judicial proceedings and as the DE Act did not incorporate
any judicial proceedings, it did not provide any mandate for the government to rely on. 69
They also argued that the Digital Economy Act would need to provide an express authorisation for rights-owners to have access to the data, which it does not do70. Furthermore, they
highlighted that the Promusicae judgement recognised that any obligation to disclose confidential data had to respect the rights to privacy and protection of personal data under the
European Convention of Human rights, Article 7 and 8.
Furthermore, at least one of the technical measures proposed would entail filtering of
subscriber communications and such filtering is likely to breach Article 5 of the E- privacy
directive law as well as the mere conduit provision in the E-commerce directive71.
2.4.Due process
The inclusion in the Telecoms Package of a provision reminding national governments
of their duty to guarantee the right to due process , had the immediate effect of forcing the
British government to make a change to the Digital Economy Act72. The first draft of the
Bill did not include any means for subscribers to defend themselves or be heard. The government had made no secret of the fact that the Act was intended to bypass the courts. For
example, this was Lord Young of Norwood Green, who was then government spokesman in
the House of Lords, in January 2010:
“On the surface, requiring a court to make the decision whether or not to apply technical
measures may seem a reasonable safeguard for consumer interests; certainly we have a duty
66Case No: CO/7354/2010, the Queen (on the Application of) British Telecommunications Plc and
Talktalk Telecom Group Plc and the Secretary of State for Business, Innovation and skills. See Adminsitrative Court 2010.
67Adminsitrative court, p53, point 169 and 170
68Adminsitrative court, p55=56, point 179
69Adminsitrative court, 2010, p54, point 172, 173, 174, 175.
70Administrative Court, 2010, point 177
71Directive 2000/31/EC, Article 12.
72Author’s conversations with administrative staff in Brussels and London.
172
Neutralidad de la red y otros retos para el futuro de Internet
to ensure that the position of the ordinary subscriber is properly protected. However, in
practice, we believe that this would be slow, cumbersome and expensive, causing unacceptable delay when speed is needed, and probably causing additional stress to subscribers-after
all, a court ruling is no small thing. It would also risk putting a burden on the courts.”73
The Telecoms Package forced something of a re-think and the British government’s
response was to design an appeals process. This process did not provide for an oral hearing
(Ofcom, 2010, p29, (7.8) but it did provide for an independent body, which was separate
from Ofcom, to determine subscriber appeals74 against decisions related to the repeat infringers list (under the Initial Obligations Code) and the initial appeals against technical
measures. Subscribers unhappy with an appeal decision about technical measures could
take it further to a First Tier Tribunal. The Act stated that technical measures may not be
actioned until the full appeals process has been exhausted. 75 The grounds for appeal, as established by Ofcom include challenges to the evidence concerning the alleged infringement,
and also that the alleged infringement was carried out by someone else, even though the
subscriber had taken reasonable steps to prevent other people using the connection76. The
latter raises the dilemna of presumption of guilt, since the onus is placed on the subscriber
to prove their innocence, rather than on the claimant to prove guilt:
“to be found guilty of copyright infringement requires proof that the subscriber themselves infringed copyright whereas to appeal successfully requires the subscriber to
demonstrate that they did not infringe copyright themselves and also that they protected the connection” .77
It remains however, that this appeals process is of course, not a judicial process, and
that no judicial process forms part of the measures envisaged under either the Initial Obligations code or the code to Limit Internet Access which rely on the subscriber contract 78. This
would appear to be contrary to the spirit, if not the letter, of what the European Parliament
intended with its amendment to the Telecoms Framework in Article 1.3a79.
3.CONCLUSIONS
This paper has discussed some ways in which measures for enforcement of copyright
online may be applied by amending telecoms legislation. The critical factors have been iden-
73House of Lords Mansard, 26 Jan 2010, Column 1335, Lord Young of Norwood Green who was at the
time the government spokesman on the Digital Economy Act in the House of Lords.
74Digital Economy Act 2010 Article 13. 2 b, c and d
75Digital Economy Act 2010, Article 13.10 and 13.11
76Ofcom 2010, pp28-29.
77TalkTalk 2010, p14 ; See also BT, 2010, p24.
78Administrative court, (2010) p 54 (173)
79Directive 2009/140/EC Article 1.3a
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
173
tified by studying the travaux of the EU Telecoms Package: a general obligation on broadband providers, an obligation in subscriber contracts, and a weakening of privacy law. The
wider European policy agenda informs us of the kind of policies which such legal changes
could be intended to support, in particular, graduated response. The Digital Economy Act
illustrates how such an amendment of telecoms law by an EU Member State may be formulated, with a series of obligations on broadband providers, an implied contractual change for
subscribers and a questionable work-around of privacy law.
Both cases suggest that amending telecoms law in this way is problematic. The imposition of such obligations on broadband providers to impose punishments for infringement
not only creates a new form of liability on the providers, but also reflect a shift in copyright
enforcement from civil and criminal codes onto contract law. Furthermore, such shifts imply incursions on the right to privacy, as well as the right to due process. These are issues
which policy-makers will have to wrestle with as they attempt to find the appropriate balance for copyright online.
4.BIBLIOGRAPHY
Administrative Court (2010), Case number: CO 7354/2010, STATEMENT OF FACTS
AND GROUNDS [The Queen, on the Application of 1/ British Telecommunications
PLC 2/ TalkTalk Group Telecom PLC (claimants) and The Secretary of State for Business, Innovation and Skills (Defendants)].
Administrative Court (2011), Case number: CO 7354/2010, APPROVED JUDGEMENT The Queen, on the Application of 1/ British Telecommunications PLC 2/
TalkTalk Group Telecom PLC (claimants) and The Secretary of State for Business, Innovation and Skills (Defendants)].
AK Vorrat (2009), Press release: , EU proposal puts confidential communications data
at risk (28 Jan 2009); Available at: http://www.vorratsdatenspeicherung.de/content/
view/295/79/
Alvaro, Alexander PE405.782v02-00, Amendments 29-93 Draft opinion on the proposal
for a directive of the European Parliament and of the Council amending Directive
2002/22/EC , Directive 2002/58/EC and Regulation (EC) No 2006/2004.
Bridy, Annemarie (2010) ACTA and the specter of graduated response , PIJIP Research Paper
Series, American University Washington College of Law Available at: http://digitalcommons.wcl.american.edu/cgi/viewcontent.cgi?article=1002&context=research
BT , (2010) Online Infringement of Copyright and the Digital Economy Act 2010 Draft
Initial Obligations Code Ofcom Consultation document response from BT 30 July
2010.
Conseil Constitutionel (2009a) Decision n° 2009-580 DC - 10 Juin 2009, Loi favorisant la diffusion et la protection de la création sur internet.
174
Neutralidad de la red y otros retos para el futuro de Internet
Coudert, Fanny and Werkers, Evi (2008) In the aftermath of the Promusicae case: how
to strike the balance? In International Journal of Law and Information Technology, 25
October 2008, doi:10.1093/ijlit/ean015 , Available at: http://ijlit.oxfordjournals.org/
cgi/content/abstract/ean015v1
EDPS (European Data Protection Supervisor ) (2008) EDPS comments on selected
issues that arise from the IMCO report on the review of directive 2002/22/EC (Universal Service0 and Directive 2002/58/EC (ePrivacy) 1 September 2008.
Eurocinema (2008a) , Révision du Paquet télécoms, 30 Avril 2008 http://www.eurocinema.
eu/docs/Telecoms_Position_EUROCINEMA_FR_avril08.pdf
Eurocinema (2008b) Lettre_depute_juillet08_final, Bruxelles, le 30 Juillet 2008., http://
www.eurocinema.eu/docs/Lettre_depute_juillet08_final.pdf
European Commission, (2007a), COM(2007) 697 final, Proposal for a Directive Of The
European Parliament And Of The Council amending Directives 2002/21/EC on a
common regulatory framework for electronic communications networks and services,
2002/19/EC on access to, and interconnection of, electronic communications networks and services, and 2002/20/EC on the authorisation of electronic communications networks and services) 13 November 2007.
European Commission (2007b), COM(2007) 698 final Proposal for a Directive Of The
European Parliament And Of The Council amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks, Directive 2002/58/EC concerning the processing of personal data and the protection of
privacy in the electronic communications sector and Regulation (EC) No 2006/2004
on consumer protection cooperation 13 November 2007.
European Commission (2007c), SEC(2007) 1472, Commission Staff Working Document,
Impact Assessment 13 November 2007.
European Commission, Information Society and Media Directorate (2008 ) , COM
(2007) 836 FINAL , Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions on Creative Content Online in the Single Market 3 January 2008.
European Parliament (2008), P6_TA(2008)0452), Texts Adopted By Parliament Wednesday, 24 September 2008 - Brussels Provisional edition Electronic communications networks and services, protection of privacy and consumer protection 24 September 2008.
Harbour, Malcolm (2008a), PE406.037v01-00, Amendments 61 - 292 Draft Report
Malcolm Harbour on the proposal for a directive of the European Parliament and of
the Council amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks, Directive 2002/58/EC concerning the
processing of person al data and the protection of privacy in the electronic communications sector and Regulation (EC) No 2006/2004 on consumer protection cooperation
15 May 2008.
Harbour, Malcolm ( 2008b) PE404.659v02-00, Report on the proposal for a directive
of the European Parliament and of the Council amending Directive 2002/22/EC on
Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act
175
universal service and users’ rights relating to electronic communications networks, Directive 2002/58/EC concerning the processing of personal data and the protection of
privacy in the electronic communications sector and Regulation (EC) No 2006/2004
on consumer protection cooperation 18 July 2008.
IFPI (2008 ) Creative Content Online IFPI response to the Commission Consultation 29
February 2008.
Kaminsky, Margot (2011), 1 January 2011 , An Overview and the Evolution of the AntiCounterfeiting Trade Agreement (ACTA), PIJIP Research Paper Series, American University Washington College of Law Available at: http://digitalcommons.wcl.american.
edu/research/17/
Legifrance (2009a) Loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet 13 June 2009.
Legifrance (2009b) , NOR: JUSX0913484L , Loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet 28 October
2009.
Mission Olivennes (2007) Le developpement et la protection des oeuvres culturelles sur les
nouveaux reseaux. Rapport au ministre de la culture et de la communication 23 November 2007.
MPA (2008 ) Public Consultation on Creative Content Online in the Single Market – Submission of the “Motion Picture Association” (MPA) in response to the Questionnaire
of the European Commission regarding Policy/Regulatory issues
Ofcom, (2010) Online Infringement of Copyright and the Digital Economy Act 2010
Draft Initial Obligations Code.
Peguera, Miquel (2009) The DMCA Safe Harbors and their European Counterparts: A
Comparative Analysis of Some Common Problems , In The Columbia Journal of Law
and the Arts, Vol 32, No4, Summer 2009.
SACD (2008) Examen de la revision du Paquet telecom par le Parlement Europeen , March
2008 Available at: www.laquadrature.net/files/notesacd-paquet-telecom.doc
TalkTalk (2010) Ofcom Consultation Online Infringement of Copyright and the Digital
Economy Act 2010 Draft Initial Obligations Code TalkTalk Group response July 2010.
TalkTalk (2009) BIS Consultation Legislation to address illicit peer-to-peer file-sharing
TalkTalk Group response September 2009.
Trautmann, Catherine (2008) PE407.630v01-00, Amendments 203-317 (30.05.08) 30
May 2008, 30 May 2008.
9
“Neutrality” Test on web 2.0 Platform for its
intermediary liability in China and in Europe
Qian Tao1
Sant’Anna School of Advanced Studies of Pisa (Italian: Scuola Superiore di Studi
Universitari e di Perfezionamento Sant’Anna)
Abstract: In this user-led content generation, there are more and more national and international
cases regarding the liability of web 2.0 platform for infringing content generated by users. From the
existing rules and cases in Europe and China, we can see that it’s generally recognised that web 2.0
platform is a kind of intermediary, neither a publisher like newspaper nor a broadcaster like TV in
the traditional sense. This affords web publishing a form of immunity from liability for user generated
content or a kind of special treatment, but most importantly, this “safe harbor” requires the platform
in question to be neutral without involvement with third-party content. The Chinese approach to the
“neutrality” test is not the same with the European one, which may result in different court decisions
for similar cases. I will introduce the legal status of web 2.0 platform in each legal framework along
with case decisions, and then I will conduct a comparative study on existing cases from which we can
see how courts made the operating model analysis and financial benefit analysis of web 2.0 platform
when deciding its liability for user generated content. These two factors, which have a great influence
on deciding if the neutral status is disqualified, have been repeatedly examined by both Chinese and
European courts.
Keywords: web 2.0 platform, user-generated content, neutrality, operating model, financial
benefit.1*
1.Introduction
In the web 2.0 era, a staggering amount of information is transmitted on internet
intermediary platforms each minute. Some of these files may contain unlawful or questionable content, such as defamatory texts, cyber stalking, cyber harassment, cyber ostracism,
impersonation, denigration, and content violating others’ copyright or right to privacy,
name, image etc. There is no doubt that those who have created or generated the materials should bear direct liability. Nevertheless, many scholars have embarked on a debate
concerning the indirect liability of internet intermediaries. When deciding whether an
internet intermediary shall be liable for user-generated content, the first step is to examine
if the platform is neutral during its operation and in the relationship with users. The question is which role the internet intermediary actually plays: infringer, filter, editor, publisher, broadcaster, gigantic copying machine, reactive policeman or proactive gatekeeper?
1
The author wishes to thank Stephen Edwards for language revision.
178
Neutralidad de la red y otros retos para el futuro de Internet
The European Directive refers these web 2.0 platforms as hosting service providers and
gives them safe harbor protection, while the Chinese Tort Liability Law also provides safe
harbor for internet service providers in addition to the notice-and-take-down procedure.
Both request the providers to be of neutrality if they hope to benefit from an exemption
from liability. Net neutrality is the principle that data packets on the Internet should
be moved impartially, without regard to content, destination or source. Net neutrality
is sometimes referred to as the “First Amendment of the Internet”2. In this paper, after
introducing each legal framework, I will explain by case studies how the courts give the
“neutrality” test and how the operating model analysis and financial benefit analysis were
made in China and in European countries. For the European cases, I will focus on mainly
French and Spanish cases in the following part.
2.Legal status of web 2.0 platforms
2.1.Legal framework
The Chinese Tort Liability Law, which came into force on 1 July 2010, contains an
article especially for infringements on the internet. It adopts a general definition “internet
service provider” without making further classification or separate liability rules. It leaves
judges to decide the neutral status of each service provider in each individual case. In the
case that an internet service provider plays a role as publisher or broadcaster, the first paragraph of article 36 shall be applied and direct liability shall be imposed, otherwise, joint
liability provided by the last two paragraphs would be imposed on the basis of the fault and
damage being confirmed.
“An internet user or an internet service provider who infringes upon the civil right or interest of another person on the internet shall bear liability. When an internet user conducts unlawful acts by using the internet service, the victim has the right to notify the internet service
provider to take necessary measures such as taking down the content in dispute, blocking access to the content, disconnecting the link to the content and the like. The provider shall bear
joint liability with the internet user within the scope of further loss due to the failure of taking
necessary measures expeditiously upon receiving the notification of claimed infringement.
The internet service provider shall bear joint liability with the internet user if it knows that
the internet user is conducting illegal activity by using its internet service and it doesn’t take
any necessary measures.”
In addition, in the Regulation for the Protection of Information Network Dissemination Rights (2006) issued by the State Council, which is an administrative regulation especially for copyright protection in the information society, there are separate provisions for
internet access service, internet reference service, online storage, caching etc. When a web
2This definition was made by TechTarget Company. See http://searchnetworking.techtarget.com/definition/Net-neutrality, last accessed on 20 May 2011.
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
179
2.0 platform claims safe harbor protection, it has to pass the “neutrality” test that the service
it provides to the recipient of the service is information storage space, moreover, it has not
altered the content provided by the recipient of the service nor has it obtained a financial
benefit directly attributable to the content.
Unlike Chinese Tort Liability Law, the E-Commerce Directive3 is especially for information society services, the definition of which covers any service normally provided for
remuneration, at a distance, by means of electronic equipment for the processing (including
digital compression) and storage of data, and at the individual request of a recipient of
a service. The E-Commerce Directive also classifies internet information service as mere
conduit, caching and hosting, and defines them explicitly. Article 14 is for hosting service
provider which can benefit from the liability exemption when it can meet three cumulative
conditions: (1) absence of actual or constructive knowledge; (2) prompt reaction to take
down the illicit content upon such knowledge; and (3) absence of control or authority over
the recipient or user of the service.
Web 2.0 platform is considered to be a kind of “host”. However, there is still legal
uncertainty. The main argument is about the qualification as “host”. It is unclear under which conditions a web 2.0 platform qualifies as a hosting service in the sense of
article14 of the Directive4. The E-Commerce Directive defines the hosting services as
that “consist of the storage of information provided by a recipient of the service”. Some
member countries have also made their own definitions of “hosting”. For instance, article 6-1 of the French Law for Confidence in the Digital Economy5 defines an internet
host as an entity that ensures, even free of charge, storage of signals, written data, images,
sounds or messages of any nature, provided by recipients of these services so that it may
be made available to the general public online by communication services. According to
the recital 42 of the Directive, these services shall be “of a mere technical, automatic and
passive nature, which implies that the information society service provider has neither
knowledge of nor control over the information which is transmitted or stored”. Therefore, the more a web 2.0 platform is involved with the content that it hosts, the less likely
it is to qualify as a host.
We can see that under the Chinese administrative regulation, the main point for the
status of web 2.0 platform is its “information storage space”, while, under the European
directive, the main point is “the storage of information provided by users”. So the two legislative approaches are in essence the same.
3Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain
legal aspects of information society services, in particular electronic commerce, in the Internal
Market.
4IDATE,TNO and IViR, User-Created-Content: Supporting a Participative Information Society, final report, SMART 2007/2008, at 229.
5Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.
180
Neutralidad de la red y otros retos para el futuro de Internet
2.2.Case decisions
In Europe, court decisions of Member States vary from each other in determining the
turning point at which these platforms are no longer mere hosts, but “publishers” in the sense of national media laws (with the consequence that they can be fully liable for the content
posted by third parties)6. In Italy, there are many arguments on whether web 2.0 sites qualify
as “hosts” and therefore enjoy exemption from liability. French courts have also repeatedly
discussed how to define the boundary between hosting service providers and publishers with
respect to video-sharing websites and social networking sites. In Spain, the Supreme Court
clearly admits that the owner of a web forum must be deemed to be hosting the comments
sent by users. Arguably, the same should apply to comments sent to blogs and to other web
2.0 platforms7.
From existing cases in China, we can see that blog service providers were considered to
be information storage service providers8, auction sites were considered as online trade platforms as well as information storage providers9. Those sites are considered as intermediaries,
thus they enjoy the safe harbor protection. As for social networking sites, there is no case
related till now. Video-sharing sites were mainly involved in copyright infringement cases
and court decisions were not consistent from case to case, from court to court. In general,
courts applied the Regulation for the Protection of Information Network Dissemination
Rights, but there were many factors that could lead to controversial concerns as I will discuss
in the following part.
A great number of cases are about unlawful content on internet forums. As internet
forums underwent rapid growth and increasing popularity in the late 1990s in China, legal
problems have been on the rise concurrently. Judges were confused over how to define the
role that those forum operators played. In 2002, the first case decision on intermediary liability of an online forum came out. In the case –De Ying& Gao Yuan v. “sinoi.com”10, the
court said that the operator of an online forum was not only a service provider, but also the
manager of the system, therefore it was held liable for its fault in the process of management.
6IDATE,TNO and IViR, User-Created-Content: Supporting a Participative Information Society, final report, SMART 2007/2008, at 221.
7Miquel Peguera, Internet Service Providers’ Liability in Spain– Recent Case Law and Future Perspectives, Journal of Intellectual Property, Information Technology and Electronic Commerce
Law,Volume 1, Issue 3, December 2010, at 159.
8
See Guangdong Mengtong Culture Development Ltd v. “baidu.com”, Haidian People’s Court, Beijing (2007) HMCZ-17776; Lv Zhi Xing Institute & Mr.Han v. “sina.com”, online at http://www.
chinalawedu.com/new/, last accessed 19 April 2011.
9Jinfeng Publishing House v. “taobao.com”, Higher People’s Court of Zhejiang, (2006) ZMSZZ-125;
Digital Heritage Publishing Ltd v. “eachnet.com”, Higher People’s Court of Shanghai, (2008)
LGMS(Z)Z-113.
10De Ying& Gao Yuan v. “sinoi.com”,Haidian People’s Court, Beijing,(2002) HMCZ-742.
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
181
Accordingly, in the case –Haida Ltd v. “sina.com”11, Duan Shuhang & “xici.net”12, Wang
Yongjian v. “shangdu.com”13, the courts also confirmed that the providers of discussion forums shall manage and check their websites, supervise and manage the information. It seems
that online forums were also considered as a kind of manager in addition to storage service
providers, nevertheless, they were not seen as “authors” of the illicit information; therefore,
it should bear vicarious liability. However, there is no consensus about to what extent the
duty of care shall be borne by this “manager”.
3.Operating model analysis
For most web 2.0 platforms, the operating model is to encourage users to upload and
share content on their sites. Most provide to users search tool and subscription function on
their sites. Video-sharing sites also reformat the audio-visual files uploaded by internet users
to comply with the site’s compression format, and some sites also classify video into predefined types and further supply “latest videos” “featured videos” and “trending videos” on the
homepage. The sites can also record the viewing history of each registered user and suggest
“recommended videos”. They try to provide a well-designed structure that is as close as possible to the mental model of the users in order to assure that users will be satisfied. Some
judges addressed that the operating model of user-based website was designed as more than
just storing information technically, and the architecture for users to fill in content might be
an indicator of direct involvement.
3.1.European approach –taking French and Spanish cases as example
In France, in the case –Jean Yves Lafesse v. “myspace.com”14, which was quite famous
in 2007, the court of first instance ruled that MySpace was liable for videos hosted on its
server, more importantly, the court stated that it was unquestionable that MySpace had the
technical function as a hosting service provider, but its service was not limited in this technical function. In fact, it allowed users to upload content through a specific frame structure,
and every time the video was viewed, it displayed an advertisement from which it clearly
derived profits. Thus it was an editor and should bear responsibility. However, when the case
was brought to the court of appeal, it was dismissed due to a procedural reason. Following
11Haida Ltd v. “sina.com”,Nanshan People’s Court,Guangdong, (2005) SNFMYCZ-1526. The Shenzhen intermediate people’s court upheld the decision of court of first instance.
Duan Shuhang & “xici.net”,Intermediate People’s Court of Nanyang, Henan, (2007) NMYZZ-193.
12
13
Wang Yongjian v. “shangdu.com”,Intermediate People’s Court of Zhengzhou, Henan, (2009)
ZMYZZ-296.
14Jean Yves L. dit Lafesse c. Myspace, Tribunal de grande instance de Paris Ordonnance de référé 22
juin 2007.
182
Neutralidad de la red y otros retos para el futuro de Internet
this case, more than thirty other similar cases occurred against web 2.0 platforms including
video-sharing service, blog, social news website, Wikipedia, chat forum and auction site15.
One of the most important cases concerning video-sharing sites is the case–- Zadig
Productions v Google Inc 16.The copyrighter claimed the defendant, when providing Google
video service, was an audio-visual content provider, but the defendant argued that it was the
subscribers that determined the tags, description and other information and then allowed
Google to index those videos, and it was also the subscribers that selected the category for
those videos and defined the criteria for dissemination(public or private) when uploading
each file. The court finally held that whereas the defendant offered users the architecture and
technical means for content classification, they were necessary for their accessibility to the
public. It was established that the content in dispute was provided by internet users so the
platform couldn’t be seen as publisher.
On 17 February 2011, the Court of Cassation issued the first decision that has settled
the debate regarding host-editor for video-sharing platform in France. The Court confirmed
in the case –Nord-Ouest Production, C. Carion & UGC Images v Dailymotion17 that the
operations carried out by the video sharing site, such as re-encoding video streams in order
to make them compatible with the viewing interface and reformatting them in order to
make optimal use of the server’s storage capacity, were technical operations that formed part
of the role of a host and in no way enabled the host to select the content that was published
online18. Furthermore, the display frame and tools for classifying content as a part of a host’s
function were justified by the need to rationalize the service and to facilitate user’s access.
So that is to say, these technical operations don’t mean any particular involvement of the
platform with the content to be uploaded. Similar opinions of lower courts can be found in
the Lafesse v. Dailymotion case19and Lafesse v Google case20.
Similarly, the Spanish court also stated in the case –Gestevision Telecinco SA v YouTube LLC21 that selecting featured videos as “suggestions” displaying on the homepage of
15Examples of French cases related are Les Arnaques.com c. Editions Régionales de France (Cour d’appel de Versailles, 12 décembre 2007) and eBay Europe c. SARL DWC (Cour d’appel de Paris, 9
Novembre 2007).
16SARL Zadig Production, Jean-Robert V. et Mathieu V. c. Sté Google Inc. et AFA,Tribunal de grande
instance de Paris, 3ème chambre, 2ème section Jugement du 19 octobre 2007
17Société Nord-Ouest & société UGC Image c. Dailymotion, Cour de cassation (1re chambre civile),17 février 2011.
18See Amélie Blocman, France:Liability of Video-sharing Platforms - First Judgement of Court of Cassation, IRIS 2011-3:1/18.
19Jean-Yves Lambert dit Lafesse et c. Dailymotion, Tribunal de grande instance de Paris, 3ème chambre,
1re section, 15 avril 2008.
20
Jean-Yves Lambert dit Lafesse et c.Google,Tribunal de grande instance de Paris, 3ème chambre, 3ème
section, 24 juin 2009.
21Gestevision Telecinco SA c. YouTube LLC ,Juzgado de lo Mercantil no. 7 de Madrid, Sentencia
289/2010 de 20 de septiembre.
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
183
the site didn’t amount to an editorial function, as it was done automatically when certain
objective pre-defined criteria were met, for instance, in the case that the video enjoyed great
popularity amid all web users. So this function didn’t contradict the intermediary nature
of a host, nor was requiring a license from users incompatible with carrying out a merely
intermediary service. In contrast, in an Italian case also concerning Google’s video service,
the court of first instance held that Google’s activity did not fall into the category of mere
hosting but rather consisted in providing the content uploaded by the users. According to
the judge, Google was a content provider rather than a mere host-service provider22. Now
the case is on appeal.
A blog service provider was also seen as a host rather than a publisher in a decision of
trademark case, issued by the Court of Appeal of Paris in 200723. The court held the fact that
it provided to bloggers the function to make posts on the platform and the system to protect
from spam comments didn’t demonstrate its capacity as publisher of the postings in dispute.
There is also a case related to the famous French user-driven social news website “Fuzz”.
The site offered users an opportunity to share the links of online news. Users could entitle
the information contained in the news and also choose a category for the news such as
“economy”, “medium”, “sport” or “people” etc. In the case–“Fuzz.fr” v. Olivier Martinez, the
court of first instance found that the site was to be regarded as a publisher of online communication services within the meaning of the law, as Fuzz.fr made an editorial decision by: (i)
placing links on its website to “celebrites-stars.blogspot.com”, which contained gossip about
Martinez; and (ii) arranging the various information sections of its website and posting a
title referring to Martinez’s private life, thus determining “the organization and presentation
of the site”24. However, the Paris Court of Appeal25 turned down this decision and held that
what the platform did was merely to structure and to classify the user-generated information,
in order to facilitate the use of its service. This didn’t imply a status as publisher. Since the
platform was neither the author of the content nor the one that determined the content, it
was a hosting service provider. The Court of Cassation26 confirmed the decision of the court
of appeal on 17 February 2011.
22
Giovanni Sartor, Mario Viola de Azevedo Cunha, The Italian Google-Case: Privacy, Freedom of
Speech and Responsibility of Providers for User-Generated Contents, 18 Int’l J.L. & Info.Tech.356
(2010).
23Google Inc. et Google France c. Benetton Group et Bencom, Cour d’appel de Paris, 14ème chambre
Section A, 12 décembre 2007.
24Bradley L Joslove, Vanessa De Spiegeleer-Delort, Web 2.0: Aggregator Website Held Liable as Publisher,
http://www.internationallawoffice.com/Newsletters/Detail.aspx?g=4b014ec1-b334-42049fbd-00e05bf6db95&redir=1#1,Accessed on 14 May 2011.
25“Fuzz.fr” c. Olivier Martinez,Cour d’appel de Paris 14ème chambre, section B Arrêt du 21 novembre
2008.
26
“Fuzz.fr” v. Olivier Martinez, Arrêt n° 164 du 17 février 2011 (09-13.202) ,Cour de cassation ,Première chambre civile.
184
Neutralidad de la red y otros retos para el futuro de Internet
3.2.Chinese approach
In China, case decisions are not consistent regarding this question. Most cases related
are copyright suits. According to the Regulation for the Protection of Information Network
Dissemination Rights, as one requirement of liability exemption, the platform needs to
prove that it hasn’t changed the content generated by its user. The problem is how to judge
if user-generated content has been changed or not. Case decisions focus on the following
features: the site’s logo displaying on the video, advertisement added to the video, and the
video category and recommendations.
As for the first feature, in the case – Shuren Tech.Ltd v. “Youku.com”27, the court
noticed that after clicking the video file, there was a short break when the logo “Youku”
displayed before the video, moreover, the logo “Youku” was added on the upper left of the
video when the video was playing. Based on this fact, the court held the website changed
the file as it was apparent the logo was not added by users; instead, it was added by the site
or added automatically by pre-set software. Similar decisions can be also found in the case
Joy Film Ltd v. “6.cn”28 and Cheerland Entertainment Organization v. “6.cn”29. On contrast,
in the Ciwen Production Ltd v. “56.com”30, the court held that the sign “56.com”, which
appeared when the video was loading before playing, didn’t mean the website changed the
content uploaded by user.
As for the second feature, in the case – Wangshang Culture Ltd v. “pomoho.com”31,
the court first confirmed that what the platform supplied was information storage space.
However, the court noticed that an advertisement displayed on the bottom when the video
was playing. Even though the ad was preset into the video-player of the site, it demonstrated
that the site had altered the file uploaded by internet users.
As for the category and recommendations, one decision stated the logo and the category was not the effect which could be brought simply by user’s uploading activity.32 However, in another similar case–Longle Culture Ltd v. “m149.com”33, the court asserted that
selecting recommended music and making categories didn’t changed the nature of the site
as storage service provider. The site didn’t change actually the content. What it did is to
facilitate user access to it and manage the storage location of user-generated content. In
addition, some courts examined how the “recommended content” came out. In some cases
27
Shuren Tech.Ltd v “Youku.com”,Haidian People’s Court, Beijing, (2008) HMCZ-9200.
28Joy Film Ltd v. “6.cn”,Haidian People’s Court, Beijing, (2008) HMCZ-22186.
29Cheerland Entertainment Organization v. “6.cn”,Haidian People’s Court, Beijing, (2008) HMCZ20961.
30Ciwen Film&TV Production Ltd v. “56.com”,The Second Intermediary Court of Beijing, (2009)
EZMZZ-9.
31Wangshang Culture Ltd v. “pomoho.com”,Xicheng People’s Court, Beijing, (2008) XMCZ-6348.
32“Ku6.com” v. voole tech.ltd, the first Intermediary People’s Court of Beijing, (2010) YZMZZ-3517
33
Longle Culture Ltd v. “m149.com”,Chaoyang People’s Court, Beijing, (2006) CMCZ-24729.
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
185
the recommended results are generated by system automatically on the basis of the viewing
history of a specific registered user, but in other cases, those recommendations were selected
by human intervention of the site, and this fact might change the neutral status of the site.
For instance, in the case– Fang Siyu v. “IT168.com”34, the defendant was a popular site for
information about IT products and related software. When a user clicked the “download”
button of the ebooks which were posted online by other users, there were “recommended
posts ”,“hottest posts”, “latest phone-videos/mp3s/images for downloading ” displaying on
the following page. The court stated that it meant the site edited and added those links above when users conducted downloading activity, and it also meant the site had actual control
of the information on its site and was involved in editing and organizing the information.
Therefore, the site was not merely storage service provider, but only content service provider.
In addition, in some case decisions, the operating mode may not indicate the usergenerated content has been altered, but it may indicate the site had knowledge of the infringing content.
In the case –Leshi Tech Ltd v. “56.com” 35, the court found that when searching the
name of the television series on the homepage of the site by its search function, the first
search result was entitled as the name of the film including information about actors and
version of the film. After clicking the search result, each episode was listed on the page, and
detailed information was showed, such as who created the file and how many times the episode was played, and those episodes were not uploaded by the same person. The fact brought
the court to induce that the platform had reorganized the files. Even though that fact didn’t
change the status of the platform as a storage service provider, it caused the court to assert
the platform had knowledge of those illicit files. As for discussion forums, courts also took
into account the actual involvement of the site. Some websites were operated in the name
of forums, but in fact they were content providers, because when the user uploaded his file,
the content couldn’t appear on the site simultaneously. The editor of the site checked the
content and had the power to decide if it could be posted on the site36. So the site has actual
control on the user-generated content and plays a role as editor instead of mere storage
service provider in these cases.
4.Financial benefit analysis
Almost all web 2.0 platforms get advertisement profits. The question is whether this
commercial exploitation might point to the fact that the web 2.0 platform is designed at
34Fang Siyu v. “IT168.com”,Haidian People’s Court, Beijing, (2007) HMCZ-15350.
35Leshi Tech Ltd v “56.com” ,Chaoyang People’s Court, Beijing, (2010) CMCZ-17360.
36See Mu Bifang v. “chinaqikan.com”, Haidian People’s Court, Beijing, (2005) HMCZ-8071; Fang
Siyu v. “yaolan.com”, Haidian People’s Court, Beijing, (2007) HMCZ-18718.
186
Neutralidad de la red y otros retos para el futuro de Internet
more than just storing information technically. Neither the E-Commerce Directive nor the
Chinese Tort Liability Law mentions this issue clearly.
4.1.European approach
In France, The remuneration is not relevant to the qualification of hosting provider,
however, some French Courts used the criterion of commercial benefit to make a distinction between hosting providers and editors and apply either the limited responsibility of a
hosting provider based on the Law on Confidence in the Digital Economy or the full civil
liability of an editor based on the Civil Code. Other courts argued this position didn’t comply with the text of the law and the commercial advantage that a service provider extracted
from its services didn’t permit to qualify the provider into an editor.
The first case concerning this issue is the case –Tiscali Media v. Dargaud Lombard and
Lucky Comics37. But this case originated before the E-Commerce Directive was transposed
into French law in 2004, thus the court applied the Freedom of Communication Act 198638
and held the services provided by Tiscali Media went beyond the mere technical storage
functions since it offered internet users the possibility of creating their own websites by
using its site at “www.chez.tiscali.fr” and offered to advertisers the possibility to display, directly on these pages, paid advertising space. However, as the decision was not based on the
E-Commerce Directive, the hosting defense could not apply.
In the case Jean-Yves Lafesse v. Dailymotion, publishers were defined as “the person
who determines what content should be made publicly available on the platform”. The
court opined that advertisement didn’t characterize the platform as content editor since the
law didn’t prohibit a host to take advantage of its site by selling advertising space. Similar
opinions can be also found in the cases – Flach Film and Editions Montparnasse v. Google39,
Omar Sy and Fred Testot v. Dailymotion40, Google Inc. v. Bac Films, The Factory and Canal
Plus41. The opinion was finally confirmed in the judgment of the Court of Cassation in the
case Nord-Ouest Production, C. Carion & UGC Images v. Dailymotion on 17 February
2011. The Court of Cassation asserted that the operation of the site by selling of advertising
37
Cour de cassation (1re ch. Civ.), 14 janvier 2010, Telecom Italia (ex Tiscali Media) c. Stés Dargaud
Lombard et Lucky Comics
38Article 43-8: Physicals or legal persons that provide, free of charge or on fee paying basis, direct and
permanent storage for distribution to the public of signals, documents, pictures, sounds or messages
of any kind accessible through said services shall be criminally or legally liable on account of the
content of said services only: if, after a judicial authority has referred the matter to them, they have
not acted promptly to prevent access to said content.
39Cour d’appel de Paris (pôle 5, chambre 2), 9 avril 2010, Flach Film et Editions Montparnasse c.
Google France , Google Inc
40Cour d’appel de Paris (pôle 5, chambre 1), 14 avril 2010, Omar Sy et Fred Testot c. Dailymotion
41Cour d’appel de Paris (pôle 5, chambre 2), 14 janvier 2011 , Google Inc. c. Bac Films, The factory et
Canal Plus
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
187
space did not induce a capacity to act on the uploaded content. The service of the host was
free and it is necessarily financed by advertising revenue, furthermore, there was no prohibition on commercial exploitation of a hosting service through advertising under any law42.
In the Spanish case –Gestevision Telecinco SA v. YouTube LLC, the court decision recognized that the fact that YouTube exploited its site for profit didn’t mean its service was not
of an intermediary nature, and the court further opined that one aim of the E-Commerce
Directive was to encourage the development of commercial activities on the internet, and
therefore it would be paradoxical if an internet service provider couldn’t be exempted from
liability just because it charged for its activities. However, as part of the Sustainable Economy Bill, the “Ley Sinde” Act which was rejected by Congress 21 December 2010 tried to
set up a procedure that the administrative body may order an information society service
provider who acts with direct or indirect lucrative intent to remove the infringing material.
The “indirect” lucrative intent seems to include the situations such as a hosting service provider seeking economic profit through advertising placed on the site43.
At the European level, in the Google v. Louis Vuitton case44, the European Court of
Justice (ECJ) confirmed the holding status of the Adword service of the search engine, and
stated that “it must be pointed out that the mere facts that referencing service is subject to
payment, that Google sets the payment terms or that it provides general information to its
clients cannot have the effect of depriving Google of the exemptions from liability provided
for in E-Commerce Directive”. Even though search engine is not a kind of web 2.0 platform,
it is of intermediary nature because the Adwords are created by users. The case can be seen
as ECJ’s attitude towards financial benefits gained by internet intermediaries. That is to say,
exploiting its site for gain is not a sign that the hosts are not of a neutral nature.
4.2.Chinese approach
In China, though the Chinese Tort Liability Law doesn’t mention the financial benefit
issue, the Regulation for the Protection of Information Network Dissemination Rights adopted a similar approach to the Digital Millennium Copyright Act (DMCA) of the US, but
it is only in terms of copyright infringement. One requirement for liability exemption is that
42
Before the final decision of the Court of Cassation, the regional court in Paris held Dailymotion was
43
a hosting provider, but still liable for copyright infringement, as their business model was based on
recipients uploading copyrighted works. The Paris court of appeal overturned the decision on its liability.
Miquel Peguera,the Spanish Bill against online copyright infringement. What is it all about? See
http://ispliability.wordpress.com/2011/01/15/ley_sinde/, last accessed on 20 May,2011.
44Google France SARL, Google Inc. v. Louis Vuitton Malletier SA (C-236/08). Similar cases: Google France SARL v. Viaticum SA, Luteciel SARL (C-237/08). Google France SARL v. CNRRH
SARL,Pierre-Alexis Thonet, Bruno Raboin, Tiger SARL(C-238/08). Die BergSpechte Outdoor Reisen und Alpinschule Edi Koblmüller GmbH v. Günter Guni and trekking.at Reisen GmbH (C278/08). Eis.de GmbH v. BBY Vertreibsgesellschaft GmbH (C-19/09). Portakabin Ltd v. Primakabin BV (C-558/08).
188
Neutralidad de la red y otros retos para el futuro de Internet
the internet service provider has not obtained a financial benefit directly attributable to the
infringing materials. Differing from the DMCA, the Regulation doesn’t consider whether
the service provider has the right and ability to control the infringing conduct. This is because in the context of the Regulation the term “internet storage service provider” includes
only those who provide online storage space so it definitely has the ability to control the
information on its system –excluding those who provide server space for a user’s web site.
It is worth noting that the commercial exploitation here is limited to be “direct”, which
means the internet service provider charges a fee for the service or content on its system. In
the case–Ciwen Production Ltd v. “56.com”, the court held that the video clip was free for
internet users to watch, there was no proof that the website got profit from the video directly
though there was an advertisement on the right side of web page beside the video. Similar
opinion can be found in the case Longle Culture Ltd v. “m149.com”, Fudan Kaiyuan Culture Infomation Ltd v. “ku6.com”45.
In addition, in some cases, courts notice that the infringing materials strengthen the
attractiveness of the site and the profits are connected with the customers attracted by the
users’ infringing activity, in other word, the worse the infringing activities are, the more
online customers there are, and the higher the business value of the platform is. Under this
circumstance, the profits are considered as profits obtained directly from the infringement.
For instance, in the case –Guangdianweiye Culture Institute v. “ku6.com” 46, the site gave
monetary award to those users whose files had attracted the greatest viewership, the court
stated that the operation of “ku6.com” was not merely to encourage original works and to
provide a platform for podcast fans, in fact, it made advantage of the videos uploaded by users, including films, TV series, original works etc, to enrich its online content, attract more
users’ focus, increase its page view, and further attract more adverting customers and thereby
obtain profits. Therefore, the defendant made unauthorized use of other’s intellectual property and should be liable for the damages of right’s holder.
In another case –Fang Siyu v. “bbs.baizhan.com.cn”47, some users made posts on the
defendant’s discussion forum to sell portable electronic devices which could be used to read
e-books, and someone else posted several e-books including the claimant’s book free for
downloading. The defendant claimed that it was a storage service provider therefore it qualified for the safe harbor. But the judge contended that the free e-books for downloading were
to attract device users’ attention and further promote the sales of the device. The number
of e-books on the site could affect the number of potential advertising customers. Thus, the
45Fudan Kaiyuan Culture Infomation Ltd v. “ku6.com”,Chaoyang People’s Court, Beijing, (2011)
CMCZ-36328.
46Guangdianweiye Film&TV Culture Institute v. “ku6.com”,Haidian People’s Court, Beijing, (2008)
HMCZ-14025.
47Fang Siyu v. “bbs.baizhan.com.cn”,Haidian People’s Court, Beijing, (2007)HMCZ-4555, the first
intermediary court of Beijing upheld the decision. See also Siyu v. “it168.com”.
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
189
forum, as a platform for e-reader device sales, was held to have obtained profit from the
dissemination of e-books.
5.Conclusion
With the advance of information technology, the neutrality of web 2.0 platform is
becoming increasingly doubtful since some are no longer editorially neutral about content.
They are much more active and involved with content originating from third parties. In addition, some websites operate and merge both content service and technical service, so that
it is difficult to decide on the legal status in cases of infringement.
Some European scholars have already concerned themselves with the problem of applying the holding defense to web 2.0 platforms48. A recent report from French senators
proposes to develop the E-Commerce Directive to introduce, besides the existing categories of hosting provider and publisher, a new category of online service provider––“service
publisher” (“éditeur de services” in French), which is characterized by drawing economic
advantages from the direct consultation of hosted content, and require “service publishers”
a duty of supervising its hosted content49. This specific liability regime would be stricter
than the one applicable to hosting provider under article 14 of E-Commerce Directive and
article 6 of the French Law on Confidence in the Digital Economy, while on the other hand,
softer than the one applicable to a publisher who has full control over the content it posted
and is therefore subject to full civil liability. The senators stated that “the context and reality
have changed since the adoption of the e-commerce Directive. Unlike those popular hosting
providers that only stored content and performed technical functions in early 2000s, web
2.0 platforms don’t merely conduct technical activities and they play a more active role than
true hosting providers”.
In China, there is no that kind of host-publisher category problem. Even though it is
criticized by many scholars, but in some sense, just because of this legal uncertainty, courts
are more flexible on a case-by-case basis. Considering that the variety of websites is always
48Such as the Rapport– Commission Spécialisée sur les Prestataires de l’internet, Commission présidée par Pierre SIRINELLI. Vice-présidentes: Josée-Anne Bénazéraf, et Joëlle Farchy, Rapporteur :
Alban de Nervaux, see http://ec.europa.eu/internal_market/e-commerce/docs/expert/20080915_report_fr.pdf, last accessed on May 6, 2011; Rapport d’Information ,Déposé en application de l’article
86, alinéa 8, du Règlement Par la Commission des Affaires Économiques, de L’Environnement et du
Territoire sur la mise en application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans
l’économie numérique, et présenté par M. Jean Dionis du Séjour et Mme Corinne Erhel,Députés.
See http://www.assemblee-nationale.fr/13/pdf/rap-info/i0627.pdf, last accessed on 6 May 2011.
49
Rapport d’Iiformation Fait au nom de la commission des lois constitutionnelles, de législation, du
suffrage universel, du Règlement et d’administration générale (1) par le groupe de travail sur l’évaluation de la loi n° 2007-1544 du 29 octobre 2007 de lute contre la contrefaçon (2) Par MM. Laurent
Bétielle et Richard Yung, at 42-48, see http://www.senat.fr/rap/r10-296/r10-2961.pdf, last accessed
on 6 May 2011.
190
Neutralidad de la red y otros retos para el futuro de Internet
expanding in scope, it is impossible to categorize and list all kinds exhaustively. This flexibility seems to properly meet the diversity and the unpredictable development of internet
information services. We can’t count on legislation to define the exact meaning of “neutrality”; instead, this clarification can be and should be achieved over time, converging as information technology continuously advances and more case decisions are decided.
By studying the operating model analysis and financial benefit analysis in China and
in Europe, especially in France, we can see that Chinese courts gave a higher protection
on copyrighters than European courts in general. But the existing rules in China are only
for copyright infringement. In terms of other cases, such as trademark, privacy, defamation, impersonation etc, there is no guideline to answer whether the operating model and
remuneration of a web 2.0 platform could have influence on its neutral status or could
imply that it had knowledge of the illegal activity or information, and further lead to its liability for user-generated content. As a national substantive law, the Chinese Tort Liability
Law should supply more specific and adequate rules on this issue, otherwise, case decisions
might collide with each other. Meanwhile, via case studies, I’ve also found case decisions in
European countries demonstrated different understandings and opinions when performing
the “Neutrality” test on web 2.0 platform for its intermediary liability. Further harmonization is still needed.
6.Bibliography
IDATE, TNO and IViR, User-Created-Content: Supporting a Participative Information
Society, final report, SMART 2007/2008.
Sartor, G., Viola de Azevedo Cunha, M., The Italian Google-Case: Privacy, Freedom of
Speech and Responsibility of Providers for User-Generated Contents, 18 Int’l J.L. &
Info.Tech.356 (2010).
Joslove, B. L., De Spiegeleer-Delort, V., Web 2.0: Aggregator Website Held Liable as publisher, see http://www.internationallawoffice.com/Newsletters/Detail.
aspx?g=4b014ec1-b334-4204-9fbd-00e05bf6db95&redir=1#1. Last accessed on 20
May 2011.
Blocman, A., France:Liability of Video-sharing Platforms - First Judgement of Court of
Cassation, IRIS 2011-3:1/18.
Peguera, M., Internet Service Providers’ Liability in Spain– Recent Case Law and Future
Perspectives, Journal of Intellectual Property, Information Technology and Electronic
Commerce Law,Volume 1, Issue 3, December 2010.
Rapport: Commission Spécialisée sur les Prestataires de l’internet. Rapporteur: Alban de Nervaux. See http://ec.europa.eu/internal_market/e-commerce/docs/expert/20080915_
report_fr.pdf, last accessed on 6 May 2011.
Rapport d’Information ,Déposé en application de l’article 86, alinéa 8, du Règlement sur
la mise en application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
191
l’économie numérique. See http://www.assemblee-nationale.fr/13/pdf/rap-info/i0627.
pdf, last accessed on 6 May 2011.
Rapport d’Iiformation Fait au nom de la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d’administration générale. See http://www.
senat.fr/rap/r10-296/r10-2961.pdf, last accessed on 6 May 2011.
Qian Wang and Linghong Wang (2008), Study on Indirect Infringement of Intellectual
Property Rights, Renming University Press, Beijing.
Warner, R., Dinwoodie, G., Krent, H. and Stewart, M. (2007), E-Commerce, the Internet and the Law, Cases and Materials, Thomson West.
Participative Web and User-created Content Web 2.0, Wikis And Social Networking, Paris,
OECD, 2007.
van Eijk, N., about Network Neutrality 1.0, 2.0, 3.0 and 4.0, Computers & Law Magazine,
2011-6.
Thomas, H., The European liability and responsibility of providers of online-platforms such
as “Second Life”, 2009(1) Journal of Information, Law & Technology.
Murray, A. (2010), Information Technology Law: the Law and Society, Oxford University
Press.
Chinese Cases
Fudan Kaiyuan Culture Infomation Ltd v. “ku6.com”, Chaoyang People’s Court, Beijing,
(2011) CMCZ-36328.
Guangdianweiye Film&TV Culture Institute v. “ku6.com”,Haidian People’s Court, Beijing,
(2008) HMCZ-14025.
Fang Siyu v. “bbs.baizhan.com.cn”,Haidian People’s Court, Beijing, (2007)HMCZ-4555.
Fang Siyu v. “IT168.com”,Haidian People’s Court, Beijing, (2007) HMCZ-15350.
Leshi Tech Ltd v “56.com” ,Chaoyang People’s Court, Beijing, (2010) CMCZ-17360.
Mu Bifang v. “chinaqikan.com”, Haidian People’s Court, Beijing, (2005) HMCZ-8071.
Fang Siyu v. “yaolan.com”, Haidian People’s Court, Beijing, (2007) HMCZ-18718.
Joy Film Ltd v. “6.cn”, Haidian People’s Court, Beijing, (2008) HMCZ-22186.
“Ku6.com” v. voole tech.ltd, the first Intermediary People’s Court of Beijing, (2010) YZMZZ-3517.
Shuren Tech.Ltd v “Youku.com”,Haidian People’s Court, Beijing, (2008) HMCZ-9200.
Wangshang Culture Ltd v. “pomoho.com”,Xicheng People’s Court, Beijing, (2008) XMCZ6348.
Cheerland Entertainment Organization v. “6.cn”, Haidian People’s Court, Beijing, (2008)
HMCZ-20961.
Ciwen Film&TV Production Ltd v. “56.com”, the Second Intermediary Court of Beijing,
(2009)EZMZZ-9.
192
Neutralidad de la red y otros retos para el futuro de Internet
Longle Culture Ltd v. “m149.com”, Chaoyang People’s Court, Beijing, (2006) CMCZ24729.
Guangdong Mengtong Culture Development Ltd v. “baidu.com”, Haidian People’s Court,
Beijing (2007) HMCZ-17776.
Lv Zhi Xing Institute & Han v. “sina.com”, see http://www.chinalawedu.com/new/, last
accessed 19.04.2011.
Jinfeng Publishing House v, “taobao.com”, Higher People’s Court of Zhejiang, (2006)
ZMSZZ-125.
Digital Heritage Publishing Ltd v. “eachnet.com”, Higher People’s Court of Shanghai,
(2008) LGMS(Z)Z-113.
De Ying& Gao Yuan v. “sinoi.com”,Haidian People’s Court, Beijing,(2002) HMCZ-742.
Haida Ltd v. “sina.com”,Nanshan People’s Court, Guangdong, (2005) SNFMYCZ-1526.
Duan Shuhang & “xici.net”, Nanyang Intermediate People’s Court, Henan, (2007)
NMYZZ-193.
Wang Yongjian v. “shangdu.com”, Intermediate People’s Court of Zhengzhou, Henan,
(2009) ZMYZZ-296.
European cases
Google France SARL, Google Inc. v Louis Vuitton Malletier SA (C-236/08).
Google France SARL v Viaticum SA, Luteciel SARL (C-237/08).
Google France SARL v CNRRH SARL,Pierre-Alexis Thonet, Bruno Raboin, Tiger
SARL(C-238/08).
Die BergSpechte Outdoor Reisen und Alpinschule Edi Koblmüller GmbH v. Günter Guni
and trekking.at Reisen GmbH (C-278/08).
Eis.de GmbH v. BBY Vertreibsgesellschaft GmbH (C-19/09).
Portakabin Ltd v. Primakabin BV (C-558/08).
Flach Film et Editions Montparnasse c. Google France , Google Inc, Cour d’appel de Paris
(pôle 5, chambre 2), 9 avril 2010.
Omar Sy et Fred Testot c. Dailymotion, Cour d’appel de Paris (pôle 5, chambre 1), 14 avril
2010.
Google Inc. c. Bac Films, The factory et Canal Plus, Cour d’appel de Paris (pôle 5, chambre
2), 14 janvier 2011.
Nord-Ouest Production, C. Carion & UGC Images c. Dailymotion, Cour de cassation (1re
chambre civile), 17 février 2011.
Telecom Italia (ex Tiscali Media) c. Stés Dargaud Lombard et Lucky Comics, Cour de cassation (1re ch. Civ.), 14 janvier 2010.
Google Inc. et Google France c. Benetton Group et Bencom, Cour d’appel de Paris(14ème
chambre Section A) , 12 décembre 2007.
“Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe
193
“Fuzz.fr” c. Olivier Martinez, Arrêt n° 164 du 17 février 2011 (09-13.202) ,Cour de cassation, Première chambre civile.
“Fuzz.fr” c. Olivier Martinez, Cour d’appel de Paris (14ème chambre, section B) Arrêt du 21
novembre 2008.
Jean-Yves Lambert dit Lafesse c. Dailymotion, Tribunal de grande instance de Paris (3ème
chambre, 1 ème section), 15 avril 2008.
Jean Yves L. dit Lafesse c. Myspace, Tribunal de grande instance de Paris Ordonnance de
référé 22 juin 2007.
Jean Yves L. dit Lafesse c. Google, Tribunal de grande instance de Paris (3ème chambre,
3ème section) Jugement du 24 juin 2009.
SARL Zadig Production, Jean-Robert V. et Mathieu V. c/ Sté Google Inc. et AFA, Tribunal
de grande instance de Paris (3ème chambre, 2ème section) Jugement du 19 octobre
2007.
Les Arnaques.com c. Editions Régionales de France, Cour d’appel de Versailles, 12 décembre
2007.
eBay Europe v SARL DWC, Cour d’appel de Paris, 9 Novembre 2007.
Gestevision Telecinco SA v YouTube LLC ,Juzgado de lo Mercantil no. 7 de Madrid, Sentencia 289/2010 de 20 de septiembre.
10
Intermediaries in the eye of the copyright storm:
A comparative analysis of the three strike
approach within the European Union
Evi Werkers
Doctoral Student Interdisciplinary Centre for Law and ICT – K.U.Leuven
Abstract: The rapid development of the digital information society has shaken the creative content
sector to its very foundations and has upset the balance between right holders, intermediaries and
users. On the one hand, there is more creative content available, creators can produce and distribute
their works to a wider public at a low cost, independently of physical constraints and across borders.
On the other hand, right holders have lost the power to control the (re)distribution of their creations
and, despite the stimulation of technological protection measures, continue to face a swelling problem
of digital counterfeiting, piracy and dropping sale numbers. To resolve the issue of illegal sharing of
copyright protected content certain Member States increasingly seek refuge to collaboration with
internet service providers, sometimes resulting in close surveillance of users’ digital sharing behaviour
and limitations on access to the internet. Due to these developments the once established “neutral”
role of internet service providers and the e-commerce regime exempting them of liability is put under
considerable pressure. Furthermore, the regulatory instruments for the protection of copyright and
creativity no longer seem capable of guaranteeing rightholders a fair return on their creative investments while ensuring the public’s access to information and respect for privacy. In this paper an interdisciplinary comparative analysis will be made and closer look will be taken into the recent debates
that took place in Belgium and the United Kingdom since the adoption of the (French) three strikes
approach. The different speed by which these countries seek solutions to restore the balance and the
eagerly awaited interpretations by the European Court of Justice in the SABAM/Scarlet case and the
High Court’s judicial review will be critically analysed to shed a light on the future of the three strikes
approach.
Keywords: intermediaries, copyright, liability, filtering, three strikes.
1.Copyright infringement vs. copyright enforcement, 1-1
1.1. The long-running failure of enforcing copyright regulation online
Why is a normally law-abiding citizen enticed to entirely ignore the laws of copyright
without any sense of remorse or guilt? Despite the awareness campaigns and educational
programs, millions of users continue to make copyright infringements in various shapes.
It seems that whatever action the creative industry is undertaking, pirates won’t halt their
activities1 and consumers won’t stop making use of their illegal services. The most promi-
1Bridy, A. (2009) “Why pirates (still) won’t behave: regulating peer-to-peer in the decade after Napster”. Rutgers Law Journal. Vol. 40, N° 3, 566.
196
Neutralidad de la red y otros retos para el futuro de Internet
nent problem of all is the widespread success of illegal file sharing via peer-to-peer software,
which rightholders at one time believed to be just a temporary nuisance. But the problem
persisted, expanded even to other channels (newsgroups, social networks) and became one
of the most symbolic battles of rightholders in the 21st Century.
The difficulties with the moral disengagement2 towards copyright and the subsequent
tensions between creators and consumers have accumulated since the adoption of the Information Society Directive and the Enforcement Directive (hereafter referred to as Copyright
Directives). Holders of intellectual property rights successfully pleaded for more regulatory
restrictions / prohibitions and an expansion of copyright protection. As a consequence, there has been an expansion of exploitation rights (reproduction, communication of works to
the public and distribution) and legal protection of technological protection measures, providing them the legal grounds to maintain control over the distribution of their works in the
online environment. The Information Society Directive installed a two-tiered approach with
regard to free usage of works for purposes of the public interest, also vis-à-vis unauthorised
copies for private purposes3. The Enforcement Directive required all Member States to apply
effective, dissuasive, proportionate, fair and equitable measures, procedures and remedies
against those engaged in counterfeiting and piracy and created a level playing field for right
holders in the EU. As a consequence, all Member States have a similar set of measures, procedures and remedies available for right holders to defend their intellectual property rights
when they are infringed4. Today however, the legal tools at the disposal of right holders seem
insufficient. Illegal downloading continues at a robust rate and is even spreading its wings
from music and audiovisual files to textbook swapping5. The failure of technological protection measures, the marginal effect of expensive legal suits against peer-to-peer software
developers and against Internet users eagerly downloading files and last but not least, the
difficult enforcement of copyright across borders have prompted rightholders to seek other
solutions. The solution was found in the shape of “intermediaries”.
Already in the pre-Internet era, right holders had successfully predicated on intermediary liability for certain gatekeepers who provided the means to reproduce copyright protected works on a large scale. Today however, the situation is significantly different since
these new intermediaries are legally obliged to act entirely passive-neutral and have been
2Peukert, A. (2010) “Why do good people disregard copyright on the internet?”. In C. Geiger (ed.),
Criminal enforcement: a blessing or a curse of intellectual property?. Cheltenham: Edward Elgar Publishing (forthcoming), pp. 15-16.
3Directive 2001/29/EC of the European Parliament and of the Council of 22 May 2001 on the
harmonisation of certain aspects of copyright and related rights in the information society (hereafter
referred to as Information Society Directive), Official Journal C 167, 22.06.2001, 10
4Directive 2004/48 of the European Parliament and of the Council of 29 April 2004 on the enforcement of intellectual property rights (hereafter referred to as the Enforcement Directive), Official
Journal L 157, 30.04.2004, 45.
5R. Stross. (2008). “First it was song downloads. Now it’s organic chemistry”, New York Times, July
27.
Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach…
197
granted a special regime that under certain conditions exempts them from liability for thirdparty copyright infringement. Only when made aware of the existence of allegedly copyright
infringing content, they have to act promptly and remove the content expeditiously or at
least make it inaccessible. Despite this legal protection regime, the entertainment industry
has been lobbying quite actively and has targeted both access and hosting providers to assist
them in their quest against digital pirates by sending out warning letters, by sharing personal
data and identifying customers, by installing filter tools or last but not least, by monitoring
their network as a whole (infra).
The current approach to enforce copyright in its digital context has created a disrupted
relation between right holders and consumers. Intermediaries providing users access to the
Internet to freely communicate and Internet services (especially those based upon user-generated or created content) are in the midst of the firework between these parties. Rightholders
claim that these intermediaries can no longer stand aside in their battle against pirates and
should operate with them more actively and preferably in a proactive manner, whereas civil
liberty groups and consumers advocates stress their role as guardians of the right to privacy,
secrecy of communications, freedom of expression and right to information of their customers. In what follows we will explain the roots of the problem, illustrated by some landmark
cases ruled by the European Court for Justice (hereafter referred to as ECJ).
1.2.The changing role of intermediaries in the creative content online environment
1.2.1. The safe harbour provisions
Originally the European legislature made a lot of efforts to restrain intermediaries from
choosing party and made sure they would take up a merely neutral-passive role. This is
clearly reflected by the special exemption regime installed by the E-Commerce Directive
that was adopted in 2000 as a response to the disparities that existed amongst Member
States concerning the liability of service providers acting as intermediaries which prevented
the smooth functioning of the Internal Market, but also to ensure the freedom of communication and expression via the open network the Internet provides6. It follows from recital 42
of the E-Commerce Directive that the exemptions from liability established in that directive
cover only cases in which the activity of the information society service provider is of a mere
technical, automatic and passive nature, which implies that that service provider ‘has neither
knowledge of nor control over the information which is transmitted or stored’.
The horizontal regime which was adopted, also known as the “safe harbour” provisions,
sets the minimum conditions under which intermediary providers are exonerated from liability for the activities of “mere conduit” (transitory Internet communications), “caching”
6Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal
aspects of information society services, in particular electronic commerce, in the Internal Market
(‘Directive on electronic commerce’), Official Journal C 178, 17.07.2000,1 (hereafter referred to as
E-Commerce Directive).
198
Neutralidad de la red y otros retos para el futuro de Internet
(temporary caches) and “hosting” (storage of third party content). By facilitating fast and
efficient transmission of content and remaining passive, intermediaries are in a state of immunity from liability, including copyright liability. Theoretically Member States could take
it one step further and set less stringent conditions of exoneration as long as they regulate
service providers established on their territory in accordance with the country of origin
principle7.
The E-Commerce Directive prescribes that a service provider acting as “mere conduit”
is not liable for the information transmitted on condition that the provider does not initiate the transmission, select the receiver nor select or modify the information contained
in the transmission8. A “hosting” provider on the other hand is exonerated from liability
for the information stored at the request of a recipient of the service, on the condition
that he has no knowledge of the unlawful activity and does not control the activity of the
recipient. However, upon obtaining such knowledge or awareness the provider should
act and expeditiously remove or disable access to the information. In other words, they
are not supposed to undertake any action whatsoever, only to react ex post to notices of
infringement of copyright9.
Article 15 of the E-Commerce Directive complements these exoneration regimes by
determining that Member States cannot impose a general obligation to monitor ISPs or
seek for facts or circumstances indicating illegal activity. The rationale of this provision was
not just for mere practical reasons (ISPs cannot possibly monitor all the content passing on
their network) but also, and mainly, out of concern for the freedom of free communication
and expression on the Internet. After all, if ISPs were obliged to monitor the content passing through or stored on their networks and services, or to seek for facts or circumstances
indicating illegal activity, this would cause a serious chilling effect on Internet communications. It is thus exactly to avoid such censorship that the European legislator decided to free
ISPs from the great pressure of having to monitor, not even in order to enforce copyright
protection.
Nevertheless this immunity is far from absolute. The E-Commerce Directive does allow Member States to establish a) obligations for information society service providers to
promptly inform the competent public authorities of alleged illegal activities undertaken or
information provided by recipients of their service; b) obligations to communicate to the
competent authorities, at their request, information enabling the identification of recipients
of their service with whom they have storage agreements. Furthermore, the E-Commerce
Directive stipulates that exoneration for the activities enumerated above will not affect the
7Stalla-Bourdillon, S. (2011). “Uniformity v. Diversity of Internet Intermediaries’ liability regime:
where does the ECJ stand?” Journal of International Commercial Law and Technology. Vol. 6, Issue 1,
59.
8Art. 13 E-Commerce Directive.
9Art. 14 E-Commerce Directive.
Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach…
199
possibility for a court or administrative authority, in accordance with Member States ’ legal
systems, to require the service provider to terminate or prevent an infringement10.
1.2.2. A complex set of services: challenging interpretations
Today the terminology of the Directive appears to be quite difficult to apply to the
complex set of services that is provided by intermediary providers. There are two particular cases we would like to highlight which demonstrate that even the highest European
Court is challenged to evaluate the provisions of the E-Commerce Directive and to decide
upon its field of application. The first case was brought against Google in the context of its
referencing service Adwords. The Court decided that Internet referencing services can also
fall under the “hosting” activity (an information society service consisting in the storage
of information supplied by the advertiser) under the condition that the service provider
has not played an active role and lacked knowledge or control of the data which it stored11.
The fact that the reference service was subject to payment or the concordance between the
keyword selected and the search term was, according to the ECJ, not sufficient of itself to
justify the view that Google had knowledge of, or control over, the data entered into its
system by advertisers and stored in memory on its server. By contrast, “the role played by
Google in the drafting of the commercial message which accompanies the advertising link or
in the establishment or selection of keywords“ was considered relevant. Still, the ECJ found
that the national courts were best placed to assess whether the role fulfilled by Google
corresponded with the conditions of “neutrality” set out by the ECJ or not. The reluctance
by the ECJ to answer this question by itself is surprising but can be explained by the fact
that national judges can adapt more easily to the complexity of the environment in which
these intermediary providers operate12.
In the second ECJ case of L’ Oréal vs. Ebay, with regard to the liability of an operator
of an electronic market place, Advocate-General Jääskinen carefully nuanced the former
interpretation. L’ Oréal accused auction site Ebay of buying search engine keywords and to
direct users to its website on which counterfeited products were frequently offered by users,
despite Ebay’s efforts to remove these offers. The Advocate-General first stated that the ECommerce Directive has a broad scope of application and that its liability regime should
not necessarily be interpreted narrowly. Jääskinen then decided a clear distinction had to
be made between the storage-based activities falling under the scope of the E-Commerce
Directive and other activities of Ebay which are covered by liability under national law. Ebay
had, according to the findings before the national court, not been neutral because it had
instructed its clients in the drafting of the advertisements and monitored the contents of the
listings. According to Jääskinen however the neutrality condition (in the sense that its con-
10Article 12.3., article 13.2 article 14.3 and article 15.2 E-Commerce Directive.
11ECJ Joined cases C-236/08, C-237/08, C-238/08, recitals 110, 114-121.
12Stalla-Bourdillon, S., “Uniformity v. Diversity of Internet Intermediaries’ liability regime: where
does the ECJ stand?” Journal of International Commercial Law and Technology. Vol. 6, Issue 1, 59.
200
Neutralidad de la red y otros retos para el futuro de Internet
duct is merely technical, automatic and passive, pointing to a lack of knowledge or control
of the data which it stores) derived from recital 42 of the E-Commerce Directive does not
refer to the hosting activity. The Advocate –General stated that he would find it surreal that
“if eBay intervenes and guides the contents of listings in its system with various technical means,
it would by that fact be deprived of the protection of Article 14 regarding storage of information
uploaded by the users” 13.
These two landmark cases – and many other cases on national level which we unfortunately cannot elaborate upon in this paper as it would go beyond the scope14 – demonstrate
that the ECJ is willing to give a broad interpretation to the provisions of the hosting activity
under the E-Commerce Directive. Despite the tendency to interpret the liability regime of
the E-Commerce Directive in the light of the latest technologies and extending its scope to
newly developed services, a trend towards greater liability of these intermediaries can also
be observed.
1.2.3. Should intermediaries lift their anchor and set sail to less safe waters?
The E-Commerce Directive has failed in its attempt to provide a successful conflict
methodology, in particular in relation to the protection of European creative content online.
Its laborious application in the context of the new emerging (hosting) service(s) providers
and the strained relationship with the European Copyright Directives were at the dawn
of the new regulatory initiatives that emerged over the past years throughout Europe. The
cause of this tension can partly be found in the relevant Directives themselves. On the one
hand art. 8.3. of the Information Society Directive, art. 9.1. § 1 a) and art. 11 of the Enforcement Directive provide the possibility for rightholders to bring an injunction against
intermediaries whose services are used by third parties to terminate an infringement of intellectual property rights. On the other hand, the Copyright Directive and the Enforcement
Directive stipulate that they do not harm the exoneration provisions of the E-Commerce
Directive15. In a couple of recent cases the ECJ highlighted the (strained) relationship that
exists between the E-Commerce Directive, the Copyright Directives and fundamental rights
of Internet users, in particular the freedom of communication and the right to privacy.
On 29 January 2008, the ECJ rendered a judgement in the case of the Spanish right
holder group Promusicae against the ISP Telefónica in which the copyright society wanted to
oblige the latter to disclose identity data on peer-to-peer users of Kazaa in a civil procedure.
It was the first ruling by the ECJ in which it dealt with the tension between the enforcement of intellectual property rights and data protection. The ECJ decided that it cannot be
13Opinion Advocate-General Jääkinen, C-324/09, 9 December 2010 recitals 130-146.
14For an overview of French and Belgian case law with regard to hosting user-generated content, see for
example: Werkers, E. (2010). How the press deals with user-generated content: one the hazards of
the job?” [Available in Dutch only: “De omgang van de pers met gebruikersinhouden: de bluts met
de buil?”]. Auteurs & Media. N° 1, pp. 7-21.
15Recital 16 Information Society Directive and recital 15 Enforcement Directive.
Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach…
201
derived from European legislation (the Copyright directives and E-Commerce Directive)
that Member States are obliged to install a duty to provide personal data in the context of
a civil procedure to ensure the effective protection of copyright. However, the ECJ further
decided that Community law does require that, when transposing those directives, Member
States take care to rely on an interpretation of them which allows a fair balance to be struck
between the various fundamental rights protected by the Community legal order. When
implementing the measures transposing the directives, the authorities and courts of the
Member States must not only interpret their national law in a manner consistent with those
directives but also make sure that they do not rely on an interpretation of them which would
be in conflict with fundamental rights (right to privacy and right to property) or with the
other general principles of Community law, such as the principle of proportionality. In sum,
the ‘hot potato’ was passed on to the Member States16.
In the case of L’Oréal vs. Ebay, the Advocate-General also considered whether a hosting
provider can be required to prevent future infringements. He decided that “actual knowledge” refers only to past and/or present but not to the future. Hence, in the case of an alleged
trade mark infringement on an electronic marketplace, the object of knowledge must be a
concluded or ongoing activity or an existing fact or circumstance. Secondly the requirement
of actual knowledge seems to exclude construed knowledge. It is not enough that the service
provider ought to have known or has good reasons to suspect illegal activity. Consequently,
actual knowledge means knowledge of past or present information, activity or facts that the
service provider has on the basis of an external notification or its own voluntary research.
According to the Advocate-General, exemption from liability however does not apply in
cases where the electronic marketplace operator has been notified of infringing use of a
trade mark, and the same user continues or repeats the same infringement. An injunction
against an intermediary to prevent any further infringements of a trade mark would be
disproportionate, but the prevention of the continuation of a specific act of infringement or
the prevention of repetition of the same or a similar infringement in the future, is not. What
is crucial, of course, is that the intermediary can know with certainty what is required from
him, and that the injunction does not impose impossible, disproportionate or illegal duties
like a general obligation of monitoring. An appropriate limit for the scope of injunctions in
the opinion of the Advocate-General may be that of a double requirement of identity, meaning that the infringing third party should be the same and that the trade mark infringed
should be the same in the cases concerned17.
Even more interesting is the recent Conclusion by Advocate-General Cruz Villalón in
the Belgian case of Scarlet v. Sabam, referred to the ECJ by the Belgian Court of Appeal for
a preliminary ruling. The antecedents of the case can be summarised as follows. According to
16C-275/06, Telefónica vs. Promusicae, 29 January 2008, recital 71 ; For a profound analysis see
Coudert, F. and Werkers, E. (2010). “In The Aftermath of the Promusicae Case: How to Strike
the Balance?” International Journal of Law and Information Technology. Vol. 18, pp. 50-71.
17
Opinion Advocate-General Jääkinen, C-324/09, 9 December 2010, recitals 154-182.
202
Neutralidad de la red y otros retos para el futuro de Internet
the Belgian collecting society Société Belge des auteurs, compositeurs et éditeurs (SABAM)
the access provider Scarlet was in the best position to filter and block illegal sharing via peerto-peer software of copyright protected files belonging to their repertoire. As a consequence
SABAM applied for interim relief against the ISP on the basis of Article 87 of the Belgian
Copyright Act to block and filter the unlawful peer-to-peer communications. The President
of the Court of First Instance of Brussels had concluded that given the evidenced infringements and even though the ISP itself could not be held liable, the claim of Sabam was legitimate and (following the advice of the appointed legal expert) the filtering system Audible
Magic had to be installed by the ISP. Scarlet was given a period of six months to abide by the
ruling and to install the Audible Magic technology under constraint of a penalty payment of
€ 2,500 per day, but appealed. Before rendering its judgement, the Court of Appeal of Brussels sought a preliminary ruling by the Court of Justice18. The prejudicial question raised by
the Belgian judge goes as follows: “Do Directives 2001/29 and 2004/48, in conjunction with
Directives 95/46, 2000/31 and 2002/58, construed in particular in the light of Articles 8 and 10
of the European Convention on the Protection of Human Rights and Fundamental Freedoms, permit Member States to authorise a national court, before which substantive proceedings have been
brought and on the basis merely of a statutory provision stating that: ‘They [the national courts]
may also issue an injunction against intermediaries whose services are used by a third party to infringe a copyright or related right’, to order an Internet Service Provider (ISP) to introduce, for all
its customers, in abstracto and as a preventive measure, exclusively at the cost of that ISP and for an
unlimited period, a system for filtering all electronic communications, both incoming and outgoing, passing via its services, in particular those involving the use of peer-to-peer software, in order
to identify on its network the sharing of electronic files containing a musical, cinematographic or
audio-visual work in respect of which the applicant claims to hold rights, and subsequently to block
the transfer of such files, either at the point at which they are requested or at which they are sent?
As Advocate-General Cruz Villalón remarks in its Opinion, the ECJ is implicitly requested to
provide its ruling on the viability of certain technological measures used in the fight against
online piracy, though its dependability is in constant technological evolution. First of all
the Advocate-General is of the opinion that neither the concrete impact on the exchange of
data nor the costs of maintenance can be determined a priori. After an extensive assessment
of the measure requested for by SABAM, the Advocate-General concludes that the filtering
and blocking measures are undoubtedly general in every sense: ratione materiae (all electronic
communications), ratione personae (all clients of ISPs) but also in terms of space and time.
Though Cruz Villalón agrees with the European Commission that the measures fail to meet
the conditions of proportionality, he proposes the ECJ to declare the measure incompatible
with EU law for not having met the legality test, set out as one of the core conditions to restrict fundamental rights of privacy, secrecy of communications, freedom of expression and
right to information. The European Court For Human Rights ruled on several occasions that
18Pres. Court of First Instance Brussels, 29 June 2007. Coppens, F. (2008). « Filtrage peer-to-peer: possibilités techniques et obstacles juridiques » Revue du Droit des Technologies de l’Information. Vol 30,
pp. 94-103.
Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach…
203
the law should be sufficiently clear, accessible and foreseeable. Cruz Villalón decided that it
was impossible for Scarlet to foresee that article 87 of the Belgian Copyright Act could act as
a legal ground for the ruling and filtering/blocking measures imposed by the Belgian Court
of First Instance. Since there was no national provision providing a sufficiently clear and
foreseeable legal ground, the second part of the question did not have to be answered. Cruz
Villalón does not forbear to mention that the requested systems of filtering and blocking are
not imposed by EU law, but ends by saying that without this legal basis no interpretation can
be given as regards article 15 of the E-Commerce Directive19.
2.Pouring oil on troubled waters… or adding fuel to the
fire?
As pointed out in the previous sections, the difficult relationship between the E-Commerce and Copyright Directives has emerged several legislative measures within Member
States to establish a more close collaboration between ISPs and right holders. The entertainment industry, legislators and policy makers are pressuring intermediaries to pick up a more
active role and police their networks e.g. by filtering content or by handing over personal
data information identifying Internet users infringing content. This has led to several legal
initiatives across Europe but also on a global scale20. The adoption of the French law was
followed with Argus’ eyes across the European Union and provoked similar legislative initiatives in some of its neighbouring countries: the United Kingdom and Belgium.
2.1. The French (un)graduated response and its British lookalike
Following an agreement amongst online intermediaries and representatives of the entertainment industry, the Olivennes Commission was established to draft a regulatory framework for the development and protection of creative works and cultural programmes
on new networks. The plan was to set up an administrative authority dealing with online
infringements by requiring intermediaries to first notify their customers of allegations of
copyright infringements. In case of recidivism, sanctions were to be imposed appropriate
to the customer’s alleged behaviour, amongst which the suspension of Internet connection
for up to one year or even the termination of subscriptions which would also be put on a
black list. In exchange for the monitoring and cooperation by intermediaries, right holders
19Conclusion Advocate-General Cruz Villalón, Case C-70/10, Scarlet v. SABAM, 14 April 2011 ;
Blog Post by Coudert, F. “Advocate-General of the European Court of Justice issues opinion on
filtering and blocking of electronic communications”, http://www.timelex.eu/nl/blog/p/detail/advocate-general-of-the-european-court-of-justice-issues-opinion-on-filtering-and-blocking-of-electronic-communications [Last accessed: 05/05/2011].
20For an extensive analysis see De Beer, J. and Clemmer, C.D. (2009) “Global trends in online copyright enforcement: a non-neutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp.
375-409.
204
Neutralidad de la red y otros retos para el futuro de Internet
promised to reduce the release plans for films and to facilitate interoperability. The resulting
Hadopi Bill was received with a lot of criticism by civil society and even made it to the
European Parliament which countered the French plans by voting against such disproportionate plans21. In the end, the European Parliament proposed an “Internet freedom provision”
in the debate concerning the reform of the Telecom Package22. Today, article 1(3)a of the
(amended) Framework Directive23 provides end-users with procedural guarantees to protect
their access to, or use of, services and applications through electronic communications networks, especially the Internet, against restrictive measures adopted by national authorities,
e.g. cutting-off access.
Despite its many opponents, the French legislator proceeded stubbornly with its
election promise and in 2009 the Hadopi Law was adopted. The Law was revised twice
soon after its adoption though24. Firstly because the restriction of a fundamental right
such as right to communication was trusted in the hands of an administrative authority
instead of the independent judiciary, denying citizens due process of law. Secondly because users who did not knowingly infringe copyright but failed to secure their Internet
connections, would be punished severely unless they could prove the contrary (thus
reversing the burden of proof and violating the presumption of innocence). This was a
thorn in the eye of the French Constitutional Court25. Strangely enough the following
modifications of the Hadopi Law had the perverse effect that both authors and users
are in an even worse situation than before. The sanctions have aggravated and authors
are left in the cold to claim damages via civil court since the penal procedure was given
precedence. Paradoxically, no procedure has been started yet since the adoption of the
Hadopi Law26.
21The Resolution on Cultural Industries in Europe called for the avoidance of adopting measures that
conflict with civil liberties and human rights and with the principles of proportionality, effectiveness
and dissuasiveness such as cutting off internet access: European Parliament Resolution on cultural
industries in Europe, 10 April 2008.
22The European Parliament’s proposal, made in the first reading of the Commission Proposal for a
Better Regulation Directive was known as “Amendment 138”. See Commission Press Release, Commission Position on Amendment 138 adopted by the European Parliament in plenary vote on 24
September, MEMO/08/681 (November 7, 2008).
23Directive 2002/21 of 7 March 2002 on a common regulatory framework for electronic communications networks and services (“Framework Directive”), Official Journal L 108, 24 April 2002,33 as
amended in 2009 by the Better Regulation Directive.
24Law N* 2009-669 of 12 June 2009 on the promotion of the distribution and protection of creations
via internet. Official State Gazette. 13 June 2009 ; Law N* 2009-1311 of 28 October 2009 regarding
the penal protection of literary and artistic works via internet. Official State Gazette. 20 October 2009.
25Decision N° 2009-580 Constitutional Court France, 10 June 2009.
26Benabou, V.L. (2010). “La riposte graduée contre la contrefaçon de masse: de l’alibi pédagogique à
la tentation sécuritaire”. Auteurs & Media. N° 5-6, pp. 438-449.
Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach…
205
Following the Gowers Review Report27 which recommended that intermediaries
should do more to facilitate enforcement of copyrights online, the United Kingdom adopted the Digital Economy Act in 2010. The Act imposes on ISPs the obligation of notifying
offenders of reported infringement and providing infringement lists to copyright owners.
Furthermore, it installs technical measures against repeat infringers with a graduate approach similar to the French Hadopi Law: a) limitation of speed or other capacity, b) prevention
to use a service, c) suspension of a service or d) other limitation of the service and last but
not least e) limitation of Internet access. The Act also foresees the possibility of injunctions
preventing access to locations on the Internet which the Court is satisfied has been, or is
likely to be used, for or in connection with an activity that infringes copyright28.
2.2. The curious case of Belgium
The Belgian judgement by the First Court of Instance in the case of collecting society
SABAM against ISP Scarlet (explained above), was soon criticised by scholars pointing out
the dangers of installing such general measure, without limit in time, without a limited scope in personae/materiae and on the level of carriers (access providers)29. It is against this background that several legislative proposals were drafted in Belgium as well. The first proposal
was initiated in the circle of the Liberal Party by senator Monfils in 2010 and resubmitted
by Miller in 2011. The Proposal suggests an approach based upon five pillars amongst which
the blocking of hacker websites by ISPs (pillar 1), the encouragement of legal online offers
(pillar 2) and the implementation of a graduated response (pillar 5). The Belgian version of
the graduated response would be: 1) a warning 2) in case of recidivism within six months
a fine 3) judicial decision leading to a fine and limited access to online communication
service and 4) in case of recidivism a doubled fine and suspension of Internet access30. The
Green Party on the other hand suggests the introduction of a blanket license which would
be negotiated between collecting societies and ISPs. The fair remuneration that would be
laid down would not be added to the subscription invoice. Instead an upper limit would be
set with a different remuneration based upon the download capacity. The Belgian Institute
for Postal Services and Telecommunications would be charged with mapping the amount
of downloaded files and to make reports on a yearly basis31. Surprisingly, during debates in
27http://www.official-documents.gov.uk/document/other/0118404830/0118404830.asp, 103. Recently a draft code of obligations was drafted which is now open for public consultation: http://
stakeholders.ofcom.org.uk/consultations/copyright-infringement [Last accessed: 15/05/2011].
28http://www.legislation.gov.uk/ukpga/2010/24/contents [Last accessed: 15/05/2011].
29De Beer J. and Clemmer, C.D. (2009). “Global trends in online copyright enforcement: a nonneutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp. 401-402.
30Law Proposal for a better protection of cultural creation on the internet, 4-1748/1, 21 April 2010,
5-741, 28 January 2011.
31Law Proposal to adjust copyright collection to the technological developments while protecting the
privacy of internet users, 4-1686/1, 2 March 2010.
206
Neutralidad de la red y otros retos para el futuro de Internet
the Senate Commission for Finances and Economic Affairs, Miller decided to abandon his
own proposal almost entirely since there was clearly no public support for a Belgian graduate
response. Instead, he suggested a system similar to the proposal of the Green Party obliging
ISPs to negotiate a remuneration with collecting societies on an individual basis32.
2.3.Some developments on EU level
Under the auspices of the European Commission, rightholders and Internet platforms recently agreed on a non-binding Memorandum of Understanding on the 4th of
May 2011, aiming at boosting collaboration in the fight against counterfeited products
sold online (including online piracy and unauthorised sharing of copyright protected
works) to realise a safer online trading environment for rightholders, Internet platforms
and consumers33. The Memorandum contains some good elements such as the commitment to clearly communicate, publish and enforce an IPR policy and the prevention
of re-registration of permanently suspended sellers. It further specifies what both rightholders and Internet platforms can expect in the event of notice and take down procedures,
namely on the one hand notification in a responsible and accurate way in good faith and
on the other hand, efficient and comprehensive actions without undue delay. The code
of conduct stipulates that it does not create (pre-) contractual obligations, liability rights,
waiver of rights or legal obligations. Remarkably however, the Memorandum does prescribe that Internet Platforms signing this text commit to undertake pro-active and preventive measures to stop counterfeit goods being offered through their services. It seems
that most of the measures set out in the Memorandum are still based upon information
provided by the right owners which according to the Memorandum do not have implications in terms of actual notice or knowledge. Even more problematic is paragraph 27
which stipulates that Internet platforms should commit to take appropriate, commercially
reasonable and technically feasible measures at their discretion, taking into consideration
their business models, to identify and/or prevent proactively the sale of counterfeit goods
and to prevent such goods being offered through their services. It is clear that stimulating
collaboration between right holders and Internet platforms is the way forward. But noble
as the Memorandum might be, to install “proactive” expectations as mentioned in § 27
of the Memorandum might be a dangerous precedence since the code of conduct cannot
lift the effects of the conditional liability regime which prescribes that being preventative
and proactive also implies legal liability. This way, Internet platforms might well end up
taking into account this ethical obligation and losing their legal exemption. Finally, the
agreement also increases and formalises the sharing of information on Internet users for
32Deckmyn, D. “Internet providers should pay for illegal downloads” [available in Dutch only, “Internet providers moeten betalen voor illegal downloaden”]. De Standaard. 17 May 2011.
33For an analysis and hyperlink to the Memorandum consult http://www.medialaws.eu/cooperationin-the-field-of-ipr-enforcement-memorandum-of-understanding-on-the-sale-of-counterfeit-goodsover-the-internet/[Last accessed: 28/06/2011].
Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach…
207
possible legal action requested by right holders, provided that this is permitted by applicable data protection laws, which seems to echo the three strikes approach.
3.The best is yet to come…
The fast evolving architecture of the Internet calls into question the functioning of
copyright, its application and management but most of all, its enforcement. Because of the
ubiquitous and decentralised nature of online piracy, easy solutions are difficult to find. This
paper tried to illustrate that the special liability regime of access and hosting providers is
challenged by the pressure that is exerted upon intermediaries to collaborate in the fight of
rightholders against digital piracy. The trend towards an active-preventative approach in different European countries conflicts with the neutral role formerly attributed to these intermediaries and especially with the regime established since the adoption of the E-Commerce
Directive. How should Member States deal with the different interests at stake? Though the
ECJ lifted a corner of the veil in the cases we discussed, it is quite clear that to find the right
balance between the two is left in the hands of the Member States who responded differently but generally tend to involve technical intermediaries more actively and to push their
absolutely passive-neutral status aside.
As a consequence, the role of ISPs seems to be moving from the provider of an end-toend network towards a more traditional communication intermediary such as a broadcaster34.
As owners of the network, providers of access or storage space where content of all kinds can
be up- and downloaded, ISPs have an enormous power of control. But turning ISPs into assistants of right holders in their battle for the protection and enforcement of copyrights against
piracy on the Internet will have a baleful influence on the freedom of communication and the
right to privacy of their clients, giving way to massive monitoring of electronic communications for the sake of private interests. Interferences should be laid down in clear foreseeable
legal provisions, carefully motivated, proportional and be accompanied by adequate safeguards.
Any sort of control which would lead to monitoring of all communications and analyzing their
content should be avoided35.
To date none of the legislative provisions which were developed appear to have been able to
achieve an appropriate and proportionate balance between the fundamental interests at stake and
the neutral role attributed for that reason to intermediaries online. It also became clear that regulation by mere technology, such as filtering blocking tools, deep packet inspections36, without
34Dutton, W.H. (2010) “Aiming at copyright infringers and hitting the digital economy”, 4.
Retrieved from http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1778422 [Last accessed:
15/05/2011].
35Coudert, F. and Werkers, E. (2010). “In The Aftermath of the Promusicae Case: How to Strike the
Balance?” International Journal of Law and Information Technology. Vol. 18, 71.
36Daly, Y. (2010). « The legality of deep packet inspection ». Retrieved from http://papers.ssrn.com/
sol3/papers.cfm?abstract_id=1628024 [Last accessed: 15/05/2011].
208
Neutralidad de la red y otros retos para el futuro de Internet
recourse to a legal regime will not solve the problem of piracy. First because its effectiveness is still
quite disputed and second, because no proportionate technological solution has been developed
that could successfully filter and block illegal communications consisting of copyright infringements whilst safeguarding the fundamental rights of users and the limited exemption regime
attached to technical intermediaries. It is very likely that in the long run, these initiatives will not
achieve their intended objective but will have unintended negative consequences for the vitality,
open character of the Internet and for the digital economy as a whole37.
In addition, illegal file sharers have always managed to stay one step ahead and continue to do so. Due to the increasing monitoring, users have migrated from open peer-topeer networks to closed networks (also referred to as friend-to-friend networks) or darknets,
over which the flow of traffic is often encrypted and thus not even susceptible to deep packet
investigation38. The effective solution for copyright enforcement online lies not (only) in
awareness campaigns and enforcement measures but in addressing the underlying causes of
non-compliance and consumer’s discontent. The growing success of legal offers against fair
prices point out that the consumer is willing to pay for clean services provided that their
digital acquisition does not block their legal uses e.g. the right to make a private copy on
whichever carrier without limits in time, space or number of copies.
Intervention by public authorities, the guardians of fundamental rights, remains crucial for any mechanism that is trying to implement a balance between the different interests
at stake. Public policy should keep a close eye on this and keep in mind that there also is
another danger lurking behind the corner. Though ISPs and rightholders have very different
concerns, they both share the idea of a better traffic management and traffic shaping which
in turn poses serious risks for network neutrality. In other words, the debate concerning the
conditions of immunity from copyright liability for intermediaries has some serious implications for the parallel communications and media policy debate which also involves problems
like child abuse online, hate speech, etc39.
4.Bibliography
Benabou, V.L. (2010). “La riposte graduée contre la contrefaçon de masse: de l’alibi pédagogique à la tentation sécuritaire”. Auteurs & Media. N° 5-6, pp. 438-449.
Bridy, A. (2009). “Why pirates (still) won’t behave: regulating peer-to-peer in the decade
after Napster”, Rutgers Law Journal. Vol. 40, N° 3, pp. 565-611.
37Dutton, W.H. (2010) “Aiming at copyright infringers and hitting the digital economy”, 3-5. Retrieved from
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1778422 [Last accessed: 15/05/2011].
38Bridy, (2009). “Why pirates (still) won’t behave: regulating peer-to-peer in the decade after Napster”,
Rutgers Law Journal. Vol. 40, N° 3, pp. 594-595.
39De Beer, J and Clemmer, C.D. (2009). “Global trends in online copyright enforcement: a nonneutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp. 406-409.
Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach…
209
Coppens, F. (2008). « Filtrage peer-to-peer: possibilités techniques et obstacles juridiques »
Revue du Droit des Technologies de l’Information. Vol 30, 94-103.
Coudert, F. (2011). “Advocate-General of the European Court of Justice issues opinion
on filtering and blocking of electronic communications”, http://www.timelex.eu/nl/
blog/p/detail/advocate-general-of-the-european-court-of-justice-issues-opinion-onfiltering-and-blocking-of-electronic-communications [Last accessed: 05/05/2011]
Coudert, F. and Werkers, E. (2010). “In The Aftermath of the Promusicae Case: How to
Strike the Balance?” International Journal of Law and Information Technology. Vol. 18,
pp. 50-71.
Daly, Y. (2010). « The legality of deep packet inspection ». Retrieved from http://papers.ssrn.
com/sol3/papers.cfm?abstract_id=1628024 [Last accessed: 15/05/2011], pp. 1-13.
De Beer, J and Clemmer, C.D. (2009). “Global trends in online copyright enforcement: a
non-neutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp. 375-409.
Peukert, A (2010). “Why do good people disregard copyright on the internet?”. In: C. Geiger (ed.), Criminal enforcement: a blessing or a curse of intellectual property? Cheltenham:
Edward Elgar Publishing (forthcoming).
Queck, R., De Streel, A., Hou, L., J. Jost and E. Kosta. (2010) “The EU regulatory
framework applicable to electronic communications”. In : Garzaniti L. & O’Regan,
M., Telecommunications, Broadcasting and the Internet. EU Competition Law & Regulation. London: Thomson Sweet & Maxwell. pp. 3-262.
Stalla-Bourdillon, S. (2011). “Uniformity v. Diversity of Internet Intermediaries’ liability regime: where does the ECJ stand?” Journal of International Commercial Law and
Technology. Vol. 6, Issue 1, pp. 51-61.
Stross, R.. (2008). “First it was song downloads. Now it’s organic chemistry”. New York
Times, July 27, 2008.
Werkers, E. (2010). How the press deals with user-generated content: one the hazards of
the job?” [Available in Dutch only: “De omgang van de pers met gebruikersinhouden:
de bluts met de buil?”]. Auteurs & Media. N° 1, pp. 7-21.
COMUNICACIONES SOBRE DERECHOS FUNDAMENTALES,
LIBERTADES Y RESPONSABILIDAD EN INTERNET
11
Cloud Computing: Legal Issues in
Centralized Architectures
Primavera De Filippi
Researcher at the CERSA/CNRS in Paris. Representative of Creative Commons France and the
coordinator of the Public Domain working group of the Open Knowledge Foundation
Smari McCarthy
Research director at the International Modern Media Institute (IMMI) and
co-founder of the Icelandic Digital Freedoms Society
Abstract: Cloud computing can be defined as the provision of computing resources on-demand
over the Internet. Although this might bring a number of advantages to end-users in terms of accessibility and elasticity of costs, problems arise concerning the collection of personal information in the
Cloud and the legitimate exploitation thereof. To the extent most of the content and software application are only accessible online, users have no longer control over the manner in which they can access
their data and the extent to which parties can exploit it.
1.Introduction
The advent of “cloud computing” has created an imbalance in authority structures that
is very similar to the structural changes witnessed during the Industrial revolution. Just as
the industrial revolution has progressively alienated workers from the means of production,
today, most of the means of production (in terms of hardware, software, content or data) are
concentrated within the hands of large Internet service providers.
Although the Internet constitutes a great opportunity for users to express themselves
and to engage in collaborative production, many modern web applications are decreasing
the capacity (or willingness) of people to produce content by their own means. The problem
has been exacerbated by the deployment of Cloud Computing. Given that everything can
be stored, processed, or executed on any computer system regardless of its whereabouts,
most of the means of production, as well as the output of production (user-generated content), are increasingly owned or at least controlled de facto by large companies.
The trend is clear. Resources are moving away from end-users, towards centralized
systems that possess huge processing power and storage capacities. Users’ devices are devolving from personal computers to laptops, smart phones or integrated devices whose main
function is to access particular sections of the Cloud through browsers or mostly dumb
applications. While front-end processing is perhaps becoming slightly more common in the
form of in-browser application, data storage is heavily biased towards centralized back-ends.
The implications are numerous: users are giving away their labor under an expectation
of reciprocity; they are giving away their privacy for the sake of a more personalized service;
214
Neutralidad de la red y otros retos para el futuro de Internet
they are giving away their rights in the name of comfort and accessibility; but, most importantly, they are giving away their freedoms and very frequently they do not even realize it.
The paper will analyze the impact of Cloud Computing on society. By analyzing the
way the Internet has developed over time, it will draw attention to the fact that the Internet
has been and is evolving in a way that might strongly impair the right to privacy of end-users
and endanger the confidentiality of information stored into the Cloud.
2.The Emergence of Cloud Computing
2.1.Definition of Cloud Computing
Given its recent and very fast adoption in everyday language, the actual definition
and scope of Cloud Computing are still under debate. In part, this stems from the fact
that Cloud Computing does not actually provide much in terms of new technology, but
rather an alteration of the use of older technology to serve new types of business structures.
For the purposes of this paper, we consider Cloud Computing to represent the sharing or
storage by users of their infrastructure or content on remote servers which are accessible
online. Although this can be achieved at many levels –i.e. at the level of the infrastructure
(IaaS), platform (PaaS), or software (SaaS)– this paper is only intended to analyze the consequences of Cloud computing on the privacy of end-users. The focus will therefore be set
on the concept of public Clouds, intended as a variety of applications that users can access
and use through their browsers as if they were installed on their own computers or devices1.
Although not all public clouds are browser-based, this focus does not come out of thin air, as
the browser is increasingly used as a catch-all approach for user applications.
Although this is generally seen as an advantage by end-users, in terms of flexibility of
access and scalability of costs, these benefits necessarily come with a cost. Indeed, while the
Internet might have been regarded early in its existence as a possible implementation of a decentralized market economy2, we are moving toward a thoroughly centralized market where
1Cloud Computing can be implemented at various levels of abstractions and deployed either internally
of externally. In the common sense of the term, Cloud Computing refers to the concept of a “public
Cloud” as a service offered by a third-party that dynamically provides a series of resources accessible
on-demand through the Internet, often via web applications. This can be contrasted to the concept of
a “private Cloud” as a service for private networks allowing a company to host applications or virtual
machines on its own premises.
2During its early phases, the Internet was often regarded by many pioneers and visionaries as a potential implementation of a pure market economy characterized by free exchange of information, low
transaction costs and very few barriers to entry. See, e.g. Eric Schlachter (1994), Cyberspace, the Free
Market and the Free Marketplace of Ideas, in Hastings Communications and Entertainment Law
Journal (Comm/Ent) [16
Hastings Comm/Ent L.J. 87]; Yannis Bakos (1998), The emerging role of electronic marketplaces on
the Internet, in Communications of the ACM, Volume 41 Issue 8; James C. Bennet (2001), The End
Cloud Computing: Legal Issues in Centralized Architectures
215
the power of the service providers increases as the power of end-user terminals decreases.
Since the heavy processing is performed in the Cloud and only the results are displayed to
the users, neither high processing power, large amounts of RAM, nor even hard drives are
nowadays required on the user-side to perform most everyday operations. A smart phone
connected to the Internet can be more powerful than an actual computer because it can
borrow storage capacity and computational resources from the thousands of machines that
constitute the Cloud; any complex processing is done remotely while the front end simply
deals with presentation. The technical characteristics of the terminal are no longer relevant
as (a) software is for the most part executed through online servers, and (b) data no longer
resides on end-user devices, but is instead stored in the Cloud.
This trend suggests that most of the computing activity that is today performed locally
on end-user computers will eventually shift into the Cloud. Whether or not this is desirable,
from the perspective of end-users, depends on the way the Cloud is implemented and on
the policy of the Cloud provider, in particular, in terms of privacy and data protection. The
problem is, however, that policy is inherently malleable. In practice, there is not any privacy
policy, uptime assurance or data protection mechanism that can eliminate the added operational risk created by shifting to a third party infrastructure. At best, the risk can be minimized by not storing sensitive data and mitigated by not relying on one single cloud platform.
2.2. The changing face of Networked Services
On the early Internet, centralized services were uncommon. Service providers were of
small enough scale that utilizing the distributed nature of the network was a necessity. To
wit, most early websites were developed to cater local communities, competing head to head
with older peer-to-peer (P2P) systems and protocols, such as e-mail and Usenet, and working from a very limited set of use-cases and metaphors. There was a strong initial momentum towards community-based websites and user-driven journalism, with lengthy articles
and feedback. Before the advent of blogging platforms such as Wordpress.com, Livejournal.
com or Blogger.com, it was not uncommon for small groups of people to set up a web server
to host personal home pages, frequently running on custom made software managed by somebody in the group. Likewise, instant messaging and interactive discussions were generally
done through direct communication between peers and on decentralized platforms, such
as the Internet Relay Chat (IRC), as opposed to the more centralized systems which have
emerged today, such as ICQ, Microsoft Messenger or Skype.
The case of social networks is particularly interesting given their manifest evolution
from a local and community-centric to a global and extremely centralized architecture.
Prior to the globalization of social networking sites such as MySpace and Facebook, smaller scale social networking sites were common within local communities, such as hugi.is,
an interest-based social network in Iceland, irc-galleria.net, a Finnish website providing
of Capitalism and the Triumph of the Market Economy, in Network Commonwealth: The Future of
Nations in the Internet Era.
216
Neutralidad de la red y otros retos para el futuro de Internet
social networking and photo gallery services to IRC users, and cu2.nl, a Dutch social
network offering forums and photo galleries, amongst other things. Most early social networks did not manage pair-wise relationships between users. User relations were typically
flat and unrestricted, with all users of the system seeing each other profiles and general
information. Initially introduced in such systems as MySpace, Orkut and Bebo, pair-wise
relationships have since then become part and parcel of any system intending to provide
social networking, although symmetric relationships are not always necessarily the desired
format. Twitter was the first major social network to demonstrate the value of asymmetric relations. Today, the majority of social networking websites provide similar features
and characteristics. All provide public and private messaging systems, albeit with variable
levels of service and emphasis3. Some systems allow photographs or other media to be
added, such as Facebook and MySpace in particular, which allow photo albums, videos
and other rich media.
Accepting these variations on the theme and acknowledging the untold other differences, we will focus the remainder of this study on two social networking sites; one local, the
Icelandic site Hugi4, and one global, the infamous Facebook.
Technologically, Hugi is very similar to the early Facebook5. Even today, apart from
the improved friendship management, the technology behind Facebook is not far removed from that of Hugi. Facebook most certainly has a far more polished user interface and
a much more weighted approach to features such as internal chat, external chat through
XMPP, statuses and other aspects of messaging, but most features are primarily user experience tweaks which have come along over various iterations of the Facebook user interface6.
Until 2003, a large portion of Icelandic people aged from 16 to 24 were actively
contributing on Hugi. Today, however, most of the user-base has nowadays shifted to
3While they all provide users with a way to communicate with each other, different platforms provide
different means of communication. Some allow threaded messaging while others only allow linear
messaging. Some restrict the number of characters allowed in messages, for example 140 on Twitter,
450 in Facebook public status updates and 10000 in OkCupid private messages, while others do not
impose any such practical restrictions.
4Hugi was originally operated by Sí­minn, the former state telecoms company which was privatized in
2005 with the sale of 98.8% of its shares to Skipti. It is now operated by Skjá miðlar ehf. For more
information, see www.hugi.is
5Developed in the PHP programming language with MySQL as a database, and not providing much
in the way of Web 2.0-style services beyond the level of user interaction presumed in such a setting;
there is no post-loading processing which accesses server data, as through AJAX or other asynchronous HTTP requests.
6It can be expected that if Hugi had not been “neglected” similar updates would have followed there,
although perhaps not with as great rapidity. In conversation with Hugis webmaster, in May 2011, it
was said that, although Hugi had seen better times, a large cause of its decline was the neglect of the
site’s original owner.
Cloud Computing: Legal Issues in Centralized Architectures
217
Facebook. As of 2011, it is estimated that over 65% of people in Iceland have accounts
on Facebook7.
While there are certainly many elements of user interface which influence people
towards using Facebook, as the various interface changes to Facebook have shown, it is hard
to believe that the trigger is merely a technical one. Rather, we claim that the key factor for
the shift from Hugi to Facebook was essentially due to the more integrated and international
nature of the latter, as opposed to the local character of the former.
In order to back up this claim, an online questionnaire was sent to some former users
of Hugi and current users of Facebook. The results reveal that the scope of the service (i.e.
its extension in the Internet landscape) weights very strongly in the mind of end-users. Despite a general inclination towards the private management of personal data, all users have
declared to value the size of the community and the worldwide scope of the platform above
other factors8.
As a result of their difference in scope, the two services are not even considered to serve
the same function by many users9. Hugi is little more than a communal sounding board
which maintains a local culture fitted to meet the needs of its original operator, Síminn, a
telecommunications company. Facebook, on the other hand, is both an agora and a marketplace. Like Hugi, it is controlled by a single company, but, unlike Hugi, it has reached global
significance. As a commercial start-up, the goal of its operator is to increase the number of
users on the network, as well as their dependency upon it, so as to lock a maximum number
of users into the system10.
7As of 2011, Iceland ranks first in terms Facebook penetration, with over 65.76% of the population on Facebook or 203 140 in total. For more updated statistics, see http://www.socialbakers.com/
facebook-statistics/iceland
8In a small and informal questionnaire (n=30) amongst former users of Hugi, when asked whether,
all other things being equal, they would prefer a service such as Facebook, but with their personal
data hosted within Iceland, exactly half said they would; when asked if they would prefer a service
where their data was hosted on their own private computer, 64% said they would. Younger people, in
particular, seem less concerned with sovereignty over their own data, while older users appear more
concerned about the locality of their data. Yet, all of those questioned said that the size and international aspect of Facebook mattered either much or very much.
9In the same questionnaire amongst former users of Hugi who also use Facebook, 82.15% claimed
that Facebook and Hugi serve different roles, with the rest claiming that they only partially serve the
same role.
10As for 2011, Facebook is valued at roughly 80 billion dollars (according to a recent private-market
transaction on SharePost, an online marketplace for private investments) and has over 500 million
users; meaning that each user’s contribution, if we ignore the network effect, is about $160. Of course,
given the nature of network effects, the most recent user added is always the most valuable. With 7%
of humanity registered on the world’s largest social network, the only way for Facebook to increase
shareholder value is to aggressively reach out to an ever-growing group of users, while minimizing the
risk that current users leave.
218
Neutralidad de la red y otros retos para el futuro de Internet
Network effects are such that the more users are on a platform, the more valuable the
platform is to each user. In spite of their significance in the context of social networks, network
effects are not, as such, a sufficient justification for there to be only one centralized social networking platform11. The network is fully capable of allowing for decentralized systems, as various
peer-to-peer protocols have demonstrated12. It is possible to devise a peer-to-peer infrastructure
based on an open protocol, which would allow users to keep control over their own data, and,
theoretically, even to use the social network locally on their computer, without the need for any
Internet connection. This is, for instance, the ultimate goal of Diaspora, a distributed and opensource social network that purports to enable users to control their respective nodes in the network13. The problem is that social networking platforms were primarily developed by companies
with vested interests in holding as much mind-share as possible. Thus far, with the exception of
Diaspora, no peer-to-peer system has emerged to compete with such centralized systems.
Although the analysis has focused exclusively on social networks, the intention was to
provide an example to illustrate a general trend: the increasing concentration of the market
and the consequent concentration of power in the hands of a few enterprises. We believe the
conclusions of this analysis to apply, by and large, to the majority of applications provided
by large centralized companies over the Internet.
Because of their dominant position, large service providers can exert a degree of subjugation
never conceived of by smaller and more local services, and a degree of control that would be impossible in a peer-to-peer network. This creates a series of legal issues in terms of control, privacy,
and confidentiality of information that will be specifically addressed in the following sections.
3.Legal Issues of Cloud Computing
It takes only very basic examples to show the danger of over-centralization in the sphere
of the Internet. In addition to the most common examples, such as Google and Facebook, the-
11Natural monopolies are justified by large economies of scale: a producer’s cost curves decrease when
the scale of production increases. Network effects describe the increase in value of a good or service
derived from the standardization of that good or service. While natural monopolies often comes
together with network effects, like in the case of the telephone network, network effects do not necessarily lead to natural monopolies, like in the case of the Internet network.
12Decentralized protocols are ubiquitous on the Internet. Giving an exhaustive list would be unpractical, but
common examples include the Domain Naming System protocol (DNS), the SMTP protocol for e-mails,
Bittorrent and Gnutella for file-sharing, Skype (which uses centralized coordination servers but attempts
to make calls directly between peers), and, finally, FreeNET, i2p and TOR for anonymous navigation.
13Diaspora is currently using a client-server model, although it aims to eventually have federation
support, which is a form of devolved P2P (currently used by Jabber/XMPP and IRC, amongst others). Federation means that, although the distinction between clients and servers remains, there are
multiple servers that act as peers amongst themselves. The objective of Diaspora is to allow every user
to decide whether to participate to the federation as a server, or whether to act as a mere client. For
more details, see https://joindiaspora.com/
Cloud Computing: Legal Issues in Centralized Architectures
219
re are a very large number of actors whose operations are crucial in the everyday life of many
Internet users. While the level of dependency increases, the effects of not having control over
the infrastructure become more apparent, although some of the implications might become
very subtle. As user no longer control nor understand their infrastructure, they are increasingly
controlled by those who do know how to control the infrastructure –and by those who own it.
3.1.Centralized Control
Today, no matter how much one tries to keep it secret, there exist many mechanisms or
devices that collect personal data and communicate it to third parties without the consent of
the data subject14. Most often, however, it is actually the user who willingly communicates
information to a variety of interested parties. On the Internet, this is done on a daily basis
through blogs, forums, newsgroups, mailing lists, search engines, etc.
While this is not a concern in itself, a series of problems might eventually arise if all
that data were to be gathered together into one large database. If one single entity were to
provide a large variety of services and the data collected through all of these services were
to be processed into an integrated framework of analysis, that entity would fundamentally
be able to know much more about its user-base than what has been voluntarily disclosed by
each individual user.
Technically, this is already a possibility, and, as a matter of fact, this is already part of reality. Let’s take a look at Google. With a mission to “organize the world‘s information and make
it universally accessible and useful”, Google offers a large variety of services, mostly for free
for the end user, whose ultimate purpose is not only that of presenting information in a more
organized way, but also that of gathering as much information as possible. Services such as Google Mail, Google Documents, Google Calendar, Google Maps, Google News, Google Reader,
Orkut, Youtube, Picasa –and many more– are all intended to collect information about the
users of that service. Even a service apparently as harmless as the Google search engine is in
fact able to collect very important pieces of information. A cookie (whose expiration date is
irrelevant for any practical matter) is stored into every computer so that it can be identified
at every subsequent connection15. Although it allows Google to collect all sort of information
14Spyware programs (which are a form of malware) are malicious software that collects personal data
about users without their consent. As users perform tasks such as browsing the Internet, spyware programs collect information about users and their behavior. Although commonly acknowledged in the
digital world, similar devices are commonly deployed in the physical world, in the form of eavesdropping, interception of written communications, video surveillance through CCTV, and, most recently,
identification via biometric data and geo-localization by means of GPS tracking and networking
technologies. For a more detailed overview of the mechanisms and the consequences of pervasive
surveillance in modern societies, see, e.g. David Murakami Wood (2008), Towards Spatial Protocol:
The Topologies of the Persavise Surveillance Society, in Alessandro AUrigi and Fiorella De Cindio
(Eds), Augmented Urban Spaces: Articulating the Physical and Electronic City; Ashgate Publishing.
15Every time a user connects to Google’s search engine, a cookie is stored on the user’s device, with an
expiration date of two years. The expiration date is pushed ahead of two years whenever that cookie is
220
Neutralidad de la red y otros retos para el futuro de Internet
about users, this cookie is presented as a valuable service to the users who would otherwise
be unable to enjoy the benefits of personalized search results and customized advertisements.
Since most of these services are either available online or automatically synchronized
whenever a user connects to the Internet, Google can keep track of every user activity performed on its system. This data can be very valuable for the purposes of mass profiling (i.e.
understanding the preferences of the user-base as reflected by the behavior of each individual
user) and user profiling (i.e. understanding the preferences of each individual user through
the analysis of its specific interests, activities, and social surroundings)16.
Google, however, is ultimately not interested in monitoring the activities of its users,
nor in gathering information about the socio-demographics of its user-base, but rather in
the maximization of profits. Profiling is necessary for Google to know what users want, so
as to eventually offer them the most personalized results and the best kind of advertisements.
The greater the user-base, the most accurate the profiling can be, and the higher the profits
that can be extracted from a system of customized advertisement dependent upon the interests of each individual user. In this case, the fact that the end-users do not pay for the service
means that they themselves are the product being sold, or rather, statistics about them are.
Various companies have built successful business models around the realization that,
instead of getting money in exchange of a service, it is often more valuable to provide services for free in order attract a maximum number of users. By accepting the terms of services,
users agree to share most of their data and information with Google, regardless of the privacy
or the confidentiality thereof17. Hence, although the majority of Google’s services are offered
accessed by any of Google’s sites and it is detected that the cookie is about to expire. By virtue of this
cookie, Google is able to store an almost permanent and unique ID on every user’s device, as Google
will either keep the same unique ID in the cookie, or at least be able to associate the old ID with
any new ID that is issued. Although Google claims that the purpose of the cookie is to remember
user preferences, the cookie is also be used for the purposes of profiling. See http://www.google.com/
privacy/privacy-policy.html - “When you visit Google, we send one or more cookies to your computer or other device. We use cookies to improve the quality of our service, including for storing user
preferences, improving search results and ad selection, and tracking user trends, such as how people
search. Google also uses cookies in its advertising services to help advertisers and publishers serve and
manage ads across the web and on Google services.”
16Mass profiling is more concerned with the general trends and navigation patterns of the user-base
than with the actual preferences and activities of each individual user. User profiling focuses instead
on the personal and distinctive characteristics of users and is therefore more likely to infringe upon
their right to privacy. For an overview of the various techniques used for the profiling of users in a
Cloud environment, see, e.g. Olfa Nasraoui and Carlos Rojas (2003), From Static to Dynamic Web
Usage Mining: Towards Scalable Profiling and Personalization with Evolutionary Computation, in
Workshop on Information Technology, Rabat, Marocco, and, in particular, Gang Ren; Tune, E.;
Moseley, T.; Yixin Shi; Rus, S.; Hundt, R. (2010), Google-Wide Profiling: A Continuous Profiling
Infrastructure for Data Centers, in Micro, IEEE, volume 30, issue 4.
17Google privacy policy states that Google may collect all kind of personal information provided by users
themselves, log in information gathered whenever users access one of the various Google’s services, user
communications, information gathered by cookies stored in users’ devices or collected by third party
Cloud Computing: Legal Issues in Centralized Architectures
221
for free, users pay –willingly or not– with their own data, which is only later turned into
profit by Google AdSense or other forms of advertisement.
In this context, the scope of the Cloud is extremely important. By offering such a wide
variety of services, Google is able to obtain different pieces of information which pertain to
different fields of endeavor. When users search for something on the web, Google can learn
about their interests; when users read their emails on Gmail, Google can learn more about
their personal or professional life; when users check out a location on Google Maps, Google
can learn where each user has been or wants to go. The greater the scope of the Cloud, the
greater is the amount of data that can be gathered together and the more valuable is the
information that can be obtained with the processing and correlation of such data18.
While this is likely to help Google increase its profit, the collection and processing of user
data into a common integrated framework can also benefit the users when it comes to increasing
the quality of the service. Many users are therefore not merely agreeing, but even eager to share
their personal data and information with Google in order to obtain a more customized and integrated service. Google Calendar is more valuable because it can be integrated with Gmail for
e-mail reminders and notifications and with Orkut for discovering new events and remembering
the birthdays of some friends. As the value of a service increases not only with the number of
users connected to that service but also with its degree of integration with other services, the wider is the portfolio of services offered by Google, the most users will be attracted to these services.
The problem arises when the information given to separate (and apparently independent) services is actually aggregated together by one single entity (either because it is the
common provider of said services, or because it has acquired the data from third parties).
Even though the information had been voluntarily provided by users, aggregated data might
provide further information about users, which they did not necessarily want to disclose.
3.2. Privacy & Confidentiality
There is an inherent security risk in the use of the Internet to transfer sensible information and personal data. As a general rule, information wants to be shared, as most of the
value that can be extracted from it emerges from the usage and communication thereof.
However, whenever it is published on the Internet, the privacy and confidentiality of information is necessarily put at risk19.
applications, and location data in the case of location-enabled services such as Google Maps or Latitude.
For more details on Google privacy policy, see http://www.google.com/privacy/privacy-policy.html
18Google’s privacy policy clearly states that Google will be pooling all the information they collect from
all of their services. Google reserves the right to “combine the information you submit under your
account with information from other Google services or third parties in order to provide you with
a better experience and to improve the quality of our services.” See http://www.google.com/privacy/
privacy-policy.html
19The advent of Internet and digital technologies introduced a series of concerns that might significantly affect users’ willingness to communicate personal data and confidential information over the
222
Neutralidad de la red y otros retos para el futuro de Internet
These risks have been considerably increased with the deployment of Cloud Computing, which requires more careful attention to be given to its actual or potential consequences on the privacy of personal information and confidentiality of business or governmental
information. What kind of information can be shared into the Cloud? Can anything be kept
private in the Cloud?
Individuals are generally free to share information in the Cloud, even though they are
often not fully aware of the terms of services set out by the Cloud providers and of the consequences of storing information in the Cloud20.
In the case of an institution, privacy laws may sometimes prohibit or limit the disclosure of personal information to third parties. The possibility for a business or corporation
to share information in the Cloud is subject to a series of standards established by different
bodies of law, whereas government agencies are restricted by internal rules and public regulations on data protection. For instance, in the USA, the Health Insurance Portability and
Accountability Act (HIPAA) establishes a series of rules regulating the use and disclosure
of identifiable health information, which can only be transferred to a service provider that
promises to comply with the same set of standards (often incompatible with the terms of
services established by a cloud provider). Similarly, the Violence Against Women Act precludes domestic violence service providers from disclosing information without the consent
of the data subject, unless compelled by statute or a court (Public Law 109-162 as amended
by Public Law 109-271); tax preparation laws provide statutory and regulatory protection
that limits the disclosure of tax return information without the taxpayer’s consent (Internal
Revenue Service rules - 26 U.S.C. § 6713 and § 7216; 26 C.F.R. §301.7216); whereas the
disclosure of personal information concerning the financial situation of a consumers by a
financial institution is precluded under the Gramm-Leach-Bliley Act (15 U.S.C. § 6802);
and the disclosure of video rental and cable television subscribed records is protected under
the Video Privacy Protection Act (18 U.S.C. § 2710) and the Cable Communications Policy
Act (47 U.S.C. § 551).
Despite the fact that the law may restrict the ability of these institutions to rely upon
the services of a Cloud provider by introducing a series of procedural and/or substantive
Internet. Given that there can be no perfectly secure mechanism to transfer information, publishing
information on the web necessarily involves the risk of data loss or spill over. See e.g. Bob Blakley,
Ellen McDermott, Dan Geer (2001), Information security is information risk management, in Proceedings of the 2001 workshop on New security paradigms, New York; and Eric C. Turner; Subhasish
Dasgupta (2003), Privacy on the Web: an Examination of User Concerns, Technology, and Implications for Business Organizations and Individuals, in Information Systems Management, Volume 20,
Issue 1.
20While many users do not even bother to familiarise themselves with the terms of services of the cloud
computing platform they wish to use, doing so is often not an easy undertaking even for those who
try to understand the consequences of entering into such agreement. Besides, it is fairly common
that the provider reserves the right to vary the terms and conditions on which the service is provided
without notifying the users. For more details, see Dan Svantesson, Roger Clark (2010), Privacy and
consumer risks in cloud computing, in Computer Law & Security Review, 26 (4), 391-397.
Cloud Computing: Legal Issues in Centralized Architectures
223
barriers, many corporate and governmental institutions (and in particular municipal governments) do store their data remotely on databases and file systems operated by a third party
by contract. The problem is that information stored in the infrastructure of a third party
may have weaker protection than information that remains in possession of users.
The chances for inadvertent exposure increase substantially with every new intermediary and with every new layer of abstraction. While securing the infrastructure is obviously
very important, it is not sufficient if the interface or application running on that infrastructure has not been properly secured as well. Although users need a way to log into the system
in order to transfer data from or into the Cloud, this could constitute a significant security
risk unless proper access control and secure transfer protocols have been adopted. Likewise,
even though users are made to access the services by password, unless there is filesystem level
encryption of the data with a key held only by the user –which is impractical in most cases–
the operator of the service or anybody else who gains physical access to the servers can peer
into the stored data. In more extreme cases, attacks on the hardware can be used to extract
information that is resident in runtime memory21.
In most cases, security issues are due to lack of or poor application of cryptography and
a general lack of tradition for security. Various campaigns have tried to remedy this, such as
the Tactical Technology Collective’s ONO Robot campaign, Survival in the Digital Age22,
and the Electronic Frontier Foundation’s HTTPS-everywhere campaign23.
Yet, regardless of the degree of protection promised by the cloud provider, the security
and confidentiality of information is ultimately determined by the weakest link in the chain.
Insofar as data is transferred through several intermediaries, only one of them needs to be
violated for any malicious user to obtain the relevant information.
In addition, the laws of certain countries oblige cloud providers to communicate to the
authorities any information that constitutes evidence of criminal activities. This means that
government agencies can, under certain circumstances, require the disclosure of personal or
confidential information. This information can be more easily obtained from a third party
21An interesting example is the Cold boot attack, allowing anyone with physical access to a computer
to retrieve encryption keys from the operating system after restarting the machine. The attack relies
on the “data remanence” of DRAM and SRAM memory in order to retrieve memory contents that
remain readable for a short period after power has been removed. For more information, see J.Alex
Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, Edward W. Felten (2008): Lest we remember: Cold Boot
Attacks on Encryption Keys, in Proceedings 2008 USENIX Security Symposium.
22The Tactical Technology Collective and ONO Robot produced a series of animated films to raise
awareness about the digital traces users leave behind. Its main aim is to engage people in better understanding the information and communications technologies they are using, so that they can decide
when and if they want to take risks. For more details, see www.onorobot.org
23HTTPS Everywhere is a Firefox extension produced as a collaboration between The Tor Project and
the Electronic Frontier Foundation. It encrypts communications with a number of major websites
using Transport Layer Security. For more details, see http://www.eff.org/https-everywhere
224
Neutralidad de la red y otros retos para el futuro de Internet
than from the original owner, who, in the absence of proper notice, does not have the opportunity to object. For instance, in the USA, although the Electronic Communications Privacy
Act (ECPA) provides a series of protections against the access by governmental agencies to
personal information held by third parties (18 U.S.C. § 2510-2522 and § 2701-2712), these protections have been subsequently weakened by the USA PATRIOT Act, which entitles
the FBI to compel, following a court order, the disclosure by Cloud providers of any record
stored on their servers (50 U.S.C. § 1862).
Finally, the international character of the Cloud adds an additional layer of complexity.
Information stored in the Cloud can be subject to a variety of different laws according to the
location where it is being stored or transmitted. A Cloud provider might avail itself of the
services of other Cloud providers located in different jurisdictions, or, if the Cloud provider
has data centers in multiple countries, it can transfer data between centers depending on
economic factors such as the price of electricity. This means that a file being served from
Luxembourg one moment could be served from the Philippines the next. The difficulty for
the user to know with certainty which law applies to the information stored into the Cloud
raises a number of data protection questions.
According to the European Union’s Data Protection Directive, national data protection
laws apply to all information located in the territory of a Member State, regardless of its origin or destination24. However, it is often difficult to determine in advance and with certainty
the actual location of information stored in the Cloud. In particular, a crucial problem that
emerges from the international character of the Cloud is the question of forum-shopping.
Unless it has been contractually precluded to do so, a Cloud provider can theoretically move
information from one jurisdiction to another in order to benefit from the most favorable
laws. This can be used as a means for any service provider that does not want to respect
domestic regulations on data protection. In order to overcome this problem, the European
Union introduced the rule that data cannot be transferred to countries outside the EU which
do not provide an “adequate level of protection”25. This is likely to reduce the possibilities for
24Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the
protection of individuals with regard to the processing of personal data and on the free movement of
such data, Article 4 (National law applicable) specifically states that each Member State shall apply
the national provisions it adopts pursuant to this Directive to the processing of personal data where:
(a) the processing is carried out in the context of the activities of an establishment of the controller
on the territory of the Member State;; (b) the controller is not established on the Member State’s
territory, but in a place where its national law applies by virtue of international public law; (c) the
controller is not established on Community territory and, for purposes of processing personal data
makes use of equipment, automated or otherwise, situated on the territory of the said Member State,
unless such equipment is used only for purposes of transit through the territory of the Community.
25Ibid, Article 25 introduces the principles that Member States shall provide that the transfer to a
third country of personal data which are undergoing processing or are intended for processing after
transfer may take place only if, without prejudice to compliance with the national provisions adopted
pursuant to the other provisions of this Directive, the third country in question ensures an adequate
level of protection; where the adequacy of the level of protection afforded by a third country shall
Cloud Computing: Legal Issues in Centralized Architectures
225
Cloud providers to outsource their services in the EU, because, even if data is merely being
processed in a Member State, it might be difficult to export it after it has entered the EU.
As Cloud Computing is being adopted by an increasingly larger number of businesses and
individuals, the underlying technology and infrastructure is continuously evolving, but the law
does not seem to follow the pace. Given that commercial Cloud providers are more interested
in making profits than in protecting the interests of their user-base, users should be wary of their
privacy online and of the confidentiality of their data stored in the Cloud. Given the degree of legal uncertainty that is emerging in the sky, there is a real need for the law to be reformed in order
to better accommodate current and future users concerns in terms of data security and privacy.
4.Conclusion
There are many consequences to the deployment of cloud computing: some intended,
others unintentional; some good, and others bad. Many are already noticeable and measurable, while others can only be foreseen by analyzing the trends that have been set.
There is a trend fueled by the shift of control from end-users towards increasingly centralized services providers. As many such services, and in particular social networks, carry heavy
privacy and confidentiality burdens, the threats to the privacy of end-users increases. Service
Level Agreements and privacy policies are useless in the face of events which are irrevocable,
such as the exposure of private data. Users of Sony’s PlayStation network know all too well
that this danger is not a hypothetical26. Smaller networks catering to more local communities
distribute the risk and limit the scope of potential damage, but at a steep utility tradeoff.
The advantages offered by cloud computing are clear: infrastructure providers can benefit from strong economies of scale, whereas Internet service providers can benefit from
enhanced flexibility and scalability of costs. From the perspective of end-users, the main advantages are the possibility to access data from anywhere and at any time –regardless of the
device they are connected from– and the ability of avail themselves of the computing power
and storage capacity of the cloud. Further, it allows for outsourcing the obligation of maintaining complicated infrastructure and having to maintain up-to-date technical knowledge,
while externalizing the cost of purchasing and running the infrastructure.
be assessed in the light of all the circumstances surrounding a data transfer operation or set of data
transfer operations; particular consideration shall be given to the nature of the data, the purpose and
duration of the proposed processing operation or operations, the country of origin and country of
final destination, the rules of law, both general and sectoral, in force in the third country in question
and the professional rules and security measures which are complied with in that country.
26In April 2011, Sony suffered a breach in the Playstation online video game network. As one of
the largest Internet security break-ins, this breach led to the theft of personal data, such as names,
addresses, birth dates, passwords and possibly credit card numbers belonging to 77 million user accounts. This required Sony to shut down the network, and although Sony given notice of the breach
to its customers, no information has been provided as to how the data might have been compromised.
226
Neutralidad de la red y otros retos para el futuro de Internet
This does not, however, come without costs. Exporting data to the cloud means that
users can no longer exercise any kind of control over the use and the exploitation of data.
Data stored in various data centers can be processed without the knowledge of users, to be
further redistributed to third parties without their consent. If everything has been stored in
the cloud, the cloud provider can ultimately determine everything that users can or cannot
do. As most Internet users are no longer in charge of their own data and are no longer capable of managing their own infrastructures of production, storage, and distribution, the
control is in the hand of few corporate entrepreneurs.
Just as, after the industrial revolution, governments have been urged to exercise their
authority for the creation of labour and consumer protection laws, today, during the digital revolution, governmental intervention has become necessary in order to promote civil
liberties and to protect fundamental rights on the Internet, at least with regard to those
risks which cannot be properly addressed through the adoption of clearer policies by cloud
providers and better practices by users.
12
Derecho al honor vs Derecho a la libertad
de expresión en la Red
Patricia Escribano Tortajada
Doctora en Derecho. Profesora de Derecho Civil de la
Universitat Oberta de Catalunya
Abstract: En la actualidad Internet y las Tecnologías de la Información y la Comunicación han
provocado una revolución positiva en nuestra vida cotidiana. Pero a su vez han incrementado el riesgo
de vulnerar derechos de la personalidad de forma reiterada y constante como consecuencia de la imposibilidad de controlar toda la información que discurre en la red. El objeto de este trabajo en concreto es analizar el conflicto existente entre el derecho al honor, derecho de la personalidad y derecho
fundamental constitucionalizado en el art. 18 de la Constitución Española y la libertad de expresión
recogida en el art. 20 del mismo texto en el ámbito de Internet. En primer lugar definiremos estos dos
derechos para conocer exactamente cuál es el alcance de la problemática actual y porqué colisionan
con tanta frecuencia. Por otro lado, se analizará cuál ha sido el impacto de Internet en relación con
estos derechos y pondremos de relieve cuáles son los problemas esenciales que en la actualidad afectan
a los mismos: en especial el anonimato y el alcance de la divulgación de las expresiones vertidas en
Internet. A continuación, nos centraremos en un tema esencial en nuestros días, que es el de los insultos proferidos en la red y realizaremos un análisis jurisprudencial de algunas sentencias representativas
sobre cómo nuestros tribunales plantean el conflicto honor-libertad de expresión en Internet.
Palabras clave: honor, insultos, libertad de expresión, Internet, análisis jurisprudencial.
1.Los Conceptos de honor y libertad de expresión
1.1.El honor como derecho fundamental y derecho de la personalidad
El derecho al honor es un derecho de difícil conceptualización sobre el que la jurisprudencia (tanto civil como constitucional) se tiene que pronunciar constantemente, para poder
perfilar así su concepto, características y contenido debido a que nos encontramos ante un
derecho de contornos difusos. Si buscamos en alguna norma de nuestro Ordenamiento Jurídico no hallaremos una definición exacta sobre qué hemos de entender por derecho al honor.
La dificultad de establecer una definición radica en palabras de O’Callaghan1 en que
nos encontramos ante un concepto prejurídico. Señala además que ha sido la doctrina la que
ha tenido que ir configurando el concepto, mientras que la jurisprudencia iba resolviendo
los casos concretos “a falta de una completa previsión legal, que tampoco es aconsejable,
1O’Callaghan Muñoz, X. (1991). Libertad de expresión y sus límites: honor, intimidad e imagen.
Madrid: EDERSA, p. 38 citando a Bajo Fernández. En el mismo sentido se pronuncia HERRERO-TEJEDOR, F.(1994). Honor, Intimidad y Propia Imagen. 2ª ed. Madrid: Colex, pp. 75-76.
228
Neutralidad de la red y otros retos para el futuro de Internet
pues esta materia es demasiado contingente y fluctuante y no interesa que la realidad tenga
que adaptarse a una detallada ley, sino que ésta y su interpretación vayan adaptándose a la
realidad social”2. Tanto la doctrina como la jurisprudencia han recalcado que estamos ante
un concepto jurídico indeterminado (STC de 5 de mayo de 2000 y de 26 de febrero de
2001)3.
El derecho al honor se reconoce expresamente en el art. 18.1 de la Constitución Española (en adelante CE) en los siguientes términos: 1. Se garantiza el derecho al honor, a la
intimidad personal y familiar y a la propia imagen. El apartado cuarto señala que: 4. La Ley
limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de
los ciudadanos y el pleno ejercicio de sus derechos. Este precepto fue desarrollado por la famosa
Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen (en adelante Ley 1/1982) 4. El derecho al
honor, además de ser un derecho fundamental por estar reconocido expresamente en la CE,
es también un derecho de la personalidad5.
Por otro lado, la doctrina y la jurisprudencia ha entendido que este derecho posee una
doble perspectiva o faceta: una interna, que la conformaría la estimación que tiene uno de
sí mismo, y la externa, que es la estimación que nos tienen los demás6. Hemos de tener
presente que en el derecho al honor existe o confluye un componente subjetivo de carácter
psicológico importante, que se manifiesta en esa perspectiva interna. Con esto queremos
decir que una determinada expresión o conducta puede ser hiriente u ofensiva para una
persona pero no serlo para otra. Como ha manifestado el Tribunal Supremo (en adelante TS)
en el FJ 3º de su sentencia de 24 de febrero de 20007: “–el concepto del honor , procedente de
la dogmática y partiendo del texto legal (art 7.7 de la Ley Orgánica 1/1982, de 5 de mayo texto
formalmente cambiado hoy, no en el tiempo de los hechos de autos) deriva del propio concepto de
la dignidad del ser humano: es la dignidad personal reflejada en la consideración de los demás y
en el sentimiento de la propia persona ; cuyo concepto comprende un aspecto interno, subjetivo o
dimensión individual, por uno mismo, y un aspecto externo, objetivo o dimensión y valoración
2O’ CALLAGHAN MUÑOZ; X, Libertad de expresión…, op.cit. pp. 41-42.
3RTC 2000\112 y RTC 2001\49. Así lo señala también PARDO FALCÓN, J. (2009), “Los derechos
al honor, a la intimidad personal y familiar y a la propia imagen”. En: Casas Baamonde, M.E.,
Rodríguez-Piñero y Bravo-Ferrer, M.(dir.). Pérez Manzano, M., Borrajo
Iniesta, I. (coord.). Comentarios a la Constitución Española XXX aniversario. Madrid: Wolters
Kluwer, p. 416.
4BOE núm. 115 de 14 de mayo de 1982.
5Esto implica como ponen de manifiesto DÍEZ PICAZO, L./ GULLÓN BALLESTEROS, A. (2005).
Sistema de Derecho Civil, vol.I. 3ª ed. Madrid: Tecnos, p. 329 que “los derechos de la personalidad
se consideran tradicionalmente innatos, esenciales a la persona, instransmisibles, irrenunciables e
imprescriptibles”.
6Bustos Pueche, J.E. (2008). Manual sobre bienes y derechos de la personalidad. 2ª ed. Madrid:
Manuales Jurídicos Dykinson, p. 120.
7RJ 2000\1243.
Derecho al honor vs Derecho a la libertad de expresión en la Red
229
social, por los demás;– siendo tan relativo el concepto del honor, debe compaginarse la inevitable
subjetivación con las circunstancias objetivas, al objeto de evitar que una exagerada sensibilidad
de una persona transforme en su interés conceptos jurídicos como el honor (…). La calificación
de ser atentatorio al honor una determinada noticia o expresión, debe hacerse en relación con el
contexto y las circunstancias de cada caso. Podemos citar también la STS de 16 de octubre de
20088 que añade en su FJ 2º que: El honor, consiste en la dignidad personal reflejada en la consideración de los demás y en el sentimiento de la propia persona, concepto que aparece desdoblado,
por tanto, en un aspecto trascendente, que se resume en la consideración externa de la persona,
esto es, en su dimensión social, y en un aspecto inmanente, subjetivo e individual, que es la consideración que de sí tiene uno mismo. Constituye un concepto jurídico normativo cuya precisión
depende de las normas, valores e ideas sociales vigentes en cada momento; relatividad conceptual
que, sin embargo, no ha impedido definir su contenido constitucional abstracto, afirmando que el
derecho ampara la buena reputación de una persona, protegiéndola frente a expresiones o mensajes que lo hagan desmerecer de la consideración ajena al ir en su descrédito o menosprecio, o que
sean tenidas en el concepto público como afrentosas”9.
La doctrina y la jurisprudencia han señalado que “el denominador común de todos
los ataques o intromisiones ilegítimas en el ámbito de la protección de este derecho es el
desmerecimiento en la consideración ajena como consecuencia de expresiones proferidas
en descrédito o menosprecio de alguien o que fueren tenidas en el concepto público por
afrentosas”10. La intromisión ilegítima que vamos a analizar en este trabajo es la relativa al art.
7.7 de la Ley 1/1982, es decir, “La imputación de hechos o la manifestación de juicios de valor
a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona,
menoscabando su fama o atentando contra su propia estimación”.
1.2. La libertad de expresión como límite al derecho al honor
El derecho al honor no es un derecho absoluto que prima por encima de cualquier otro
cuando existe un conflicto de intereses. El honor frecuentemente colisionará en la práctica
con otros como la libertad de expresión y de información. La libertad de expresión es un
derecho fundamental consagrado en el art. 20.1 a) CE y que se reconoce en diversos tratados internacionales. La CE manifiesta que 1. Se reconocen y protegen los derechos: A expresar y
8RJ 2008\7127.
9En términos similares se pronuncia la STS de 23 de marzo de 1987 (RJ 1987\1716) en su FJ 7º: este
derecho fundamental se encuentra integrado por dos aspectos o actitudes íntimamente conexionadas: el de
la inmanencia o mismidad, representada por la estimación que cada persona hace de sí misma; y el de la
trascendencia o exterioridad, integrado por el reconocimiento que los demás hacen de nuestra dignidad. Por
ello, el ataque y en su caso lesión al honor se desenvuelven tanto en el marco interno de la propia intimidad
e incluso de la familia, como en el externo del ambiente social y por ende profesional.
10VERA SANTOS, J.M. (2005). “Derechos Fundamentales, Internet y Nuevas Tecnologías de la Información y de la Comunicación”. En: García Mexía, P (dir.). Principios de Derecho de Internet. 2ª
ed. Valencia: Tirant lo Blanch, pp.193-194, citando la STC 223/1992 (FJ 3º).
230
Neutralidad de la red y otros retos para el futuro de Internet
difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier
otro medio de reproducción. El apartado segundo matiza que: El ejercicio de estos derechos no
puede restringirse mediante ningún tipo de censura previa. Por su parte el apartado cuarto
dispone que: Estas libertades tienen su límite en el respeto a los derechos reconocidos en este Título, en los preceptos de las Leyes que lo desarrollan y, especialmente, en el derecho al honor, a la
intimidad, a la propia imagen y a la protección de la juventud y de la infancia.
La Declaración Universal de los Derechos Humanos de 1948 en su art. 19 reconoce la libertad de expresión en los siguientes términos: Todo individuo tiene derecho a la libertad de opinión
y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y
recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio
de expresión. El Pacto Internacional de Derechos Civiles y Políticos de 1966 consagra este derecho
en el art. 19: 1. Nadie podrá ser molestado a causa de sus opiniones.2. Toda persona tiene derecho a
la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones
e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa
o artística, o por cualquier otro procedimiento de su elección. 3. El ejercicio del derecho previsto en el
párrafo 2 de este artículo entraña deberes y responsabilidades especiales. Por consiguiente, puede estar
sujeto a ciertas restricciones, que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para: a) Asegurar el respeto a los derechos o a la reputación de los demás; b) La protección de la
seguridad nacional, el orden público o la salud o la moral públicas11.
La libertad de expresión es básica en una sociedad democrática como la nuestra. Tal y
como señala la sentencia del Tribunal Constitucional de 7 de junio de 199412 “se configura en
principio como un derecho fundamental de la ciudadanía, aun cuando con talante instrumental
de una función que garantiza la existencia de opinión pública también libre, indispensable para
la efectiva consecución del pluralismo político como valor esencial del sistema democrático” (FJ2º).
No obstante, la libertad de expresión tampoco es un principio absoluto como señala el “Libro
Verde sobre la protección de los menores y de la dignidad humana en los servicios audiovisuales
y de información” en los siguientes términos: “La libertad de expresión puede estar restringida
por el Estado, pero estas restricciones son objeto de un límite muy concreto: para que una medida
restrictiva sea considerada necesaria en una sociedad democrática, es necesario que responda a una
necesidad social imperiosa y que sea eficaz sin ser desproporcionada en relación a las limitaciones que
imponga. Esta apreciación exige la aplicación de una prueba de proporcionalidad” 13.
Es decir, la libertad de expresión no puede restringirse arbitrariamente, es necesaria la
existencia de unas causas justificadas y que realmente impliquen la necesidad de su limita-
11Existen otros textos internacionales que consagran la libertad de expresión como: el art. 11 del Convenio para la protección de los Derechos Humanos y de las Libertades Fundamentales del Consejo de
Europa de 1950.
12RTC 1994\170.
13Libro Verde sobre la protección de los menores y de la dignidad humana en los servicios audiovisuales y de
información [COM(96) 483 final, p. 14.
En: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:1996:0483:FIN:ES:PDF. [Fecha
de consulta: 2 de mayo de 2011.]
Derecho al honor vs Derecho a la libertad de expresión en la Red
231
ción. Como ha manifestado algún autor14, si se restringe la circulación de la información
podemos estar creando potenciales amenazas a la libertad de expresión, por este motivo las
leyes sobre difamación y privacidad están limitadas.
Pero, ¿en qué consiste la libertad de expresión? Como ha señalado la doctrina, la libertad de expresión tiene como objeto “las apreciaciones, creencias y/o juicios de valor subjetivos y personales que no sean formalmente injuriosos e innecesarios para el mensaje que
se desee transmitir”15. Es decir, las opiniones o manifestaciones que realicemos siempre y
cuando no se sobrepasen los límites marcados por la ley (insultos, vejaciones, incitación al
racismo, a la violencia, etc.). El conflicto surgirá cuando nos encontremos ante opiniones o
comentarios que estén colindando con esa frontera que nos marca la ley. Habrá casos muy
claros, pero habrá otros en los que tendremos nuestras dudas sobre si ha de primar el derecho
al honor o la libertad de expresión. Aquí es donde la labor de los tribunales es fundamental,
en estos conflictos se deberá valorar cuál de los dos tendrá una mayor fuerza, no obstante, ya
adelantamos que la jurisprudencia tiene claro que mientras no sean expresiones injuriosas
o no necesarias no se puede limitar la libertad de expresión por muy molestas o críticas que
sean las opiniones vertidas16. Para decidir sobre el conflicto de estos dos derechos Villaverde
Menéndez17 expone que el Tribunal Constitucional ha establecido como una especie de
“vara de medir”, en un extremo sitúa la mentira y los insultos y en otro las noticias veraces
democráticamente relevantes. De este modo manifiesta que cuanto más nos acerquemos al
insulto, menor o ninguna será la tutela constitucional.
Si la pugna del honor y la libertad de expresión ha provocado una considerable jurisprudencia sobre el tema hasta el momento, el impacto de Internet en nuestra vida ha
agravado estos conflictos.
2.Un nuevo marco para el ejercicio de estos derechos: el
impacto de Internet
Que Internet ha cambiado nuestra vida cotidiana de forma considerable es un hecho
irrefutable. Hoy es una herramienta presente en nuestras actividades diarias. Con él realizamos cualquier tipo de actividad: desde comprar entradas para ir a espectáculos, hacer la
14Solove, D.J. (2007). The future of reputation: gossip, rumor and privacy on the Internet. New Haven
and London: Yale University Press, p. 125.
15VILLAVERDE MENÉNDEZ, I. (2009). “La libertad de expresión”. En: Casas Baamonde,
M.E., Rodríguez-Piñero y Bravo-Ferrer, M.(dir.). Pérez Manzano, M., Borrajo Iniesta, I. (coord). Comentarios a la Constitución Española XXX aniversario. Madrid: Wolters Kluwer, p.477.
16En este sentido se puede ver la STC de 26 de febrero de 2001 (RTC 2001\49) en concreto su FJ 5º
o el FJ 8º de la Sentencia de la Audiencia Provincial de Madrid de 23 de noviembre de 2010 (AC
2010\2349).
17VILLAVERDE MENÉNDEZ, I. (2009), La libertad de expresión…, op.cit., p.478.
232
Neutralidad de la red y otros retos para el futuro de Internet
compra en nuestro supermercado, estudiar, trabajar, entretenernos, estar en contacto con
nuestros amigos y familiares, realizar operaciones bancarias. Es una herramienta que nos
facilita la vida enormemente y que posee un sinfín de posibilidades.
Sin embargo, el desarrollo de Internet en los últimos años no sólo ha propiciado la
aparición de nuevas funcionalidades que nos permita llevar una vida más fácil, sino que se
ha configurado además como un marco idóneo para que se produzcan potenciales ataques
contra nuestros derechos, sobre todo, frente a los derechos del honor, la propia imagen y la
intimidad. No sólo las expresiones o palabras implican vulneraciones al derecho al honor,
también las fotografías o ciertos vídeos pueden lesionar este derecho. Ello no quiere decir
que dichos ataques queden impunes, pero sí es cierto que es muy difícil controlar la mayor
parte de los contenidos presentes en la red. Sólo por poner un ejemplo que ilustre esta situación, en noviembre del año 2010 Youtube subía 35 horas de vídeo por minuto a la red18.
Todos nosotros podemos plasmar nuestros comentarios, opiniones, críticas etc. en la
infinidad de sitios web que hay en la red. Por ejemplo, podemos crearnos un blog e ir diariamente actualizándolo con nuevas entradas y que sean comentadas por los receptores de dicha
información, podemos opinar sobre las noticias que se publican en los distintos medios de
información digitales, comentar vídeos o imágenes, etc. Sin embargo, no todos los contenidos que circulan en Internet pueden ser adecuados o lícitos. En determinados casos las
expresiones vertidas en las páginas web se focalizarán en insultos o críticas vejatorias frente
a determinadas personas, como más adelante veremos escondidas tras el anonimato de la
persona que ha formulado dichas manifestaciones.
La Unión Europea ha sido consciente de esta situación y así la Comunicación de la
Comisión al Consejo, al Parlamento, al Comité Económico y al Comité de Regiones sobre
“Contenidos ilícitos y nocivos en Internet” trató y puso de manifiesto la problemática existente con estos19. Esta Comunicación pretendía definir los contenidos que se podían presentar en Internet; analizar el contexto técnico donde se manifestaban y proponer medidas de
actuación frente la presencia de los mismos20.
Esta Comunicación diferencia dos tipos de contenidos:
a)Contenidos ilícitos: son aquellos que contravienen las normas, lo que implica que se
les considere como ilegales o ilícitos. La Comunicación menciona, entre otros, los que
vulneran los derechos de la persona como su reputación o su intimidad; o la propiedad
intelectual. Por tanto, el tema objeto de este análisis, es decir la vulneración del derecho
al honor en Internet entraría dentro de esta categoría.
18http://youtube-global.blogspot.com/2010/11/great-scott-over-35-hours-of-video.html [Fecha de
consulta: 3 de mayo de 2011].
19Comunicación de la Comisión al Consejo, al Parlamento, al Comité Económico y al Comité de
Regiones sobre “Contenidos ilícitos y nocivos en Internet” de 16.10. 1996 COM (96) 487 final.
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:1996:0487:FIN:ES:PDF. [Fecha de
consulta: 3 de mayo de 2011].
20Comunicación…, op.cit. p.7.
Derecho al honor vs Derecho a la libertad de expresión en la Red
233
b)Contenidos nocivos: son aquellos que como dice la Comunicación constituyen una
ofensa para los valores o sentimientos de las personas, y que depende de las diferencias
culturales21.
Al tema de los contenidos ilícitos y nocivos hemos de añadir el anonimato de los usuarios presentes en Internet. Es decir, muchas de las opiniones o manifestaciones lesivas vertidas en determinadas páginas web se realizarán con nombres falsos, pseudónimos o nicks.
Pero para agravar aún más el problema y dificultar la posible localización de violaciones del
derecho al honor hemos de tener en cuenta los diversos grados de publicidad en la red en
relación con los contenidos. Es decir, existen determinadas páginas web que son públicas
para cualquiera que acceda a la misma, y que por tanto, sin ningún tipo de registro puede
expresar libremente sus opiniones. Pero por otro, existen páginas que requieren del registro
de la persona, es decir, que otorgue sus datos para por ejemplo, poder expresar sus opiniones
o ideas en determinados foros. No nos hemos de olvidar de las redes sociales, como Facebook o Tuenti que requieren también del registro del usuario, si bien es cierto que en algunas
de ellas se puede restringir además la información a determinados usuarios.
Todos estos elementos, es decir, el volumen del contenido de información, el anonimato y la publicidad más o menos restringida de las opiniones y comentarios implica que
van a existir muchas personas que están siendo insultadas impunemente en Internet sin que
tengan conocimiento de ello.
3.Las lesiones del derecho al honor en Internet:
el caso concreto de los insultos
3.1.Cuestiones generales
El Derecho nos otorga la potestad para poder opinar públicamente sobre determinadas cuestiones: criticar a un partido político concreto, defender a nuestro equipo de fútbol,
opinar sobre la actuación correcta o incorrecta de determinado personaje público (como un
periodista, un juez, un profesor, etc). Internet es un instrumento idóneo y sencillo para poder plasmar estas opiniones, poder compartirlas y dialogar con otras personas. Este aspecto
es esencial, es decir, las características de la red hacen que el número de potenciales receptores de dicha información, expresión, opinión, etc., sea mucho mayor que en los medios de
comunicación tradicionales (prensa escrita, teléfono, etc.).
¿La libertad de expresión implica que podemos manifestar todas nuestras opiniones
sin ningún tipo de traba o cortapisa? La respuesta es negativa, la misma posee también
unos límites como reiterativamente ha señalado la jurisprudencia tanto civil como constitucional. Por ejemplo, la ya citada STC de 7 de junio de 1994 manifiesta al respecto que:
existe un límite insalvable impunemente. No cabe duda de que la emisión de apelativos formalmente injuriosos en cualquier contexto, innecesarios para la labor informativa o de formación
21Comunicación…, op.cit. p.11.
234
Neutralidad de la red y otros retos para el futuro de Internet
de la opinión que se realice supone un daño injustificado a la dignidad de las personas o al
prestigio de las instituciones, teniendo en cuenta que la Constitución no reconoce un pretendido derecho al insulto, que sería por lo demás incompatible con la dignidad de la persona que
se proclama en el art. 10.1 del Texto Fundamental” (FJ4º). Por otro lado, la STC de 7 de
noviembre de 200522 expone que: En efecto, desde la STC 104/1986, de 17 de julio ( RTC
1986, 104) , hemos establecido que, si bien «el derecho a expresar libremente opiniones, ideas
y pensamientos [art. 20.1 a) CE] dispone de un campo de acción que viene sólo delimitado
por la ausencia de expresiones indudablemente injuriosas sin relación con las ideas u opiniones
que se expongan y que resulten innecesarias para su exposición (…) no es menos cierto que
también hemos mantenido inequívocamente que la Constitución no reconoce en modo alguno
(ni en ese ni en ningún otro precepto) un pretendido derecho al insulto. La Constitución no
veda, en cualesquiera circunstancias, el uso de expresiones hirientes, molestas o desabridas, pero
de la protección constitucional que otorga el art. 20.1 a) CE están excluidas las expresiones
absolutamente vejatorias; es decir, aquellas que, dadas las concretas circunstancias del caso, y
al margen de su veracidad o inveracidad, sean ofensivas u oprobiosas y resulten impertinentes
para expresar las opiniones o informaciones de que se trate (FJ5º).
Como señala Bustos Pueche “el honor se perturba o lesiona mediante la formulación
de juicios de valor: juicios descalificadores de la persona, que la mancillan o menosprecian”23.
La libertad de expresión hemos dicho que no ampara el insulto o los comentarios despectivos y vejatorios, sin embargo, es muy sencillo encontrar todo tipo de descalificativos y expresiones insultantes contra personas, ya sean físicas o jurídicas, muchas de ellas amparadas en
el anonimato por ejemplo en foros, o en los comentarios que pueden dejar los usuarios en
los diversos medios de comunicación digitales como hemos dicho anteriormente.
Una de las cosas que más llama la atención es que se han creado páginas web expresamente para recoger o potenciar el uso de insultos, expresiones malsonantes, injuriosas e
hirientes, frente a determinadas personas incluso frente a determinados colectivos24. Exis-
22RTC 2005\278. En sentido similar se pronuncia la STC de 28 de febrero de 2005 (RTC 2005\39).
Hay que decir que la libertad de expresión como ha reconocido la jurisprudencia no ampara tampoco
los comentarios xenófobos, racistas, etc., que inciten a la violencia o similares. Entre otras véase la
STC de 7 de noviembre de 2007 (RTC 2007\235).
23BUESTOS PUECHE. J.E., Manual…, op.cit., p. 123.
24http://mijefeesuncabron.com/mensajes. Según recogió Europa Prees en el siguiente enlace: http://
www.europapress.es/portaltic/internet/noticia-abouteveryone-permite-insulto-internet-traves-facebook-20110324111102.html, existen otras páginas web como “AboutEveryone” que permite el
insulto por decirlo de algún modo gratuito amparado en el anonimato. Por otro lado resulta llamativa por ejemplo la noticia publicada en http://www.elmundotoday.com/2011/04/el-arbitro-munizfernandez-recibe-su-insulto-900000/. En este supuesto nos encontramos con un conocido árbitro de
Primera División que introduce sus datos en una aplicación desarrollada por una marca de cervezas
para conocer cuántos insultos ha recibido durante su carrera deportiva. Pues bien los resultados son
sorprendentes, él mismo observó que la aplicación recogía 900.000 insultos. [Fecha de consulta: 5 de
mayo de 2011].
Derecho al honor vs Derecho a la libertad de expresión en la Red
235
ten además determinados sujetos llamados “Trolls”25 que desde el anonimato se dedican de
forma clara a fomentar este tipo de conductas en determinados canales como pueden ser
foros. El problema esencial es que si esos comentarios no son eliminados de las páginas web
donde se alojan pueden permanecer el suficiente tiempo para herir la dignidad y el honor
de la persona.
Ya habíamos apuntado anteriormente que muchos de los comentarios ofensivos que se
vierten en Internet se manifiestan a través del anonimato, y esto implica una consecuencia
jurídica inmediata ya que como bien ha señalado la jurisprudencia y la doctrina los comentarios no anónimos son los que se amparan en la libertad de expresión. Si no hay autor no
hay libertad de expresión26.
Por otro lado hemos de decir que para que exista un atentado contra el honor de
la persona es necesaria la existencia de la divulgación27. Como señala O’Callaghan para
que exista protección del Derecho es necesario que el ataque se divulgue en la sociedad,
consistiendo la divulgación en el conocimiento del ataque al honor, por terceras personas.
“Puede ser mayor o menor, siempre que se dé el conocimiento por terceros, en número más
o menos numeroso”, y siendo indistinto el medio por el que se realice28. Ello implica que
los insultos proferidos en un ámbito privado (por ejemplo en una conversación telefónica) no tendrán amparo ante tribunales, sin embargo, si los mismos se manifiestan en un
foro o en un blog de Internet la situación cambia considerablemente29. Recordemos que
Internet tiene un amplio número de potenciales receptores de los contenidos, a diferencia
de lo que puede ocurrir por ejemplo en la prensa escrita, donde el número de lectores es
más restringido.
25http://es.wikipedia.org/wiki/Troll_%28Internet%29. [Fecha de consulta: 5 de mayo de 2011]. Nuestros tribunales ya han empezado a conocer casos sobre ataques de este tipo, como por ejemplo la
sentencia de la Audiencia Provincial de Barcelona de 29 de noviembre de 2010 (AC 2011\141).
26VILLAVERDE MENÉNDEZ, I. La libertad de expresión…, op.cit., p.483.Véase también el auto del
Tribunal Constitucional de 8 de abril de 2002 (RTC 2002\56).
27O’CALLAGHAN MUÑOZ, X. Libertad de expresión…, op.cit., p. 47. manifiesta que: como se exige
el elemento de la divulgación, no es pensable la protección jurídica del derecho al honor, por un ataque al
mismo en su único aspecto individual. Sin embargo, el ataque al honor en su aspecto externo, lleva consigo
necesariamente el de su aspecto interno o individual.
28O’Callaghan Muñoz, X. Libertad de expresión…, op.cit., p. 49.
29Por lo que respecta a los ámbitos en los que se pueden proferir los comentarios que pueden afectar al
honor y colisionar con la libertad de expresión, hemos de decir existen dos tipos distintos de medios
tradicionales que poseen un régimen jurídico diferente. Así, FERNÁNDEZ ESTEBAN nos explica
que por un lado, nos entramos los medios privados o de comunicación bidireccional-interpersonal
como el teléfono o el correo, etc y los medios de comunicación de masas, es decir, la prensa escrita
y la radiodifusión. Así como en los primeros la libertad de expresión no está restringida, no ocurre
lo mismo en los segundos, donde debe existir cierto control y ciertas responsabilidades sobre los
contenidos. FERNÁNDEZ ESTEBAN, M.L. (1999). “La regulación de la libertad de expresión en
Internet en Estados Unidos y la Unión Europea”, Revista de Estudios Políticos (Nueva Época). Nº. 103,
enero-marzo, 1999, p. 151.
236
Neutralidad de la red y otros retos para el futuro de Internet
Por último decir, por lo que respecta a este punto que muchas de las páginas web, sobre
todo de medios periodísticos tienen una tolerancia restrictiva hacia los comentarios insultantes o despectivos. Por ejemplo, el periódico “Público” en las normas sobre los comentarios
que pueden dejar los usuarios en los foros señala:
“No se aceptan los comentarios con contenidos, enlaces o nombres de usuarios que se consideren insultantes, difamatorios o contrarios a las leyes españolas.
No se aceptan los comentarios que contengan apología del terrorismo o de la violencia, o que
apoyen violaciones de los derechos humanos.
No se admiten comentarios de contenido racista, sexista, homófobo o discriminatorio por
razón de nacionalidad, sexo, religión, edad o cualquier tipo de discapacidad.
No ser admitirán los ataques ni insultos a los otros participantes en el sistema de comentarios”30.
3.2.Análisis jurisprudencial de los insultos en Internet y la libertad de expresión
Para recapitular todo lo expuesto anteriormente podemos decir que existen casos muy
claros en Internet (aunque no sólo en este medio) sobre comentarios vejatorios que atentan
contra el derecho al honor de una persona, ya sea física o jurídica. Hemos de tener en cuenta
que este medio comporta la existencia de un elevado número de potenciales receptores de
esta información, por tanto, el daño que se puede provocar a las personas es mucho mayor.
Es decir, que el grado de divulgación puede ser muy amplio, aunque como hemos puesto de
manifiesto anteriormente las características de la página web donde se manifieste el comentario tiene una publicidad más o menos restringida.
30http://www.publico.es/estaticos/normascomentarios/. Se reserva además, la posibilidad de retirar los
comentarios que no sean adecuados. Muchas de las redes sociales o medios de este tipo indican en sus
condiciones que no se hacen responsables de los comentarios vertidos en la misma, así por ejemplo
lo manifiesta la red social “Twitter” en el apartado de Contenido de los servicios en los siguientes
términos: “La responsabilidad de todo contenido, pública o privadamente difundido, recae en el autor de
dicho contenido. Twitter no supervisa ni controla el Contenido publicado vía dichos “Servicios” y no se hace
responsable de dicho Contenido”. http://twitter.com/tos .Apunta además que “Nos reservamos el derecho
en todo momento (pero no tendremos una obligación) de borrar o negarnos a distribuir algún contenido en
los servicios y de eliminar usuarios o reclamar nombres de usuarios” y que no se hace responsable siempre
que “en la medida máxima permitida por la ley aplicable” entre otras contenidos a los que se puedan
considerarse ofensivos o injuriosos. Hemos de añadir también que muchas páginas web son conscientes de la problemática que plantea el anonimato en Internet, por eso, cuando un usuario quiere
registrarse en un servicio para poder comentar por ejemplo noticias requiere que otorgue sus datos
verdaderos. Es muy frecuente que en la actualidad cuando un usuario se registra reciba en su correo
electrónico un link de activación para poder darse de alta y empezar a utilizar el servicio. Así en caso
que se cometa un delito o un ilícito civil será más fácil detectar quién ha sido la persona que ha cometido el mismo. El Diario El País por ejemplo obliga a registrarse a sus usuarios con todos sus datos
personales para poder comentar las noticias y acceder a los foros disponibles. Las condiciones legales
van en la misma línea que los ejemplos citados anteriormente: http://www.elpais.com/avisolegal/.
El Diario El Mundo también posee unas condiciones similares. http://www.elmundo.es/privacidad/
avisolegal.html. [Fecha de consulta: 6 de mayo de 2011].
Derecho al honor vs Derecho a la libertad de expresión en la Red
237
Cada vez es más frecuente que nuestros tribunales se pronuncien sobre conflictos entre
el derecho al honor y libertad de expresión (y también de información) en Internet, en concreto por comentarios vejatorios, insultantes y por la imputación de determinados delitos.
Los tribunales han de deslindar caso por caso cuando una expresión en este medio se ampara
en la libertad de expresión y cuando la misma no puede tener dicha cobertura. Para ello se
utiliza la técnica de la ponderación de derechos31.
Los tribunales, no obstante, realizan algunas matizaciones por lo que respecta al tema
de los insultos. Así por ejemplo la Sentencia de la Audiencia Provincial de Guadalajara de
17 de marzo de 201032 que conocía de unas expresiones realizadas por un usuario en un foro
político señala que: “si bien en supuestos de colisión de derechos fundamentales, es preciso alejarse
de una concepción abstracta del lenguaje (estrictamente semántica o sintáctica) en beneficio de
una concepción pragmática, según la cual el lenguaje, como actividad humana de orden práctico,
debe considerarse en relación a su contexto, amparando en la libertad de expresión aquellas alegaciones, que aisladamente ofensivas al ser puestas en relación con la información que se pretende
comunicar o con la situación política o social en que tiene lugar la crítica, experimentan una
disminución de su significación ofensiva - aunque pueden no ser plenamente justificables ya que
así lo impone el interés público implicado en cada situación determinada, y también los usos
sociales a los que se remite el artículo 2.1 de la citada Ley Orgánica de 5 de mayo de 1982 ( RCL
1982, 1197) (FJ Única)”.
Sería interesante analizar algunos de los últimos casos sobre los que se han pronunciado
nuestros tribunales para observar cómo se aplica dicha técnica, y cuál es la postura de los
mismos sobre la libertad de expresión en Internet y el derecho al honor.
Por ejemplo, el caso de la SGAE ha sido de los últimos supuestos más sonados, en el
cual la violación del derecho al honor a esta institución ha sido muy clara33. Recordemos
que el caso que se enjuiciaba enfrentaba a la SGAE contra la Asociación de Internautas por
considerar que determinadas páginas web habían vulnerado su honor. Entre los comentarios
que se recogían en éstas, se incluía “banda desocupados”, “nuevos pícaros”, “son unos putos
chorizos”, “matones a sueldo”, “panda de mafiosos” entre otros. En este caso en concreto no
se demandaba como autora de los comentarios a la citada Asociación, sino que la SGAE la
demandó por prestar sus servicios de la sociedad de la información a sus asociados por medio
31VILLAVERDE MENÉNDEZ, I. (2009). La libertad de expresión…, p.476 “manifiesta que cuando se
realice la ponderación de los derechos se han de tener en cuenta los siguientes criterios: “la condición
y grado de las opiniones formal o materialmente injuriosas, la necesidad de la opinión o la información controvertida en el contexto del mensaje transmitido, y la relevancia pública de la opinión o de la
información divulgada en función del sujeto concernido (si es sujeto público, con notoriedad pública
o un sujeto privado) o los hechos y circunstancias relatadas. Por lo que respecta a la Jurisprudencia
la STS de 30 de septiembre de 2009 (RJ 2010\654) en su FJ octavo explica detenidamente en qué
consiste la técnica de la ponderación.
32AC 2010\443.
33Sentencia de la Audiencia Provincial de Madrid de 6 de febrero de 2006 (AC 2006\188) y STS de 9
de diciembre de 2010 (RJ 2010\131).
238
Neutralidad de la red y otros retos para el futuro de Internet
de su dirección en la web, y que entre estos servicios se encontraba el de alojamiento de datos,
conteniendo en la página correspondiente las direcciones donde se recogían las web donde
se alojaban los comentarios. En este caso en concreto la vulneración al honor de la citada
entidad era clara, si bien es cierto que se alegaba la libertad de expresión por la demandada,
ya hemos visto como la misma no ampara los insultos, por tanto se condenó a la demandada
al pago de dieciocho mil euros34.
Otro de los casos que ha tenido más repercusión mediática ha sido la STS de 10 de
febrero de 201135 por los comentarios alojados en un foro de la página web “Alasbarricadas.com” contra un personaje que anteriormente había estado íntimamente vinculado a la
SGAE. En este caso la vulneración del derecho al honor fue también manifiesta ya que en dicho foro se expresaron comentarios como: “pedante, creído, tocapelotas/ovarios, farandulero,
feo pasado por los quirófanos, mal artista, mal politiquillo, mal presentador de programas
de tv, chupacámaras, solo siento no haber estado en el último festival que estuvo pa descalabrarle con un pedrolo del vente” entre otras expresiones. Tanto los tribunales a quo como el
Tribunal Supremo entienden la flagrante vulneración al derecho al honor, al considerar que
las expresiones vertidas exceden de la crítica y se consideran atentatorias y vejatorias hacia la
persona del demandante. Sin embargo, el eje principal del asunto en el Tribunal Supremo
versa como en el caso anterior sobre la responsabilidad civil de la página web donde estaban
alojados dichos comentarios. El Tribunal Supremo rechaza el recurso de casación interpuesto por la página web y confirma la sentencia de la Audiencia Provincial que le condena a
pagar al demandante la cantidad de seis mil euros.
Un ejemplo ilustrativo de cómo Internet se puede utilizar con el fin de vulnerar el derecho al honor, es el caso de la Sentencia de la Audiencia Provincial de Valencia de 27 de diciembre de 200536. En este supuesto en concreto, una conocida clínica privada dedicada a la
cirugía estética demanda a un sujeto por entender que había vulnerado su derecho al honor.
En el asunto que se plantea, el demandado había confeccionado una página web para dar a
conocer negligencias médicas entre ellas la que le había ocurrido a su hermana. No obstante,
en la misma se recogían calificativos como “panda de cabrones, charcuteros, matasanos, etc”.
Cuando el demandado conoce que dichos contenidos pueden suponer una vulneración del
derecho al honor retira la página web. La Audiencia entiende que ha habido vulneración
al igual que lo hace el tribunal a quo, al considerar que la libertad de expresión no ampara
las expresiones injuriantes o difamantes, y que la información ha de ceñirse a información
veraz. La Audiencia Provincial no obstante reduce la cuantía de la indemnización de doce
mil euros a seis mil euros.
34La sentencia de la Audiencia Provincial de Madrid de 8 de noviembre de 2010 trata también sobre
un conflicto en honor y expresión relacionada con la SGAE y los comentarios vertidos en un foro de
Internet de un periódico.
35RJ 2011\313.
36AC 2006\|297.
Derecho al honor vs Derecho a la libertad de expresión en la Red
239
La STS de 5 de noviembre de 200937 también es un ejemplo clarificador de cuándo
la libertad de expresión tiene amparo por parte de los tribunales. Este conflicto entre el
derecho al honor y la libertad de expresión se centraba en los artículos recogidos en un
diario deportivo online donde se vertían expresiones despectivas hacía un miembro del
Sevilla Fútbol Club. Algunas de las mismas eran: “don nadie, maleducado, demagogo,
francotirador, mamporrero, deslenguado, fondo de vileza” entre otras. Además, de pertenecer a dicho club de fútbol el demandante además era abogado, por tanto se alegaba
que ya no sólo se dañaba su imagen personal sino también su reputación profesional. El
periódico deportivo por su parte alegaba que no se había interpretado correctamente el
art. 20 a), y d) de la Constitución, “que la sentencia recurrida no es precisa en el análisis
de la expresiones empleadas (…), el contexto en que se pronuncian y su significado actual, así
como que no utiliza criterios claros de ponderación tales como la relevancia pública del personaje…” (FJ 1º). El TS desestima el recurso interpuesto por el periódico digital al entender
que dichos comentarios “no tienen ninguna justificación en el contexto, porque no se da la
situación correspondiente, al descalificar al actor desde diversas perspectivas, tanto relativas a
su capacidad, como a su conducta y persona (…) El ámbito del periodismo deportivo donde se
vierten, no permite la descalificación intolerable, ni puede quejar justificada por la proyección
pública del personaje, que si bien por tal motivo, debe soportar ciertos niveles de crítica, dentro
de tal concepto no pueden quedar incluidas expresiones objetivamente injuriosas” (FJ 3º). Por
tanto, ratifica la condena al pago de nueve mil euros.
Nuestros tribunales se han tenido que pronunciar en reiteradas ocasiones ante supuestos de conflictos entre honor y expresión referentes a personajes políticos. Es el caso por
ejemplo de la SAP de las Islas Baleares de 22 de febrero de 200738 que trataba sobre la posible
vulneración del derecho al honor del alcalde y teniente alcalde de un ayuntamiento balear
por los comentarios existentes en un foro político. Los mismos consistían en expresiones
como: “un incompetente con delirios populistas que no sabe hacer la o con un canuto.
Mirad su trayectoria profesional, profesional y política y veréis que el tío es gafe. Negado,
incompetente, es tonto de baba, no tiene donde caerse muerto, cobra por cosas que no se
puede decir aquí, etc.”. El Tribunal en el FJ 4º manifiesta que el ejercicio de la libertad de
expresión “encuentra límites, entre los que están los derivados del deber de respetar otro Derecho
Fundamental, también conocido en el artículo 18 de la Constitución, cual es el derecho al honor,
o sea, que no se puede, a pretexto de ejercitar el derecho de libertad de expresión, atentar al patrimonio moral de las personas que constituye uno de los sagrados derechos de la personalidad que
siempre ha merecido protección civil y penal y que, como queda dicho, goza de reconocimiento
constitucional…” Matiza además que “el ejercicio de una crítica racional, honesta y constructiva
de la acción pública no constituye en principio ilícito, pero cuando ello no es así, y el censurante,
amparándose en el citado derecho que comprende los de narración, de información o de crítica,
traspasa los límites legalmente establecidos para menospreciar, desacreditar o desprestigiar…” En
37RJ 2009\5836.
38JUR 2007\238832.
240
Neutralidad de la red y otros retos para el futuro de Internet
este caso se constata la existencia del derecho al honor y se procede a condenar al moderador
del foro porque tenía constancia de los comentarios y no los eliminó cuando correspondía.
La indemnización que establece el juez es de seis mil euros.
Las sentencias comentadas eran supuestos más o menos claros de lesión del derecho al
honor. No obstante, existen otros en los que la línea es difusa. Por ejemplo, el caso de la STS
de 28 de noviembre de 200839 conocía del recurso interpuesto por una asociación de miembros de personas con una discapacidad concreta frente a una persona que había sido expulsada de dicha confederación. Dicha persona envía a través de correo electrónico el siguiente
texto a varias federaciones de personas con discapacidad: “Consejo del Sordo Mu(n)do: Un
Imanol se echa un Ernesto, tiene la requera muy sola, y comunicando con la mano, nunca
dos veces siembra bola... Hay allá un solitario Elisa, y otro campo de Trinidad; ya, rápido,
pierdo el tino si no me acojo a los orales... Hay, también, una peregrina Rosada, que viene de
Oriente; Silencio cómplice, tiene espina para expulsar al disidente. Sombra de Gabriela tiene
el soto, y también una mesa de granado; mira cómo manipula el voto, que nos tratan como a
ganado. Porque ésa es una mala tierra, cerrada, ignorante y soberbia; donde si osan arar con
Pedro Jesús... nos piden obligada Bernardo”. El Juzgado de Primera Instancia otorga la razón
a la asociación demandante al entender que existía intromisión ilegítima en el derecho al
honor, pero la Audiencia Provincial revoca la misma por considerar que las expresiones vertidas no constituyen dicha intromisión, sino que es una crítica satírica y burlesca. El Tribunal
Supremo resuelve en la misma línea que la Audiencia, porque después de analizar el conflicto
que dio lugar a dichos versos entiende que “Estas imputaciones suponen una crítica molesta,
desabrida, inquietante, pero crítica al fin y al cabo de la actuación llevada a cabo por la Junta
Directiva de la Confederación Nacional de Sordos de España, con respecto a una de las federaciones que la integraba y que fue expulsada. Por tanto, las expresiones utilizadas ni son innecesarias
para realizar la crítica, ni son afrentosas, sino que encuadrándose dentro del contexto de malestar
por una expulsión de una federación de sordos y dirigidas a todas aquellas federaciones con correo
electrónico poniendo en conocimiento esta situación, de una manera ciertamente ingeniosa, no
son más que una manifestación literaria del derecho a la libertad de expresión y del derecho a la
crítica que pueden ejercitar personas que representan los intereses de otras y que han de soportar
aquellas personas con cargos de relevancia social”(FJ 2º) .
El último de los casos que vamos a analizar y en el que se consideró que no hubo
intromisión ilegítima en el derecho al honor fue la sentencia de 23 de septiembre de 2010
de la Audiencia Provincial de León40. En este supuesto en concreto un político demandó al
editor y director de una página web por las expresiones contenidas en la misma, acusándole
de enchufismo profiriendo comentarios como el “clan del enchufe”, la existencia de “varios
casos de persecución y acoso que podrían suponer nuevos delitos de moobing”. En el foro de
dicha página web se comentaron dichas opiniones. Pues bien, el Tribunal como se ha adelantado anteriormente entiende que no hay intromisión ilegítima por los siguientes argumen-
39RJ 2008\6940.
40JUR 2010\374782.
Derecho al honor vs Derecho a la libertad de expresión en la Red
241
tos: “Es indudable que la noticia referida a las formas y procedimientos que permitieron a determinadas personas, relacionadas con vínculos familiares con cargos públicos del Ayuntamiento de
León, en este caso Dª Valle , esposa del actor D. Maximiliano , Concejal de Hacienda, acceder
a un puesto de trabajo en el Ayuntamiento, y condiciones salariales del mismo, máxime cuando
ello se produce en un momento de recorte de personal, con despidos de empleados, para reducir el
gasto publico, tiene un indudable interés general para la comunidad. Junto a ello es también de
destacar la relativa veracidad de lo informado” (FJ 2º) y que “Finalmente, y por lo que respecta a
los comentarios procedentes de personas anónimas, recogidos en el fundamento de derecho segundo
de la sentencia recurrida, y en los destaca la pluralidad de opiniones, incluso, en algunos casos,
critica con la propia información facilitada en la pagina, y que por ello deben interpretadas no
aisladamente consideradas, sino formando parte integrante de la información publicada, y dado
que no resultan indudablemente injuriosas, no se consideran tampoco suficientes para fundamentar el concepto de intromisión al honor del recurrente, pues resulta indudable que tales expresiones
no cabe concederlas mayor alcance que el que caracteriza a una critica dirigida a persona pública
en función del cargo desempeñado en la vida política”. Se considera que la libertad de expresión
ampara la crítica aunque sea considerada como molesta41.
4.Conclusiones
El derecho al honor y la libertad de expresión son derechos que han estado y seguirán
continuamente en conflicto, determinar a priori cuál es el derecho que ha de prevalecer es
muy difícil, por tanto habrá que estar al caso en concreto. Internet ha agravado esta situación
ya que la difusión que se realiza de sus contenidos es mucho mayor, de este modo los comentarios que atentan contra el derecho al honor tienen una repercusión mayor y el daño que
se puede provocar es considerable. A esto hemos de añadir que muchas de estas conductas
se esconden en el anonimato de la persona que vulnera dichos derechos. Si bien es cierto
que en nuestro Estado se está avanzando mucho en intentar erradicar dichas conductas,
persiguiendo no sólo a los prestadores de servicios si no también al usuario anónimo que
profiere dichos insultos, existe una zona difusa donde han de ser los tribunales los que han
de determinar si lo que prima es el derecho al honor o la libertad de expresión.
Por otro lado, algunas redes sociales y páginas web conscientes de esta situación exigen
un registro previo del usuario, el cual deberá otorgar sus datos personales para poder opinar
en el foros, blogs o similares. Además, en la mayoría de ellas se reservan la posibilidad de
eliminar los comentarios ofensivos, aunque siempre matizando que no son responsables de
los contenidos de las páginas en cuestión.
Si bien es cierto, que es un paso más para evitar la vulneración del derecho al honor
en Internet, siguen existiendo muchas páginas donde los comentarios ofensivos no son eliminados. No se trata de limitar la libertad de expresión, pero determinadas conductas no
41En el mismo sentido se puede ver la STS de 5 de noviembre de 2010 (RJ 2010\8029).
242
Neutralidad de la red y otros retos para el futuro de Internet
deben quedar amparadas bajo dicha libertad. A pesar de los logros realizados aún queda
mucho camino por recorrer, y encontrar una solución satisfactoria a este conflicto no será
una labor fácil.
5.Bibliografía
Bustos Pueche, J.E. (2008). Manual sobre bienes y derechos de la personalidad. 2ª ed. Madrid: Manuales Jurídicos Dykinson.
Comisión Europea. (1996). Libro Verde sobre la protección de los menores y de la dignidad
humana en los servicios audiovisuales y de información. Bruselas, 16.10.1996 COM(96)
483 final.
Comisión Europea. (1996). Comunicación de la Comisión al Consejo, al Parlamento Europeo,
al Comité Económico y Social y al Comité de las Regiones sobre Contenidos ilícitos y nocivos
en Internet. Bruselas, 16.10.1996 COM (96) 487 final.
Diez Picazo, L., Gullón Ballesteros, A. (2005). Sistema de Derecho Civil, vol.I. 3ª ed.
Madrid: Tecnos.
Fernández Esteban, M.L. (1999). “La regulación de la libertad de expresión en Internet
en Estados Unidos y la Unión Europea”, Revista de Estudios Políticos (Nueva Época). Nº.
103, enero-marzo, 1999, pp. 149-169.
Herrero-Tejedor, F. (1994). Honor, Intimidad y Propia Imagen, 2ª ed. Madrid: Colex.
O’callaghan Muñoz, X. (1991). Libertad de expresión y sus límites: honor, intimidad e
imagen, Madrid: EDERSA.
Pardo Falcón, J. (2009). “Los derechos al honor, a la intimidad personal y familiar y a la
propia imagen”. En: Casas Baamonde, M.E., Rodríguez-Piñero y Bravo-Ferrer,
M. (dir.). Pérez Manzano, M., Borrajo Iniesta, I. (coord). Comentarios a la Constitución Española XXX Aniversario. Madrid: Wolters Kluwer, pp. 414-429.
Solove, D.J. (2007). The future of reputation: gossip, rumor and privacy on the Internet. New
Haven and London: Yale University Press.
Vera Santos, J.M. (2005) “Derechos Fundamentales, Internet y Nuevas Tecnologías de la
Información y de la Comunicación”. En: García Mexía, P. (Dir.). Principios de Derecho de Internet .2º ed. Valencia: Tirant lo Blanch, pp. 189-246.
Villaverde Menéndez, I. (2009).“La libertad de expresión”. En: Casas Baamonde, M.E.,
Rodríguez-Piñero Y Bravo-Ferrer, M.(Dir.) Pérez Manzano, M., Borrajo Iniesta, I. (coord.). Comentarios a la Constitución Española XXX aniversario. Madrid: Wolters Kluwer, pp. 472-502.
13
LA TENSIÓN ENTRE IMPUNIDAD EN LA RED Y
LIMITACIÓN DE LA LIBERTAD DE EXPRESIÓN
Mª Dolores Palacios González
Profesora Titular de Derecho Civil, Universidad de Oviedo
Resumen: La Ley 34/2002 exime de responsabilidad a los prestadores de servicios de intermediación de la sociedad de la información por los datos ajenos que transmitan, copien, almacenen o a
los que remitan o enlacen, salvo que concurran determinadas circunstancias. En caso de servicios de
alojamiento o almacenamiento de datos o que faciliten enlaces a otros contenidos o incluyan en los
suyos directorios o instrumentos de búsqueda, sí podrán responder, de acuerdo con la normativa aplicable en función del bien jurídico lesionado, si se prueba el conocimiento efectivo de la ilicitud de la
información o que, aún conociéndolo, no actuaron con diligencia para evitar su visibilidad. Aunque
la Ley parece reducir la posibilidad de acreditar el conocimiento a que exista una resolución de un
órgano competente y conocida por el prestador en que se declare la ilicitud, el Tribunal Supremo
mantiene que puede probarse por cualquier medio. Como esta interpretación conlleva un riesgo para
el ejercicio de las libertades de expresión y de información, los tribunales habrán de ser especialmente
cautos tanto para entender probado el conocimiento de la ilicitud, aún cuando pueda hacerse por
medios indiciarios, como para apreciar la falta de diligencia en retirar los datos o impedir el acceso a
ellos. De otro lado, sobre todo si los derechos vulnerados son derechos fundamentales, a la víctima no
debe exigírsele otra actuación que la de comunicar al prestador, con la mayor precisión posible pero
por cualquier medio que, en su opinión, se ha producido la lesión.
Palabras clave: Internet, sociedad de la información, prestadores de servicios de intermediación,
responsabilidad, honor, intimidad, derecho a la imagen, libertad de expresión, libertad de información.
1.INTRODUCCIÓN
El ejercicio de las libertades de expresión e información recogidas en el artículo 20 de
la Constitución tiene un campo de actuación extraordinario en el entorno de Internet. De
hecho, la red constituye una herramienta a día de hoy imprescindible para el ejercicio de
unas libertades cuya trascendencia en orden a la formación de la opinión pública ha sido
especialmente resaltada por el Tribunal Constitucional1. En la otra cara de la moneda y
como límite a las mismas se encuentran los derechos recogidos en el artículo 18: el derecho
al honor, a la intimidad personal y familiar y a la propia imagen.
La armonización o coordinación de estos derechos y libertades que, como es bien sabido, ha dado lugar a una profusa jurisprudencia tanto del Tribunal Supremo como del
Tribunal Constitucional, no plantea en Internet, en principio, problemas diferentes de los
1Vid. por todas, SSTC 42/1995 de 13 de febrero (FJ 1) y 176/1995 de 11 de diciembre (FJ 4).
244
Neutralidad de la red y otros retos para el futuro de Internet
que hay que afrontar cuando se utiliza cualquier otro medio de comunicación. Pero las peculiaridades de la red, las variadas posibilidades de operar que ofrece –crear y gestionar una
página web, un blog o un foro, intervenir y realizar manifestaciones en los de otras personas,
utilizar el chat, el messenger o el correo electrónico, “subir” información a plataformas como
“youtube”, integrarse en una red social, etc.– y el hecho de que sea siempre necesario utilizar
los medios que proporciona un prestador de servicios de intermediación de la sociedad de
la información, sí da lugar a cuestiones específicas de carácter jurídico, que son las que aquí
se abordan.
En Internet muchas veces se actúa desde el anonimato. Así que, pese a la posibilidad
de rastrear la dirección IP de un ordenador, de manera que es posible llegar a saber desde
donde se ha emitido una determinada información, puede resultar difícil establecer la autoría concreta de los contenidos incorporados. En caso de que vulneren derechos de terceros
podría incluso plantearse la responsabilidad del titular o de quien, de hecho, ejerce dominio
o control sobre el aparato desde el que se envía la información.
Además, aún cuando no haya duda del autor de la información también puede resultar
problemática la depuración de otras eventuales responsabilidades en relación con la potencial cadena de intervinientes. Pueden intervenir: quien directamente realiza manifestaciones
o “cuelga” las imágenes –en página web propia o ajena, en un blog, en un foro, en una red
social, por medio del correo electrónico, etc.–, quien gestiona, administra o modera los
contenidos permitiendo su acceso a la red y, con carácter más general, los prestadores de
servicios de intermediación.
2.POSIBLES RESPONSABLES EN CASO DE VULNERACIÓN DEL HONOR, LA
INTIMIDAD O LA IMAGEN
En primer lugar y siempre que se cumplan todos los requisitos o circunstancias necesarios para ello, la responsabilidad podrá imputarse a quien directamente realice las manifestaciones lesivas o sitúe en la red las imágenes no autorizadas: los proveedores de contenidos.
También podría responder, en su caso, como proveedor de contenidos, el intermediario que
los gestione e introduzca en la red o controle su introducción, poniendo la información a
disposición de los usuarios.
Por otra parte nos encontramos con los prestadores de servicios de intermediación de la
sociedad de la información que, según el Anexo a la Ley 34/2002 de Servicios de la Sociedad
de la Información y Comercio Electrónico (LSSICE) son quienes facilitan la prestación o
utilización de otros servicios de la sociedad de la información o el acceso a la información,
y concretamente las personas físicas o jurídicas que permiten o facilitan el acceso a Internet
y la transmisión de datos por redes de telecomunicaciones (como los operadores de telecomunicaciones y los proveedores de acceso), la realización de copia temporal de las páginas
de Internet solicitadas por los usuarios, el hosting o alojamiento en los propios servidores de
datos, aplicaciones o servicios suministrados por otros (titulares de plataformas y de webs,
blogs o foros que no editan ni controlan los contenidos con anterioridad a su publicación) o
La tensión entre impunidad en la red y limitación de la libertad de expresión
245
la provisión de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a otros
sitios de Internet (sería el caso de las webs con hipervínculos o buscadores como Google o
Yahoo).
3.RÉGIMEN DE RESPONSABILIDAD CIVIL POR INTROMISIONES
ILEGÍTIMAS REALIZADAS A TRAVÉS DE LA RED
A los prestadores de servicios en Internet que no reúnan las características necesarias para ser considerados prestadores de servicios de la sociedad de la información les
será de aplicación el régimen de responsabilidad que en su caso corresponda en función
de la ilicitud cometida, pero no el previsto en la Ley de servicios de la sociedad de la
información.
En caso de prestadores de servicios de la sociedad de la información que no realicen funciones de intermediación sino de provisión de contenidos, el artículo 13 de la
LSSICE remite al régimen general de responsabilidad, civil, penal o administrativo que
proceda. En el ámbito civil, en los supuestos de daño extracontractual hemos de acudir
por tanto a la regulación prevista en los artículos 1902 y siguientes del Código civil y,
para el supuesto específico de lesión en el honor, intimidad o imagen, a la Ley orgánica
1/1982 de 5 de enero y, en su caso, el artículo 65 de la Ley 14/1966, de 18 de marzo,
de prensa e imprenta.
Por lo que se refiere a los prestadores de servicios de intermediación de la sociedad de
la información, la Directiva 2000/31/CE del Parlamento Europeo y del Consejo, que la Ley
transpone, prevé, precisamente con la finalidad de potenciar la sociedad de la información,
que no se les puede imponer una obligación general de supervisión de los datos que transmitan o almacenen, ni de realizar búsquedas activas de hechos o actividades ilícitas2. No
obstante, sí se les puede exigir la aplicación de un deber de diligencia que en el ordenamiento
jurídico español se concreta en los artículos 14 a 17 de la LSSICE. Centrándonos en los prestadores de servicios de alojamiento o almacenamiento de datos y en quienes facilitan enlaces
a otros contenidos o incluyen en los suyos directorios o instrumentos de búsqueda, podrán
ser responsables por la información almacenada a petición del destinatario o a la que dirijan
a los destinatarios de sus servicios si tienen conocimiento efectivo de que la actividad o la
información almacenada o a la que remiten o recomiendan es ilícita o de que lesiona bienes
o derechos de un tercero susceptibles de indemnización salvo que actúen con diligencia para
retirar los datos o hacer imposible el acceso a ellos o, en su caso, suprimir o inutilizar el enlace correspondiente (arts. 16 y 17 de la LSSICE).
Se trata, pues, de un régimen específico de responsabilidad por hecho ajeno o, mejor,
de exención de la misma salvo que se den las circunstancias que la Ley recoge, y que se fundamenta en el principio de neutralidad tecnológica y en la mencionada inexistencia de una
2Cfr. artículo 15 de la Directiva.
246
Neutralidad de la red y otros retos para el futuro de Internet
obligación general de supervisión de los contenidos por parte de los prestadores de servicios
de intermediación3.
No obstante lo anterior, hay que tener en cuenta que para que a estos servicios de intermediación les sea de aplicación la LSSICE tiene que tratarse de prestadores de servicios
de la sociedad de la información y, por tanto, según el anexo de la Ley, ha de tratarse de
servicios prestados normalmente a título oneroso, a distancia, por vía electrónica y a petición
individual del destinatario, aunque el concepto de servicio de la sociedad de la información
comprende también los no remunerados por sus destinatarios en la medida en que constituyan una actividad económica para el prestador de servicios. Si bien no existe discrepancia
en considerar que los servicios constituyen una actividad económica para el titular tanto si
éste recibe ingresos directamente como de forma indirecta –aquí entraría tanto el comercio
electrónico como las informaciones o comunicaciones comerciales y también la recepción
de emolumentos por publicidad o patrocinio– se ha defendido que no se podría hablar de
un servicio de la sociedad de la información en caso de que los beneficios que se obtienen
mediante la publicidad alojada en el sitio web no sean relevantes4. En sentido contrario, la
sentencia de la Audiencia Provincial de Lugo de 9 de julio de 2009 parece inclinarse por
entender que si se recurre a banners publicitarios la actuación constituye en todo caso una
actividad económica para el prestador de servicios5. La postura que se adopte tiene trascendencia desde el momento en que el régimen jurídico es diferente en uno y otro caso. Por
un lado, el prestador de servicios de la sociedad de la información tiene unas obligaciones
legales específicas establecidas en la LSSICE pero, por otro, el mismo texto legal configura
un régimen de responsabilidad también especial, menos gravoso que el general de manera
que, como ha señalado la doctrina, si las reglas exoneratorias de la LSSICE previstas para
los prestadores profesionales no se aplican a los “aficionados” se estará configurando un régimen más benévolo para quienes realizan una actividad económica que para quienes no lo
hacen, en abierta contradicción con los principios que inspiran nuestro derecho de daños6.
Por esta razón, teniendo en cuenta que la regla básica de exención de responsabilidad de los
prestadores de servicios de intermediación no se fundamenta en el carácter económico de la
actividad sino en su carácter meramente técnico o instrumental y en la finalidad de potenciar
y facilitar los servicios de la sociedad de la información, se defiende la aplicación analógica
de este régimen a todo prestador de servicios de intermediación, con independencia de que
la actividad realizada se pueda calificar o no como actividad económica7.
3Vid. considerandos 42 y siguientes de la Directiva 2000/31 del Parlamento Europeo y del Consejo, cit
4Cfr. Cavanillas Mújica, S. (2007). “La responsabilidad civil en internet”. En : La responsabilidad civil y su problemática actual (coord. Juan Antonio Moreno Martínez). 1ª ed., Madrid: Dykinson,
pág. 105.
5Las sentencias a que se remite esta comunicación pueden consultarse en www.westlaw.es.
6CAVANILLAS MÚJICA, S. (2007), “La responsabilidad ...”, cit., p.108.
7Cfr. Peguera Poch, M. (2007). “Solo sé que no sé nada (efectivamente): la apreciación del
conocimiento efectivo y otros problemas en la aplicación judicial de la LSI”, IDP Revista d’Internet,
Dret i Política núm. 5 (http: www.uoc.edu/idp/5/dt/esp/peguera.pdf ). Fecha de consulta 19 de mayo
La tensión entre impunidad en la red y limitación de la libertad de expresión
247
Queda, por último, por determinar cuál es la normativa aplicable en este mismo ámbito de la responsabilidad civil para la actuación de los prestadores de servicios que antes de
hacer visible en la red la información suministrada por terceros filtran su contenido decidiendo si se publica o no. Sería el caso, por ejemplo, de los foros o blogs moderados “a priori”
o de los comentarios de noticias de muchos diarios digitales. La cuestión se plantea porque
si, como hemos dicho, la exoneración de responsabilidad que prevén con carácter general los
artículos 16 y 17 de la LSSICE se fundamenta en la actividad meramente técnica del prestador de servicios de la sociedad de la información que no tiene conocimiento ni control de la
información transmitida o almacenada, la consecuencia lógica ha de ser que la exoneración
no operará cuando el prestador sí tenga ese conocimiento o control.
Entiendo que con la regulación legal no sólo no existe problema para mantener esta
posición sino que puede hacerse, y se ha hecho, desde una triple fundamentación.
Es defendible que en estos casos entre en aplicación el apartado 2 de los artículos 16
y 17, en el que se establece que la exención de responsabilidad prevista en el apartado 1 no
procede cuando el destinatario del servicio “actúe bajo la dirección, autoridad o control de
su prestador”. La interpretación de esta excepción a la exención requiere determinar en qué
casos ha de entenderse que el usuario, cuando realiza la conducta ilícita, se encuentra en
esa situación. La solución a que se llegue dependerá de que se interprete que la dirección,
autoridad o control que el prestador ejerza sobre el destinatario se refiere bien a su actividad
general o a una parcela de la misma, aunque no necesariamente sobre el hecho concreto
de incorporar los datos a la red –dirección o control laboral, administrativo, contractual,
familiar, como miembro de una asociación o fundación, etc.– o bien que incluya también la
actuación puntual de introducir en la red los contenidos ilícitos o dañosos para terceros, sin
que en otros ámbitos exista ningún tipo de relación entre el prestador y el destinatario. Si se
acoge la interpretación amplia que permita incluir todos los supuestos, junto a situaciones
de dirección, autoridad o control laboral, administrativo, familiar o de otro orden8, estarían
también incluidos los casos en que el prestador no se limite a servir de plataforma al usuario sino que también supervisa los contenidos –o, cuanto menos, asume la posibilidad de
hacerlo– antes de que resulten visibles en la red. El destinatario del servicio que introduce
la información actúa, pues, bajo el control de un prestador que, aunque no está obligado
legalmente, ha decidido libremente hacer suya la decisión de la publicación de manera que
si los contenidos son ilícitos o lesivos para terceras personas responderá junto con el autor
de 2011. En el mismo sentido RODRÍGUEZ DE LAS HERAS, T. (2011). “Intermediación en la
red y responsabilidad civil. Sobre la aplicación de las reglas generales de la responsabilidad a las actividades de intermediación en la red”. En: I Congreso sobre las Nuevas Tecnologías y sus repercusiones en
el seguro: Internet, Biotecnología y Nanotecnología. Madrid: Fundación Mapfre, p.47.
8En estos casos se produce un supuesto de responsabilidad civil por hecho ajeno que cabría reconducir a las reglas generales del artículo 1903 del Código civil. En este sentido puede verse GRIMALT
SERVERA, P. (2011). “La responsabilidad civil de los prestadores de servicios de la sociedad de la
información”. En: El Derecho a la imagen desde todos los Puntos de Vista (coord.: Vereda y Beamonte).
Madrid: Thomson Reuters, p.184.
248
Neutralidad de la red y otros retos para el futuro de Internet
salvo que su conducta esté amparada por la aplicación de la doctrina del reportaje neutral.
En estos casos entiendo que resulta plenamente aplicable el artículo 65 de la Ley de Prensa
en tanto en cuanto el prestador no actúa como intermediario sino como editor9.
Si no se comparte esta interpretación y se entiende que el apartado 2 de los artículos 16
y 17 no está pensado para estos supuestos10, podrá llegarse al mismo resultado si se considera
que el hecho de supervisar previamente los contenidos y decidir su visibilidad excede la mera
intermediación y hace equiparable la actuación del prestador a la del proveedor de contenidos11. Así, el régimen de responsabilidad será también el general del Código civil por hecho
propio12 y, en el ámbito concreto de protección del honor, intimidad e imagen, el recogido
en la Ley orgánica 1/1982 de 5 de mayo y, en su caso, el artículo 65 de la Ley de Prensa.
Una tercera posibilidad es que, aun cuando se considere plenamente aplicable el régimen previsto en los artículos 16 y 17 de la Ley, el hecho de conocer previamente el contenido de la información y decidir su publicación puede constituir prueba del “conocimiento
efectivo” de la ilicitud y de la falta de diligencia del prestador para evitar su difusión, lo que
llevará a que pueda ser declarado responsable.
En definitiva, lo que aquí se mantiene es que en el caso de que la información incorporada a la red por un tercero haya sido previamente filtrada por el prestador, a este último
no le será aplicable directamente la exención de responsabilidad prevista en el artículo 16
de la Ley. En esta línea se sitúa la reciente sentencia de la Audiencia Provincial de Madrid
9El Tribunal Constitucional ha justificado la responsabilidad solidaria del medio y del editor en la culpa propia precisamente por no ser ajenos al contenido de información y opinión que se emite (STC
17 y 172/1990 de 12 de noviembre). La Audiencia Provincial de Lugo de 9 de julio de 2009 excluye
expresamente cualquier paralelismo entre la conducta de los administradores de un foro y la ley de
prensa escrita, pero en el caso concreto que se examinaba el foro no estaba moderado y precisamente
la exclusión se justifica en que “mientras que el editor –en la prensa escrita– en sí tiene una facultades
inherentes de dirección y supervisión de los contenidos expuestos, en el caso del foro no pueden
decidir lo que se publica o no”.
10En el caso resuelto en la sentencia de la Audiencia Provincial de Madrid, de 13 de abril de 2010, en
que son demandados la empresa titular de la página web y de su dominio y también al moderador del
concreto foro en el que se habían vertido las opiniones discutidas, la Sala considera que pese a que el
moderador se reserva el derecho de eliminar los mensajes en los que se realicen ataques personales o
se insulte a otros usuarios que participen en el foro o se introduzcan contenidos que no tengan relación con temas financieros o económicos, los usuarios que remitieron los mensajes controvertidos no
habían actuado bajo su dirección, autoridad o control.
11Entiende GRIMALT SERVERA, P.(2011), que si los prestadores de servicios de alojamiento, almacenamiento, enlace o búsqueda asumen algún tipo de control de los contenidos entonces no será
procedente la aplicación de las exoneraciones previstas en los artículos 16 y 17 LSSICE porque, de
alguna manera, dichos prestadores habrán asumido los contenidos de esos terceros al no limitarse a
actuar pasiva y automáticamente. (“La responsabilidad ..., cit., p.181).
12Grimalt Servera, P. (“La responsabilidad…”, cit., p. 184) y CAVANILLAS MÚJICA, S.
(2007) (“La responsabilidad ...”, cit., pp. 35 a 39) parecen decantarse, por el contrario, por considerar
que en estos casos el precepto aplicable habría de ser el 1903 del Código civil que regula la responsabilidad por hecho ajeno.
La tensión entre impunidad en la red y limitación de la libertad de expresión
249
de 31 de marzo de 2011 que, en el ámbito civil, condenó al titular del blog y la página web
donde se aloja, a quien califica como colaborador necesario, sobre la base de que el demandado reconoció la posibilidad de controlar técnicamente los contenidos y que en algún caso
había censurado una opinión vertida al no entender que se hallara de acuerdo con la línea
que inspira el blog.
En todo caso la responsabilidad del intermediario se generará igualmente, si se dan los
presupuestos para ello, aun cuando en la web, blog o foro se indique que el editor no es autor
de los comentarios publicados y que no responde al tratarse de opiniones de los usuarios, y
también aunque se haya avisado de la necesidad de que el texto sea respetuoso o de que no
se admitirán mensajes ofensivos o contrarios a las leyes, e incluso aunque el usuario haya
enviado un documento exonerando de responsabilidad al prestador, máxime si se trata de un
documento de adhesión, como es práctica en la red.
4.CRITERIOS DE IMPUTACIÓN DE RESPONSABILIDAD DE LOS
PRESTADORES DE SERVICIOS DE INTERMEDIACIÓN CONSISTENTES
EN ALOJAMIENTO O ALMACENAMIENTO DE DATOS O PROPORCIONAR
ENLACES O INSTRUMENTOS DE BÚSQUEDA
4.1.El conocimiento efectivo
Según los artículos 16 y 17 de la LSSICE se entenderá que el prestador de servicios
tiene conocimiento efectivo de la ilicitud de la actividad o la información cuando un órgano
competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador
conociera la correspondiente resolución, sin perjuicio de los procedimientos de detección y
retirada de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de
otros medios de conocimiento efectivo que pudieran establecerse.
Esta redacción legal se presta a dos interpretaciones. Según la primera, acogida en diversas resoluciones judiciales13, solamente podrá considerarse que existe conocimiento efectivo
de la ilicitud por parte del intermediario y, por tanto, cabría responsabilidad, cuando hayan
existido el procedimiento y la resolución, conocida por el prestador, a que se refiere la Ley14.
Según otra posición, avalada por una parte de la doctrina15 y por la jurisprudencia del
Tribunal Supremo, la posibilidad del “conocimiento efectivo” ha de interpretarse en sentido
13Cfr. sentencias de la Audiencia Provincial de Madrid 20 de diciembre de 2005 y de 19 de febrero de
2010 y sentencia de 20 de septiembre del mismo año del Juzgado de los Mercantil nº 7 de Madrid.
14Cfr. CABANILLAS MÚJICA, S. (2007). “La responsabilidad ...”, cit., pp. 113 y ss. y LÓPEZ DE LA
PEÑA SALDÍAS, J.F. (2010). “Libertad de expresión e Internet. Responsabilidad de los prestadores
de servicios de la sociedad de la información. El caso putasgae”, (westlaw, BIB 2010, 593), pp. 5-6.
15PEGUERA POCH, M. (2007), “Sólo sé que no se nada...”, cit.; GRIMALT SERVERA, P. (2011).
“La responsabilidad ...”, cit., p.188.
250
Neutralidad de la red y otros retos para el futuro de Internet
amplio. La LSSICE recoge una presunción de no conocimiento de la ilicitud que debe ser
destruida mediante prueba en contrario, pero esta prueba no tiene necesariamente que limitarse al hecho de la existencia de una resolución conocida por el prestador sino que deben
admitirse otras posibilidades.
En su sentencia de 9 de diciembre de 2009 el Tribunal Supremo dice expresamente
que “no es conforme a la Directiva –cuyo objetivo es, al respecto, armonizar los regímenes
de exención de responsabilidad de los prestadores de servicios– una interpretación del apartado 1 del artículo 16 de la Ley 34/2002 como la propuesta por la recurrente, ya que reduce
injustificadamente las posibilidades de obtención del “conocimiento efectivo” de la ilicitud
de los contenidos almacenados y amplía correlativamente el ámbito de la exención, en relación con los términos de la norma armonizadora, que exige un efectivo conocimiento, pero
sin restringir los instrumentos aptos para alcanzarlo. Además de que el propio artículo 16
permite esa interpretación favorable a la Directiva –al dejar a salvo la posibilidad de “otros
medios de conocimiento efectivo que pudieran establecerse”–, no cabe prescindir de que
la misma atribuye igual valor que “al conocimiento efectivo” “a aquel que se obtiene por
el prestador del servicio a partir de hechos o circunstancias aptos para posibilitar, aunque
mediatamente o por inferencias lógicas al alcance de cualquiera, una efectiva aprehensión de
la realidad de que se trate”16.
Posteriormente, la Sentencia del Tribunal Supremo de 18 de mayo de 2010, sin perjuicio de no condenar al titular de la página web demandado debido a cómo se habían
desarrollado los acontecimientos en el caso concreto, aduce que “en la sentencia de 9 de
diciembre de 2009 nos pronunciamos sobre la interpretación de ese artículo 16 conforme a
la Directiva 2000/31(CE), en lo referente al conocimiento efectivo”, manifestación que pese
a su irrelevancia desde una perspectiva jurisprudencial, no deja de implicar la confirmación
de la interpretación mencionada.
La última sentencia del alto tribunal sobre el tema, que definitivamente deja fijada
la jurisprudencia sobre esta cuestión, es la de 10 de febrero de 2011. En relación con las
16La Sociedad General de Autores de España (SGAE) había presentado una demanda contra la Asociación de Internautas como titular del dominio de página web que alojaba otras direcciones gestionadas
a su vez por la “Plataforma de coordinación de movilizaciones contra la SGAE” por medio de las que,
tanto con el nombre de una de ellas (putasgae.org) como con los contenidos se había atentado contra
el prestigio profesional de la demandante. La Asociación resultó condenada en aplicación del artículo
16 de la LSSICE pese a sus alegaciones en cuanto a que no es titular de una página web sino del dominio y del servidor de Internet en que puede localizarse mediante el nombre de dominio de una página
cuya Internet Protocolo o IP está situado en Internet y que realmente actúa como un simple “mirror”
de contenidos elaborados por otro, sin tomar parte en su elaboración ni divulgación, manteniendo la
neutralidad y realizando una simple gestión técnica, de manera que imponerle un control efectivo de
los pensamientos, ideas u opiniones exteriorizadas por terceros constituiría una censura previa contraria al derecho a la libertad de expresión. Con anterioridad a esta sentencia se habían manifestado en el
mismo sentido la Audiencia Provincial de Madrid en sentencia de 22 de septiembre de 2009 o la de
Lugo en la de 9 de julio de 2009. Posteriormente, sentencias de la Audiencia Provincial de Barcelona
de 3 de marzo de 2010 o de la Audiencia Provincial de Madrid de 13 de abril de 2010.
La tensión entre impunidad en la red y limitación de la libertad de expresión
251
manifestaciones y una fotografía del demandante con la cabeza cortada, alojadas en un foro
de Internet por participantes anónimos e indiscutidamente atentatorias contra el honor de
aquél, el Tribunal Supremo se remite a la doctrina establecida en sus dos sentencias anteriores. Reitera que el artículo 16 de la Ley 34/2002 permite una interpretación favorable a la
Directiva que no restrinja los instrumentos aptos para alcanzar el conocimiento efectivo que
fundamenta la responsabilidad del prestador de servicios de alojamiento o almacenamiento
de datos. Al entender del alto tribunal, con la expresión “otros medios de conocimiento
efectivo que pudieran establecerse”, se atribuye igual valor que al “conocimiento efectivo” “a
aquel que se obtiene por el prestador del servicio a partir de hechos o circunstancias aptos
para posibilitar, aunque mediatamente o por inferencias lógicas al alcance de cualquiera, una
efectiva aprehensión de la realidad de que se trate”. Admite asimismo que se atribuya ese
mismo valor revelador a los contenidos almacenados o enlazados por ser su ilicitud patente
y evidente por sí sola, “al no depender de datos o información que no se encuentren a disposición del intermediario”.
Indudablemente las dos posturas expuestas plantean dudas y presentan inconvenientes,
además de la falta de seguridad jurídica que evidencia el hecho de que existan dos posibilidades interpretativas, aun cuando a día de hoy el Tribunal Supremo ya se haya decantado
por una de ellas.
La tesis de que el conocimiento efectivo solamente pueda acreditarse con la existencia de una resolución, que en principio parece más objetiva y, por tanto, más segura, no
solo genera el riesgo de que casi impunemente se pueda atentar en la red contra derechos
que incluso pueden ser fundamentales y derivados de la propia dignidad de la persona
como son el honor, la intimidad o la propia imagen, sino que también resulta difícil de
mantener, pese a la literalidad de la ley española17, si se interpreta de acuerdo con la Directiva comunitaria que transpone. La Directiva posibilita en el artículo 14 que también
opere la exención sobre la base de un conocimiento indiciario desde el momento en que
en lo que se refiere a una acción de indemnización por daños y perjuicios alude al “conocimiento de hechos o circunstancias que revelen la ilicitud”18. Si una persona entiende que
17Lo cierto es que el confuso primer apartado de los artículos 16 y 17 de la LSSI cuando se refiere
a “otros medios de conocimiento efectivo que pudieran establecerse”, inciso en que se ha basado el
Tribunal Supremo para mantener su interpretación extensa, más que prever con carácter general otras
posibilidades de conocimiento efectivo de la ilicitud por parte del prestador, distintas de la existencia
de una resolución dictada por un órgano competente, parece referirse al supuesto en que en la misma
u otras normas se prevean expresamente, algo que al menos en la actualidad no ha sucedido.
18Así lo ha puesto de manifiesto el Tribunal Supremo al interpretar el artículo 16 de la LSSICE y así
parece entenderlo también PEGUERA POCH, M. (2007). “Sólo sé que no se nada …”, cit., p.10.
También es cierto, como nos advierte CAVANILLAS MÚJICA, S. (2007), que la propia Directiva
también dice, en el considerando 46, que “para beneficiarse de una limitación de responsabilidad,
el prestador de un servicio de la sociedad de la información consistente en el almacenamiento de
datos habrá de actuar con prontitud para retirar los datos de que se trate o impedir el acceso a ellos
en cuanto tenga conocimiento efectivo de actividades ilícitas. La retirada de datos o la acción encaminada a impedir el acceso a los mismos habrá de llevarse a cabo respetando el principio de libertad
252
Neutralidad de la red y otros retos para el futuro de Internet
se ha atentado contra su honor, intimidad o imagen por medio de los contenidos de la
información que proporciona un prestador de servicios de intermediación y no conoce al
autor de los mismos, aún cuando la lesión sea grave y patente no tendría otra posibilidad
que solicitar del juzgado que requiriese al prestador para que comunicase la dirección IP
desde la que se envía la información. Posteriormente habría de demandar al titular de la
citada dirección para, en caso de conseguir una sentencia condenatoria, comunicarla al
prestador y requerirle para que la retire. Un largo y penoso peregrinaje para una persona
cuyos derechos fundamentales están siendo vulnerados.
La otra posibilidad, que pueda acreditarse la existencia de conocimiento efectivo por
cualquier medio, abre por el contrario un ámbito de inseguridad. Habrá que determinar en
cada caso concreto cuándo y en qué circunstancias se puede entender que ha existido dicho
conocimiento y, en caso de que se pruebe, si el prestador ha actuado con la diligencia necesaria y suficiente para poder eludir la responsabilidad. La Audiencia Provincial de Lugo, en
la sentencia de 9 de julio de 2009, ya comentada, no se plantea dudas acerca de la existencia
de conocimiento efectivo por parte de los administradores de una página web cuando se
envían a la misma contenidos por correo electrónico y aquellos intervienen aceptándolos,
abriéndolos y decidiendo su publicación19. Sin embargo, en el caso los administradores de
un foro fueron absueltos al no considerarse probado que tuviesen efectiva certeza del carácter
atentatorio contra el honor de los comentarios de algunos usuarios porque habían sido localizados rápidamente en una dirección de correo electrónico y los mensajes fueron retirados
de forma inmediata tras la comunicación efectuada por la Guardia Civil.
Algún autor, en principio favorable a la interpretación estricta, reconoce no obstante la
insuficiente claridad del texto legal y propone una solución de compromiso postulando que
se debe exigir que el conocimiento efectivo se acredite siempre de manera positiva de forma
que no se producirá dicho conocimiento por el mero hecho de que se notifique al intermediario la existencia de unos materiales ilegales sino que dicha notificación ha de ser “seria” de
manera cualitativa – hecha por sujeto legitimado, de forma fehaciente y con aportación de
la información precisa para justificar la ilegalidad de los datos” –o cuantitativa– un número
relevante de usuarios, de forma no concertada, llaman la atención sobre ciertos contenidos
–y/o (el carácter alternativo o disyuntivo no aparece con claridad en la tesis del autor)– existir “auto-evidencia” de la ilegalidad en el sentido de que resulte de la simple visión de los
de expresión y los procedimientos establecidos a nivel nacional. La presente directiva no afecta a la
posibilidad de que los estados miembros establezca requisitos específicos que deberán cumplir con
prontitud antes de retirar los datos de que se trate o se impida el acceso a los mismos”. CAVANILLAS
llama la atención acerca de si lo que puede haber querido el legislador español al limitar el concepto
de conocimiento efectivo no será precisamente fijar como “requisito específico” la existencia de una
resolución judicial o administrativa que declare ilícitos los materiales alojados. (“La responsabilidad…”, cit., p.113).
19Recordemos que esta es la tercera posibilidad que aquí analizábamos para imputar responsabilidad a
los prestadores de servicios de intermediación que filtran la información antes de hacerla visible.
La tensión entre impunidad en la red y limitación de la libertad de expresión
253
materiales sin ningún género de dudas20. En la misma línea se ha defendido también que la
carga de demostrar con diligencia la existencia de una lesión de sus derechos corresponde al
perjudicado, que deberá identificar razonablemente el contenido constitutivo de la ilicitud
mediante la indicación pormenorizada de URLs u otra forma de facilitar la contrastación de
dicho contenido por parte del ISP21.
En mi opinión, al sujeto que estima que sus derechos han sido vulnerados, teniendo en
cuenta además que puede tratarse de derechos fundamentales, no puede exigírsele otro comportamiento que el de poner en conocimiento del prestador esta apreciación, por cualquier
medio, aunque por supuesto con la mayor precisión posible para que resulte efectivo. Si se
prueba que con esa comunicación, del tipo que sea, o incluso sin ella, el prestador llegó a
dicho conocimiento, será suficiente. Otra cosa es que, para mayor seguridad, sea aconsejable
que el ofendido realice un requerimiento en forma fehaciente.
Por supuesto que en muchos casos lo único que podrá saberse con certeza es que el
prestador conoce el contenido de la información, pero no necesariamente su ilicitud. Por
tanto habrá que probar también que dicho conocimiento basta por si solo para tener la seguridad del carácter ilícito de la información que contiene, lo que únicamente ocurrirá cuando
la infracción sea patente. Si no es así, la determinación de la existencia de una actuación
ilícita dependerá de consideraciones jurídicas que el prestador puede no estar en disposición
de realizar. Basta con echar un vistazo a la copiosa y en no pocas ocasiones contradictoria jurisprudencia tanto del Tribunal Supremo como del Tribunal Constitucional en relación con
los límites entre los derechos al honor, intimidad e imagen, por una parte, y las libertades de
expresión e información, por otra. Por poner solo un ejemplo, siempre es difícil determinar
la delgada línea que separa la crítica política virulenta, hiriente o desabrida, pero admisible,
de los insultos, ofensas o vejaciones intolerables. Además, se ha apuntado también la posibilidad de que la dimensión internacional de Internet pueda exigir el manejo de distintas
legislaciones y doctrinas jurisprudenciales22.
20Cfr. CAVANILLAS MÚJICA, S. (2007). “La responsabilidad ...”, cit., p. 116.
21RUBÍ PUIG, A. (2010), “Derecho al honor online y responsabilidad civil de ISPs”, www.indret.
com., pp.13 ss. El autor propone, al efecto, que los tribunales tengan en cuenta el régimen
previsto en la legislación norteamericana sobre responsabilidad de prestadores de servicios de
alojamiento por infracciones de derechos de autor (512(c)de la Digital Millennium Copyright
Act (DMCA)) de manera que para poder calificar como diligente una comunicación por parte
de quien considera vulnerados sus derechos ha de constar por escrito y contener elementos como
una firma o firma electrónica del perjudicado o de la persona autorizada a actuar en su nombre, y
sus datos de contacto, en especial una dirección de correo electrónico; la identificación completa
de la persona cuyos derechos se han visto afectados; la identificación del contenido que se reputa
ilícito y cuya retirada se solicita y, acaso, una declaración de que el reclamante cree de buena fe
que las manifestaciones son ilícitas y no están amparadas, en su caso, por la libertad de información y de expresión.
22Cfr. CLEMENTE MEORO, M. (2003). “La responsabilidad civil de los prestadores de servicios de
la sociedad de la información”. En: Responsabilidad civil y contratos en Internet. Su regulación en la Ley
de Servicios de la Sociedad de la Información y Comercio Electrónico. Granada: Comares, p.40.
254
Neutralidad de la red y otros retos para el futuro de Internet
4.2.La diligencia exigible al prestador
Las resoluciones de los tribunales dictadas hasta el momento nos permiten establecer
ya algunos supuestos jurisprudenciales de existencia o de falta de diligencia por parte del
prestador de servicios de intermediación “para retirar los datos o hacer imposible el acceso
a ellos” (art. 16.1 b) o “para suprimir o inutilizar el enlace correspondiente” (art. 17.1 b).
En primer lugar y sin perjuicio de las sanciones de carácter administrativo previstas en
la LSSICE, el incumplimiento o cumplimiento defectuoso de las obligaciones de los prestadores de servicios de la sociedad de la información previstas en el artículo 10 de la LSSICE
puede servir de base a la determinación de la falta de diligencia cuando trae como consecuencia la imposibilidad o dificultad para que la persona que entiende que sus derechos han
sido vulnerados se ponga en contacto con aquellos23.
También incumple el deber de diligencia el prestador que siendo advertido de la ilicitud no retira los datos con prontitud, haciendo imposible el acceso a ellos24, retirada que
no será suficiente incluso aunque sea inmediata tras conocer la demanda cuando el carácter
lesivo de la información resulte patente para el prestador ya con anterioridad25. Esta última
apreciación parece contraponerse con la de quienes defienden que si se tiene en cuenta la
ausencia de obligación de los prestadores de servicios de intermediación de supervisar los
contenidos la carga de comunicar al prestador del servicio la existencia de la información o
actividad lesiva ha de recaer en todo caso sobre el posible afectado, salvo que lo haya hecho
un tercero26 pero, en realidad, todo depende de las circunstancias de cada caso concreto.
Aunque no es exigible al prestador una intervención positiva de control de los contenidos y,
por tanto, con carácter general no puede presumirse la existencia de conocimiento efectivo
23Así ocurrió en el caso resuelto por la sentencia del Tribunal Supremo de 10 de febrero de 2011 en
el que se condenó al prestador en cuya página web solamente se especificaba como contacto una dirección de correo electrónico que no probó que fuese eficaz y ello pese a que el demandante pudo al
final conocer su identidad utilizando los servicios de detectives privados. En el mismo sentido pueden
verse las sentencias de la Audiencia Provincial de Madrid de 22 de septiembre de 2008 y de 13 de abril
de 2010.
24La sentencia del Tribunal Supremo de 18 de mayo de 2010 revoca la de la Audiencia Provincial
recurrida y absuelve al prestador en un supuesto en que en su página web se alojaban comentarios
emitidos en contra de una entidad por alguien que falsamente se hacía pasar por abogado de la misma. Cuando el prestador fue requerido por el abogado suplantado para que retirase el comentario, la
información se retiró inmediatamente. También la sentencia de la Audiencia Provincial de Barcelona
de 2010 exoneró a un prestador de servicios por entender que había actuado con la diligencia debida.
25En la sentencia del Tribunal Supremo de 9 de diciembre de 2009 la titular del dominio web en el que
se alojaban las direcciones que vulneraban derechos fue condenada pese a que había requerido a sus
gestores nada más tener conocimiento de la demanda que inició el procedimiento para que retirasen
cautelarmente los contenidos que se consideraban ilícitos. La condena se fundamentó en que del
título insultante del nombre de dominio (“putasgae”) y de las circunstancias concurrentes, en especial
la realidad de un conflicto entre la proveedora de contenidos y la entidad de gestión de derechos de
propiedad intelectual demandante, se desprendía el tenor injurioso de los datos alojados.
26GRIMALT SERVERA, P. (2011). “La responsabilidad...”, cit., p. 190.
La tensión entre impunidad en la red y limitación de la libertad de expresión
255
hasta que la víctima u otra persona le comunique que está intermediando en la difusión
de una información que vulnera los derechos de alguna persona, pueden darse situaciones
como la enjuiciada por el Tribunal Supremo en que el carácter ilícito de aquella sea tan
evidente que pueda llevar a considerar probado el conocimiento de dicha ilicitud. Pero para
ello habrá que tener en cuenta las circunstancias específicas del prestador y de su actividad,
hechos tales como el volumen de información ajena que maneja, si la actividad de intermediación que realiza es profesional o no o si tiene o no capacidad de medios y económica para
detectar, con mayor o menor facilidad, la ilicitud de los datos.
Por otra parte hay que tener en cuenta que, salvo que la vulneración de derechos sea
patente, lo único que puede considerarse probado es que el prestador tiene conocimiento
de que el destinatario considera que la vulneración ha existido, pero no que objetivamente
se haya producido la intromisión. Como ya se ha señalado, hay muchos casos en que expresiones muy duras y críticas, incluso de muy mal gusto, se han entendido amparadas por
la libertad de expresión. ¿Hay que entender que por el mero hecho de que quien se siente
ofendido se dirija al prestador éste deba retirar la información aún cuando tenga o pueda tener serias dudas de que realmente sea ilícita? Es indudable que una afirmación semejante en
este sentido constituiría un grave riesgo para la libertad de expresión. Es por esta razón que
la Audiencia Provincial de Madrid, en la sentencia de 13 de abril de 2010, considera que los
supuestos en que el perjudicado se hubiera puesto en contacto con el prestador reclamándole la retirada del mensaje o dato que considere atentatorio a su derecho fundamental deben
incluirse dentro de la responsabilidad del prestador de servicios siempre y cuando se trate
de un quebranto del derecho que sea indiscutible, claro y flagrante y que en otro caso no
respondería aunque el remitente del mensaje fuera o debiera ser condenado por intromisión
ilegítima en el derecho fundamental porque la ley no permite que se convierta al prestador
del servicio en Juez de los contenidos de su portal de Internet.
5.CONSIDERACIONES FINALES
En mi opinión, la adecuada interpretación del “conocimiento efectivo” de la ilicitud
de la información o de su carácter lesivo para bienes o derechos de un tercero susceptibles
de indemnización a que se refieren los artículos 16 y 17 de la LSSICE es la realizada por el
Tribunal Supremo, pues es la única que resulta acorde con la Directiva 2000/31/CE. El titular de los bienes o derechos lesionados podrá probar por cualquier medio, incluso indiciario,
el conocimiento de la ilicitud o de la lesión. Acoger la interpretación estricta significaría
que la responsabilidad del intermediario prestador dependerá siempre de la existencia de
un procedimiento y una resolución aún cuando esté incluso colaborando activamente en la
vulneración de derechos que, como en el caso del honor, la intimidad o la imagen, tienen
el carácter de fundamentales. Además, la víctima se vería obligada a soportar la intromisión
durante todo el tiempo que dure el procedimiento.
Pero esta regulación genera un claro riesgo de restricción de las libertades de expresión
e información. Podría llevar a imponer a los intermediadores una obligación de control y va-
256
Neutralidad de la red y otros retos para el futuro de Internet
loración de la licitud de los contenidos ajenos, aunque sea “a posteriori”, que necesariamente
ha de plantearse en términos jurídicos, algo que los prestadores pueden no estar en disposición de hacer. No habrá problema si el conocimiento efectivo se deriva de la notificación de
la resolución del órgano competente a que se refiere la Ley, pero fuera de este supuesto aparecen dudas. Aun en el caso de que el contenido de la información sea notoria y patentemente
ilícito, la presunción que opera a favor del prestador exige que la víctima pruebe igualmente
el conocimiento de aquél, aún cuando sea por medios indiciarios, pero en muchas ocasiones
va a ser difícil además valorar si una determinada información o imagen vulnera alguno de
los derechos protegidos en la Ley orgánica 1/1982.
Tal y como están las cosas es previsible que continúe la tendencia, ya detectada, a
demandar siempre a los prestadores de servicios e incluso únicamente a ellos frente al proveedor de contenidos, incluso aunque pueda conocerse su identidad. Y lo que puede ocurrir
es, o bien que preventivamente los intermediarios más cautos retiren contenidos que los tribunales hubiesen podido considerar lícitos, o bien que lo hagan ante cualquier reclamación
de una posible víctima, por poco fundada que sea.
Para garantizar que la libre circulación de los servicios de la sociedad de la información
garantice realmente un espacio de libertad, los tribunales han de ser especialmente rigurosos
a la hora de dar por probada la existencia del conocimiento de la ilicitud, aún cuando pueda
hacerse por medios indiciarios. Del mero conocimiento del contenido de la información no
debe inferirse directamente su contrariedad con el Derecho, salvo en casos muy patentes.
Además, en caso de que exista prueba del conocimiento, el comportamiento diligente del
prestador para evitar la visibilidad de los datos, que también le eximiría de responsabilidad,
no debe de requerirse con tanto rigor que suponga una carga excesivamente gravosa. Pero, en
una adecuada ponderación de los intereses en juego, sobre todo cuando los derechos eventualmente lesionados tengan el carácter de derechos fundamentales, tampoco debe exigírsele
a la víctima de la lesión otra actuación que la de poner en conocimiento del prestador con la
mayor precisión posible la existencia de la misma.
6.BIBLIOGRAFÍA
Clemente Meoro, M. (2003) “La responsabilidad civil de los prestadores de servicios de
la sociedad de la información”. En: Responsabilidad civil y contratos en Internet. Su regulación en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico.
Granada: Comares, pp. 1-116.
Cavanillas Mújica, S. (2007) “La responsabilidad civil en Internet”. En: La responsabilidad
civil y su problemática actual (coord. Juan Antonio Moreno Martínez). 1ª ed. Madrid:
Diykinson, pp. 101-131.
Grimalt Servera, P. (2011) “La responsabilidad civil de los prestadores de servicios de la
sociedad de la información”. En: El Derecho a la imagen desde todos los Puntos de Vista
(Vereda y Beamonte, coord.). Madrid: Thomson Reuters, pp 167-197.
La tensión entre impunidad en la red y limitación de la libertad de expresión
257
López de la Peña Saldías, J.F. (2010) “Libertad de expresión e Internet. Responsabilidad
de los prestadores de servicios de la sociedad de la información. El caso putasgae” (westlaw, BIB 2010, 593). Fecha de consulta: 19 de mayo de 2011.
Peguera Poch, M. (2007) “Solo sé que no sé nada (efectivamente): la apreciación del conocimiento efectivo y otros problemas en la aplicación judicial de la LSI”, IDP Revista
d’Internet, Dret i Política núm. 5, pp. 2-18 (http: www.uoc.edu/idp/5/dt/esp/peguera.
pdf ). Consulta: 19 de mayo de 2011.
Rodríguez de las Heras, T. (2001) “Intermediación en la red y responsabilidad civil. Sobre la aplicación de las reglas generales de la responsabilidad a las actividades de intermediación en la red” en I Congreso sobre las Nuevas Tecnologías y sus repercusiones en el
seguro: Internet, Biotecnología y Nanotecnología, Madrid: Fundación Mapfre, Madrid,
pp. 13-51.
Rubí Puig, A. (2010) “Derecho al honor online y responsabilidad civil de ISPs”, Indret
(www.indret.com).
14
EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA
Y LA CIBERCRIMINALIDAD EN LA UNIÓN EUROPEA
Alicia Chicharro
Profesora asociada doctora de Derecho Internacional Público de la
Universidad Pública de Navarra
Abstract: Actualmente asistimos a una revolución de la información, que aboca a importantes
cambios en términos políticos, sociales, culturales, económicos, militares y de relaciones interestatales.
La rápida expansión de las tecnologías de la información y la comunicación (TIC), particularmente
a través del desarrollo vertiginoso de Internet, contribuye al fenómeno de la globalización y rompe
con las tradicionales fronteras espacio-temporales. En este nuevo escenario, también la criminalidad
se beneficia del progreso imparable de la informática, lo que provoca la aparición de nuevos tipos
delictivos, a la vez que la facilidad de las comunicaciones desencadena una especie de “mundialización
de los peligros”.
El cibercrimen representa, por el momento, uno de los estados más sofisticados de la conducta antijurídica, aunque no existe gran diferencia entre los comportamientos punibles tradicionales y los que se
cometen utilizando medios informáticos. Eso sí, el ordenador se convierte en el instrumento del delito,
no por sí sólo, sino por su conexión a una red, que generalmente es Internet. Esta red de redes no conoce
de fronteras, por lo que surgen numerosos problemas relacionados con la tipificación del delito, la determinación de la ley aplicable y la jurisdicción competente para juzgar las conductas delictivas.
En el marco de la UE, el Tratado de Lisboa ha dispuesto la consecución de un espacio de libertad, seguridad y justicia. En un campo en el que tradicionalmente los Estados se han mostrado muy celosos
de su soberanía, la desaparición de las fronteras interiores y esa globalización de los peligros a la que
nos hemos referido, han obligado a articular mecanismos a nivel de la Unión para facilitar, intensificar
y mejorar la cooperación judicial y policial en materia penal entre los diferentes Estados miembros. Se
trataría de combatir infracciones penales especialmente graves y de dimensión transfronteriza, como la
trata de seres humanos, la explotación sexual de mujeres y niños, el tráfico de drogas, el tráfico ilícito
de armas, el blanqueo de capitales, la corrupción, la falsificación de medios de pago, la delincuencia
organizada, la delincuencia informática y el terrorismo.
Con el fin de favorecer esa cooperación, la UE prevé un desarrollo progresivo de instrumentos europeos, cuyo objetivo se centre en la eliminación de los obstáculos que crean las disparidades entre
los sistemas judiciales nacionales y la promoción de la necesaria aproximación del Derecho penal
sustantivo.
1.INTRODUCCIÓN
En la actualidad asistimos a una revolución de la información, que aboca a importantes
cambios en términos políticos, sociales, culturales, económicos, militares y de relaciones
interestatales. La rápida expansión de las tecnologías de la información y la comunicación
(TIC), particularmente a través del desarrollo vertiginoso de Internet, contribuye al fenómeno de la globalización y rompe con las tradicionales fronteras espacio-temporales. En este
nuevo escenario, también la criminalidad se beneficia del progreso imparable de la informá-
260
Neutralidad de la red y otros retos para el futuro de Internet
tica, lo que provoca la aparición de nuevos tipos delictivos, a la vez que la facilidad de las
comunicaciones desencadena una especie de “mundialización de los peligros”.
El cibercrimen representa, por el momento, uno de los estados más sofisticados de la
conducta antijurídica, aunque no existe gran diferencia entre los comportamientos punibles
tradicionales y los que se cometen utilizando medios informáticos. Eso sí, el ordenador se
convierte en el instrumento del delito, no por sí sólo, sino por su conexión a una red, que
generalmente es Internet. Esta red de redes no conoce de fronteras, por lo que surgen numerosos problemas relacionados con la tipificación del delito, la determinación de la ley
aplicable y la jurisdicción competente para juzgar las conductas delictivas.
En el marco de la Unión Europea (UE), el Tratado de Lisboa ha dispuesto la consecución de un espacio de libertad, seguridad y justicia. En un campo en el que tradicionalmente
los Estados se han mostrado muy celosos de su soberanía, la desaparición de las fronteras
interiores y esa globalización de los peligros a la que nos hemos referido, han obligado a
articular mecanismos a nivel de la Unión para facilitar, intensificar y mejorar la cooperación
judicial y policial en materia penal entre los diferentes Estados miembros, a la vez que se
liman las diferencias entre las legislaciones internas con el fin de sobrepasar los obstáculos
en relación con la tipificación del delito, la obtención de pruebas, la coordinación de las investigaciones, la determinación de la ley aplicable y la jurisdicción competente y, por último,
el reconocimiento de las sentencias. A través de dicha coordinación se tratará de combatir
infracciones penales especialmente graves y de dimensión transfronteriza, como la trata de
seres humanos, la explotación sexual de mujeres y niños, el tráfico de drogas, el tráfico ilícito
de armas, el blanqueo de capitales, la corrupción, la falsificación de medios de pago, la delincuencia organizada, la delincuencia informática y el terrorismo.
Con el fin de favorecer esa cooperación, la UE prevé un desarrollo progresivo de instrumentos europeos, cuyo objetivo se centre en la eliminación de los obstáculos que crean las
disparidades entre los sistemas judiciales nacionales y la promoción de la necesaria aproximación del Derecho penal sustantivo1.
2.El espacio de libertad, seguridad y justicia en el Tratado de
Lisboa
2.1.De la estructura de pilares al espacio común de libertad, seguridad y justicia
El Tratado de Maastricht reguló la cooperación en los ámbitos de justicia y asuntos de
interior fuera del entramado comunitario y a salvo de la aplicación de los procedimientos
1Desde la presentación del denominado Informe Sieber, que recogía la normativa penal de diversos
países, proponiendo reformas y recomendando un mínimo de ilícitos que debieran ser tipificados en
las legislaciones internas, se ha venido discutiendo sobre la procedencia de promulgar una normativa
comunitaria en este ámbito; SIEBER, U., Legal Aspects of Computer-Related Crime in the Information
Society –COMCRIME- Study, 1 June 1998, 240 p.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
261
de toma de decisiones previstos para el mismo. Constituía uno de los pilares denominados
“intergubernamentales”, junto a la política exterior y de seguridad común (PESC). Estos dos
pilares intergubernamentales se sumaban al pilar principal que era el comunitario, formado
por las entonces tres Comunidades Europeas, lo que le daba a la Unión Europea una estructura que ha venido siendo representada como un templo griego. El Tratado de Ámsterdam
comunitarizó parte del contenido de la cooperación en los ámbitos de justicia y asuntos de
interior. Concretamente las materias relacionadas con la libre circulación de personas, el
asilo y la inmigración pasaron a ser una política comunitaria más, mientras el tercer pilar se
dedicaba a la cooperación policial y judicial en materia penal. Sin embargo, el Tratado de
Lisboa ha incluido el ámbito de la cooperación policial y judicial en materia penal dentro de
la creación de un espacio común de libertad, seguridad y justicia, por lo que deja de constituir un pilar separado al resto de las políticas de la Unión.
Esta evolución institucional se debe a la notoria ineficacia de las previsiones del tercer
pilar para responder a los desafíos de la UE en la materia. El sistema de toma de decisiones
por unanimidad dificultaba mucho los avances: prueba de ello es que los objetivos establecidos en el Consejo Europeo de Tampere en 1999 se estaban cumpliendo a un ritmo muy
lento2. Por ello, desde un primer momento se tuvo muy presente que las disposiciones sobre
justicia y asuntos de interior debían ser sometidas a una profunda revisión3. Como ponen de
relieve los profesores Aldecoa y Guinea, estaba claro para todos que era esencial que hubiera
“más Europa” en los asuntos de justicia e interior4.
El artículo 3.2 del Tratado de la Unión Europea (TUE) declara que “la Unión ofrecerá
a sus ciudadanos un espacio de libertad, seguridad y justicia sin fronteras interiores, en el que
esté garantizada la libre circulación de personas conjuntamente con medidas adecuadas en
materia de control de las fronteras exteriores, asilo, inmigración y prevención y lucha contra
la delincuencia”.
Tras esta solemne declaración el Tratado de Funcionamiento de la Unión (TFUE) le
dedica los artículos 67 a 89, que integran el Título V de la Parte Tercera. Desde el primer
2Desde la celebración del Consejo Europeo de Tampere, cada semestre se presentaba una Comunicación de la Comisión al Consejo y al Parlamento Europeo titulada “Marcador para supervisar el progreso en la creación de un espacio de libertad, seguridad y justicia en la Unión Europea”. El balance
del Programa de Tampere lo podemos encontrar en la Comunicación de la Comisión al Consejo y al
Parlamento Europeo, Espacio de Libertad, Seguridad y Justicia: balance del programa de Tampere y
futuras orientaciones, COM (2004) 401 final, 2.6.2004.
3Véase Convención Europea, Informe Final del Grupo X “Libertad, seguridad y justicia”, 2 de diciembre de 2002 (CONV 426/02). La posterior Conferencia Intergubernamental revisó algunos
elementos de la pretenciosa reforma de la Convención, limitando algunos aspectos; por ejemplo, las
competencias de la Fiscalía Europea. También creó el “freno de emergencia” en manos de los Estados
miembros, con el que se acalló a los que pensaban que se había llegado demasiado lejos en esta materia (véase nota 5).
4ALDECOA LUZARRAGA, F. / GUINEA LLORENTE, M., La Europa que viene: El Tratado de
Lisboa, Madrid: Marcial Pons, 2010, p. 200.
262
Neutralidad de la red y otros retos para el futuro de Internet
momento, el texto nos recuerda que el referido espacio de libertad, seguridad y justicia se
enmarca dentro del respeto de los derechos fundamentales y de los distintos sistemas y tradiciones jurídicos de los Estados miembros5. Sin duda, esta última referencia se justifica por
las numerosas diferencias entre los ordenamientos de los Estados miembros, sobre todo en
cuestiones penales.
Los capítulos 4 y 5 se ocupan de la cooperación judicial en materia penal y la cooperación policial, respectivamente. Aquí podemos constatar un avance importante respecto a las
previsiones anteriores, pues se trata de los dos ámbitos que, conformando el tercer pilar, implicaban un procedimiento de toma de decisiones por unanimidad, distintos instrumentos
jurídicos y escaso control judicial. Frente a ello, la reforma de Lisboa los intenta ensamblar
al máximo en el puzzle comunitario, aunque queden por limar algunas aristas para que las
piezas encajen perfectamente.
En primer lugar, a partir de ahora el procedimiento legislativo ordinario va a ser el de
codecisión (artículo 294 TFUE), que pasa a llamarse de manera muy significativa procedimiento ordinario y que se aplicará también, salvo excepciones previstas en el propio Tratado,
al espacio de libertad, seguridad y justicia. La utilización de la codecisión como procedimiento ordinario de toma de decisiones implica un mayor protagonismo del Parlamento
Europeo, equiparable al del Consejo, a la vez que los Parlamentos nacionales van a ver
incrementados sus poderes para evaluar los mecanismos de implementación de las políticas
relativas al espacio de libertad, seguridad y justicia6.
En segundo lugar, otra novedad destacable y derivada del cambio de sistema de toma
de decisiones es la desaparición de la nomenclatura de los instrumentos utilizados hasta
ahora en relación con el tercer pilar. Decisiones marco, decisiones, posiciones comunes, acciones comunes7 y convenciones desaparecen a favor de los tradicionales actos comunitarios:
reglamentos, directivas y decisiones. Con ello se logra una mayor seguridad a la hora de de-
5Ese respeto queda luego garantizado en las previsiones del denominado “freno de emergencia” en
la cooperación judicial en materia penal que permiten a un Estado miembro que considere que un
proyecto de acto comunitario afecta a aspectos fundamentales de su sistema de justicia penal, solicitar
que el asunto se remita al Consejo Europeo, en cuyo caso quedará suspendido el procedimiento legislativo ordinario. Previa deliberación, y en caso de que se alcance un consenso, el Consejo Europeo, en
el plazo de cuatro meses a partir de dicha suspensión, devolverá el proyecto al Consejo, poniendo fin
con ello a la suspensión del procedimiento legislativo ordinario. Si no se alcanza dicho consenso, sólo
queda la posibilidad de desarrollar una cooperación reforzada entre los Estados que quieran. Otra
previsión claramente en pro de dicho respeto es la que hace referencia a la verificación de la aplicación
del principio de subsidiariedad por parte de los parlamentos nacionales respecto a las propuestas e
iniciativas legislativas en el marco de la cooperación judicial penal y la cooperación policial. En realidad ese control se prevé en el artículo 5 TUE que también señala al procedimiento establecido en el
Protocolo sobre la aplicación de los principios de subsidiariedad y proporcionalidad, que conocemos
como mecanismo de “alerta temprana” (artículo 6 del Protocolo nº 2).
6Artículo 12 TUE.
7Nos referimos a las acciones comunes que pudieran pervivir de la época anterior al Tratado de Ámsterdam.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
263
terminar los efectos jurídicos de los mismos, ayudando a promover una mayor transparencia
y comprensión del proceso legislativo europeo8.
Por último, la reforma operada por el Tratado de Lisboa supone que el Tribunal de
Justicia va a tener jurisdicción general para interpretar y revisar la validez de los actos adoptados en el marco del espacio de libertad, seguridad y justicia, con lo cual el control judicial
está garantizado9. Ahora bien, según el artículo 276 TFUE la excepción se mantiene para
comprobar la validez o proporcionalidad de operaciones efectuadas por la policía u otros
servicios con funciones coercitivas de un Estado miembro y en relación con el ejercicio de
las responsabilidades que incumben a los Estados respecto al mantenimiento del orden público y la salvaguardia de la seguridad interior10. Estas responsabilidades se dejan a salvo de
lo regulado a nivel comunitario en el nuevo artículo 72 TFUE11.
Desde el punto de vista formal, el Tratado de Lisboa hace desaparecer la separación de regímenes que constituía la arquitectura en pilares. No obstante, desde el punto de vista sustantivo, el
espacio de libertad, seguridad y justicia goza de una serie de mecanismos de flexibilidad, que permiten un número considerable de derogaciones a las reglas comunitarias generales. Esto conlleva
un riesgo importante de excepcionalismo y diferenciación que puede tener implicaciones serias
en la construcción de ese “espacio común” y para la cohesión interna de la propia UE12.
Por estas razones cabría preguntarse si el Tratado de Lisboa verdaderamente “desintergubernamentaliza” todas las políticas que caen dentro del espacio de libertad, seguridad y
8Eso sí, conforme al artículo 9 del Protocolo nº 10 relativo a las disposiciones transitorias, los efectos
jurídicos de los actos comunitarios adoptados en virtud del TUE antes de la entrada en vigor del
Tratado de Lisboa se mantendrán en tanto no hayan sido derogados, anulados o modificados.
9Hasta ahora no gozaba per se de competencia ni para revisar ni para interpretar las medidas adoptadas
en el seno de la cooperación policial y judicial en materia penal. El antiguo artículo 35 TUE, los Estados miembros debían aceptar la jurisdicción del Tribunal en este ámbito mediante una declaración
voluntaria ad hoc. El Tratado de Ámsterdam había dotado al Tribunal de competencia contenciosa
para revisar la legalidad de los actos adoptados en el pilar de la cooperación judicial y policial en
materia penal, aún cuando los individuos no podían interponer recurso ni la Comisión denunciar las
infracciones de las disposiciones correspondientes por parte de los Estados miembros.
10Véase HATZOPOULOS, V., “Casual but smart: the Court’s new clothes in the Area of Freedom,
Security and Justice (AFSJ) after the Lisbon Treaty”, Research Papers in Law, 2 (2008), available at
www.coleurop.be
11Esta extensión del control jurisdiccional por parte del TJUE es objeto de aplazamiento durante un
periodo de 5 años en relación con los actos de cooperación judicial penal y policial existentes en el
momento de entrada en vigor del Tratado de Lisboa, en tanto en cuanto no tenga lugar su derogación, anulación o modificación conforme al artículo 10.3 del Protocolo nº 36 sobre las disposiciones
transitorias. Por tanto, la generalización del control jurisdiccional para el conjunto de las normas que
conforman el espacio de libertad, seguridad y justicia no tendrá lugar hasta el 1 de diciembre de 2014.
Véase DE WITTE, F., “The European Judiciary after Lisbon”, Maastricht Journal of European and
Comparative Law, 1 (2008), p. 39.
12Parlamento Europeo, Resolución de 11 de julio de 2007 sobre la conveniencia de una Conferencia
Intergubernamental (Artículo 48 TUE), 11222/2007 – C6-0206/2007 – 2007/0808 (CNS), para. 4.
264
Neutralidad de la red y otros retos para el futuro de Internet
justicia. A su vez parece que este área se desmenuza en diferentes piezas que son asumidas
con distintos grados por los Estados miembros, creándose espacios de cooperación reforzada
de hecho sin haber utilizado el mecanismo previsto en los Tratados para ello.
Independientemente de estos aspectos cuestionables desde el punto de vista de la
integración, la creación del espacio de libertad, seguridad y justicia supone un paso muy
positivo no sólo para los Estados miembros, sino también para nosotros, los ciudadanos
europeos.
En dicho espacio común, la libertad se garantiza mediante la ausencia de controles en
las fronteras interiores, una política común de asilo, inmigración y control de las fronteras
exteriores. El objetivo de alcanzar un alto grado de seguridad requiere la prevención y lucha contra la delincuencia, el racismo y la xenofobia a través de medidas de coordinación
y cooperación entre autoridades policiales y judiciales y otras autoridades competentes, así
como mediante el reconocimiento mutuo de las resoluciones judiciales en materia penal y,
si es necesario, mediante la aproximación de legislaciones penales. Esto último enlaza con el
tercer componente del espacio que es la justicia, encarnada en la tutela judicial que conlleva
también el reconocimiento mutuo de las resoluciones judiciales. La complementariedad de
los tres factores no pasa desapercibida: la libertad sólo puede disfrutarse plenamente en un
entorno de seguridad, pero la seguridad únicamente se puede garantizar mediante un sistema de justicia eficaz.
2.2.Modificaciones sustanciales de la cooperación judicial en materia penal
Los artículos 82 a 86 TFUE conforman el capítulo relativo a la cooperación judicial
en materia penal y suponen una de las novedades más importantes del Tratado de Lisboa, al
transformar en política europea un área tradicionalmente de competencia exclusiva de los
Estados.
El reconocimiento mutuo de resoluciones judiciales es un principio rector de la cooperación judicial desde sus primeros tímidos pasos a partir del Consejo de Tampere (1999),
pasando por su reafirmación en el Programa de La Haya (2005)13, hasta su actual comunitarización en el Tratado de Lisboa (2009). El futuro pasa por la puesta en marcha del llamado
13El Programa de La Haya fue aprobado en el Consejo Europeo de 4-5 de noviembre de 2004 y perseguía la consolidación definitiva del espacio de libertad, seguridad y justicia en la UE. Su objetivo era
la mejora de la capacidad común de la Unión y de sus Estados miembros de garantizar los derechos
fundamentales, las salvaguardias procesales mínimas y el acceso a la justicia, proporcionar a quienes la
necesitasen la protección de acuerdo con la Convención de Ginebra sobre el estatuto de los refugiados
y otros tratados internacionales, regular los flujos de migración y controlar las fronteras exteriores de
la Unión, luchar contra la delincuencia organizada transfronteriza y reprimir la amenaza del terrorismo, explotar el potencial de Europol y Eurojust, proseguir con el establecimiento del reconocimiento
mutuo de resoluciones judiciales y certificados tanto en materia civil como penal y eliminar obstáculos legales y judiciales en los litigios en asuntos civiles y familiares con repercusiones transfronterizas.
Consejo Europeo, Programa de La Haya: consolidación de la libertad, la seguridad y la justicia en la
Unión Europea, DO C 53, 3.3.2005, p. 1.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
265
Programa de Estocolmo (2009)14, aprobado en el Consejo Europeo de 9 y 10 de diciembre
de 2009.
La institucionalización del reconocimiento mutuo de sentencias y otras resoluciones
judiciales como norma general de funcionamiento tiene especial relevancia, ya que sienta
las bases para la creación de un espacio jurídico común. En definitiva, el espacio de libertad,
seguridad y justicia es un ámbito donde las sentencias y resoluciones judiciales en materia
penal dictadas en un Estado miembro tienen validez y reconocimiento en todo el territorio
de la UE15, obligando al Estado miembro donde deba cumplirse esa sentencia dictada en
otro Estado miembro, a limitarse a reconocerla y ejecutarla. Pero además habrán de tenerse
en cuenta los pronunciamientos condenatorios contra una persona determinada, en cuanto
suponen un antecedente y, al mismo tiempo, la presentación de la sentencia absolutoria
sobre un concreto hecho ya juzgado en otro Estado impedirá un nuevo enjuiciamiento del
mismo16.
Como argumenta García Moreno, el principio de reconocimiento mutuo sólo se sostiene a partir de la confianza recíproca de los sistemas jurídicos implicados y esa confianza sólo
se logra a través de una labor previa de armonización normativa17.
Así, con el fin de que este reconocimiento de sentencias y resoluciones judiciales sea
más eficaz se prevé el establecimiento de unas normas mínimas procedimentales. Se refieren
a la admisibilidad mutua de pruebas entre Estados miembros, a los derechos de las personas
durante el procedimiento penal, los derechos de las víctimas de los delitos y otros derechos
específicos del procedimiento penal. Pero también se podrán dictar normas sustantivas mínimas relativas a la definición de infracciones penales y sanciones en ámbitos delictivos de
especial gravedad y que tengan una dimensión transfronteriza. Y el propio Tratado enumera
los ámbitos delictivos a los que viene referida esa potestad legislativa en la actualidad: terrorismo, trata de seres humanos y explotación sexual de mujeres y niños, tráfico de drogas,
14El Programa de Estocolmo concreta el impulso político para el periodo 2010-2014 en torno al espacio de libertad, seguridad y justicia, definiendo como las prioridades destacadas las siguientes: fomentar la ciudadanía y los derechos fundamentales, lograr una Europa de la Ley y la justicia, proteger a
los ciudadanos y promover una sociedad europea más integrada en un mundo globalizado. Consejo
Europeo, Programa de Estocolmo: una Europa abierta y segura que sirva y proteja al ciudadano, doc.
17024/09, 2 de diciembre de 2009.
15Lirola Delgado explica que este reconocimiento mutuo significa que “una decisión judicial de un Estado miembro debe ser efectiva en cualquier Estado miembro sin que pueda ser sometida a controles
adicionales de conformidad en el orden jurídico del Estado receptor, y su fundamento se basa en una
confianza compartida que se justifica en la existencia de unos valores y objetivos jurídicos comunes
en todos los Estados miembros”, LIROLA DELGADO, I., “La cooperación judicial en materia penal
en el Tratado de Lisboa: ¿un posible proceso de comunitarización y consolidación a costa de posibles
frenos y fragmentaciones?”, Revista General de Derecho Europeo, 16 (2008), p. 7.
16DE URBANO CASTRILLO, E., “El Tratado de Lisboa y el espacio común de justicia: observaciones
críticas”, Revista Unión Europea Aranzadi, octubre (2009), p. 41.
17GARCÍA MORENO, J.M., “La cooperación judicial penal en el espacio de libertad, seguridad y
justicia después del Tratado de Lisboa”, Revista Unión Europea Aranzadi, octubre (2009), p. 29.
266
Neutralidad de la red y otros retos para el futuro de Internet
tráfico ilícito de armas, blanqueo de capitales, corrupción, falsificación de medios de pago,
delincuencia informática y delincuencia organizada. Teniendo en cuenta la evolución futura
de la delincuencia, el Consejo podrá determinar, por unanimidad y previa aprobación del
Parlamento Europeo, otros ámbitos delictivos que deban atribuirse a la potestad legislativa
de la Unión.
La previsión de normas mínimas supone una “armonización mínima” de las legislaciones penales nacionales, lo que se conjuga con el respeto a las diferencias entre las tradiciones
y los sistemas jurídicos de los Estados miembros al que se refiere el artículo 82.2 TFUE18.
Además, aquí también se prevé el “freno de emergencia” para el supuesto de que un Estado
considere que un proyecto de directiva afecta a aspectos fundamentales de su sistema de
justicia penal.
El camino que ahora ha culminado con la regulación de esta materia en el TFUE había
sido allanado por cierta jurisprudencia del Tribunal de Justicia19. La tradicional jurispru-
18Se hablaría de “armonización mínima” por oposición a la armonización stricto sensu (“armonización
total”), en el sentido de preservar las diferencias normativas de las distintas legislaciones nacionales.
Véanse CURTIN, D.M., “European legal integration: paradise lost?”, en CURTIN, D.M. / SMITS,
J.M. / KLIP, A. / McCAHERY, J.A., European Integration and Law, Oxford: Intersetia, 2006, p. 14;
WEYEMBERGH, A., “Approximation of Criminal Laws, the Constitutional Treaty and the Hague
Programme”, Common Market Law Review, 6 (2006), pp. 1567-1597; y del mismo autor, “The
functions of approximation of penal legislation within the European Union”, Maastricht Journal of
European and Comparative Law, 2 (2005), pp. 149-172.
19Véanse sentencias como la de 13 de septiembre de 2005 [TJCE, 13 de septiembre de 2005, Comisión
v. Consejo, as. C-176/03] donde, con cierta imprecisión, el TJCE estatuye la competencia comunitaria para legislar en materia penal (FJ 47 y 48). El Tribunal argumentaba que pese a existir una
armonización parcial de la legislación penal de los Estados miembros por parte de la Decisión marco
2003/80/JAI del Consejo, de 27 de enero de 2003, relativa a la protección del medio ambiente a
través del Derecho penal, ello “no es óbice para que el legislador comunitario adopte medidas relacionadas con el Derecho penal de los Estados miembros y que estime necesarias para garantizar la plena
efectividad de las normas que dicte en materia medioambiental, cuando la aplicación por las autoridades nacionales competentes de sanciones penales efectivas, proporcionadas y disuasorias constituye
una medida indispensable para combatir los graves atentados contra el medio ambiente”. Esto dio
lugar a una propuesta para instaurar un principio de “penalización apropiada” a favor del legislador
comunitario; en esta línea LABAYLE, H., “Architecte ou spectatrice? La Cour de Justice de l’Union
dans l’espace de liberté, sécurité et justice”, Revue Trimestrielle de Droit Européen, 1 (2006), pp. 1-46
y del mismo autor, ”L’ouverture de la jarre de Pandore, réflexions sur la compétence de la Cour de
Justice en matière pénale”, Cahiers de Droit Européen, 3-4 (2006), pp. 376-428, especialmente p. 387.
Véase también RIOJA GARCÍA, M., “El Tratado de Lisboa: reformas en el espacio de libertad, seguridad y justicia. Especial referencia al ámbito de la cooperación judicial penal”, Revista Unión Europea
Aranzadi, abril (2009), p.11. Esta sentencia generó un vivo debate y fue duramente criticada, ya que
además dejaba abierta la discusión de si dicha competencia penal a favor de la Comunidad Europea se
limitaba al área de medio ambiente o era extensible a cualquier otro ámbito penal. Ante esta situación
la Comisión elaboró una Comunicación en la que aclaraba las consecuencias de la sentencia, que
por supuesto iban más allá del ámbito medioambiental: Comisión Europea, Comunicación sobre
las consecuencia de la sentencia del Tribunal de Justicia de 13.9.05 dictada en el asunto C-176/03
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
267
dencia que reconocía la falta de competencia de la Comunidad Europea en materia penal,
sustantiva y procesal20, había ido sustituyéndose por otra que permitía una intervención
comunitaria en dicho campo si se consideraba que era necesaria para alcanzar los objetivos
de la Unión21. Hoy esta jurisprudencia encuentra su confirmación en el artículo 83.2 TFUE,
que ofrece la base jurídica para dictar normas en materia penal cuando resulten imprescindibles para garantizar la ejecución eficaz de una política de la Unión en un ámbito que
haya sido objeto de medidas de armonización. De nuevo aquí se trata de normas sustantivas
mínimas relativas a la definición de las infracciones penales y de las sanciones en el ámbito
de que se trate.
Las nuevas previsiones del Tratado de Lisboa ayudarán a alcanzar los objetivos marcados por la Decisión 2007/126/JAI que establece el Programa Específico Justicia Penal para
el periodo 2001-2013 y que hace hincapié en favorecer la cooperación judicial en materia
penal, en mejorar el conocimiento recíproco de los sistema penales internos, en la ejecución
correcta de las medidas comunitarias en la materia, en facilitar el acceso a la información
sobre la legislación penal interna, en la formación adecuada de los profesionales del Derecho
y en el intercambio seguro de datos entre las administraciones de justicia de los Estados22.
El Programa de Estocolmo sobre profundización del espacio de libertad, seguridad y
justicia fue aprobado en el Consejo Europeo de 9 y 10 de diciembre de 2009. Está llamado
a concretar algunas de las esperanzas puestas en esta larga andadura de avance hacia una verdadera justicia europea. El Programa se pondrá en marcha durante el próximo quinquenio
y, por lo que se refiere a la jurisdicción penal, reconoce los buenos resultados del espacio
Schengen o la euroorden, proponiendo dar pasos decisivos en dos capítulos clave: uno general, buscando la creación de un proceso penal europeo con fases y penas comunes; y otro más
concreto, un estatuto europeo de prueba penal, en el que se apruebe un mandato europeo
de obtención y admisión mutua de pruebas judiciales y se dote de un marco jurídico común
(Comisión v. Consejo), 23 de noviembre de 2005, COM (2005) 583 final. La Comisión afirma en
este instrumento que “desde el punto de vista material, más allá de la cuestión de la protección del
medio ambiente, el razonamiento del Tribunal de Justicia se aplica a todas las políticas y libertades
comunitarias en las que existan normas vinculantes a las que deberán asociarse sanciones penales para
garantizar su eficacia”, p. 3.
20TJCE, 11 de noviembre de 1981, Casati, as. C-203/80, Rec. 1981, p. 2595, FJ. 27; TJCE, 16 de
junio de 1998, Lemmens, as. C-226/97, Rec. 1998-I, p. 3711, FJ. 19.
21TJCE, 20 de mayo de 2008, Comisión de las Comunidades Europeas v. Consejo de la UE, as. C-91/05.
Esta sentencia reconoce la competencia de la Comunidad Europea para adoptar medidas en la lucha
contra la proliferación de armas ligeras y de pequeño calibre, en cuanto objetivo a incluir en el ámbito
de la política comunitaria de cooperación al desarrollo contemplada en el antiguo artículo 177 TCE,
por lo que declarada la violación del antiguo artículo 47 TUE. Así también, la sentencia de 10 de
febrero de 2009, Irlanda v. Consejo y Parlamento Europeo, as. C-301/06.
22Artículo 3 de la Decisión 2007/126/JAI del Consejo, de 12 de febrero de 2007, por la que se establece
para el período 2007-2013 el programa específico Justicia penal, integrado en el programa general
Derechos fundamentales y justicia, DO L 58, 24.2.2007.
268
Neutralidad de la red y otros retos para el futuro de Internet
a la prueba electrónica, en el que tengan cabida las videoconferencias y demás sistemas de
pruebas basadas en las nuevas tecnologías.
Le correspondió a la Presidencia española durante el primer semestre de 2010 elaborar
el Plan de Acción para la aplicación práctica del Programa de Estocolmo23, que concreta las
actuaciones de la UE en torno a las prioridades de dicho programa.
2.3.Novedades institucionales de la cooperación policial y judicial en materia penal
Desde el punto de vista institucional la cooperación policial y judicial en materia penal
contaba ya con dos órganos con finalidad coordinadora, de apoyo y de refuerzo de la labor
desarrollada en cada Estado miembro: Europol y Eurojust.
Ambos se mantienen y ven reforzada su legitimidad al preverse que se dictarán
reglamentos donde se determinarán la estructura, el funcionamiento, el ámbito de actuación y las competencias, así como el procedimiento de participación del Parlamento
Europeo y de los parlamentos nacionales en la evolución de las actividades de cada uno
de ellos.
Un paso importante desde el punto de vista orgánico es la creación de un Comité
permanente en el Consejo con objeto de garantizar dentro de la Unión el fomento y la
intensificación de la cooperación operativa en materia de seguridad interior, que se denominará COSI24. Este Comité propiciará la coordinación de la actuación de las autoridades
competentes de los Estados miembros, sin perjuicio de la actuación del COREPER, específicamente en materia policial y aduanera, protección de las fronteras exteriores y cooperación
judicial en materia penal.
El COSI será responsable de evaluar la orientación general y la eficacia de la cooperación operativa con el objetivo de determinar deficiencias y adoptar recomendaciones para
resolverlas. A su vez tiene también el mandato, junto con el Comité Político y de Seguridad
(CPS), de asistir al Consejo con arreglo a la denominada “cláusula de solidaridad” (artículo
222 TFUE), que establece que la UE “movilizará todos los instrumentos de que disponga”,
para ayudar a un Estado miembro que haya sido objeto de un ataque terrorista o víctima de
una catástrofe natural o de origen humano.
En sus trabajos podrán participar los órganos y organismos de la Unión afectados
-Eurojust, Europol, Frontex y otros órganos pertinentes-, y en principio contribuirá a garantizar una actuación coherente entre ellos. El resultado de estos trabajos se pondrá también
en conocimiento del Parlamente Europeo y de los parlamentos nacionales, lo que significa
que no va a haber un control parlamentario genuino.
23Comunicación de la Comisión, de 20 de abril de 2010, Garantizar el espacio de libertad, seguridad y
justicia para los ciudadanos europeos – Plan de acción por el que se aplica el Programa de Estocolmo,
COM (2010) 171 final.
24Cada Estado miembro enviará delegados ministeriales para participar en el COSI. Existe libertad para
nombrar a uno o más representantes, aunque el número será limitado a fin de garantizar su eficacia.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
269
Se habla de cooperación y de coordinación porque el TFUE deja claro que todo lo
regulado aquí no afecta al ejercicio de responsabilidades que incumben a los Estados miembros en cuanto al mantenimiento del orden público y la salvaguardia de la seguridad interior.
Esa misma cooperación y coordinación la pueden extender los Estados miembros, bajo su
responsabilidad y en la medida en que lo consideren apropiado, a los servicios competentes de sus administraciones responsables de velar por la seguridad nacional25. Sin embargo,
cuando se trata de cooperación administrativa entre sus servicios competentes y con la Comisión, los Estados no tienen tanta libertad porque será el Consejo el que tome las medidas
para garantizarla, a propuesta de la Comisión o por iniciativa de la cuarta parte de los Estados miembros, y previa consulta al Parlamento Europeo. Esto significa a sensu contrario
que el COSI no participa ni en la elaboración de actos legislativos –labor que todavía le
corresponde al COREPER–, ni en la dirección de operaciones.
La creación de COSI obligará a revisar las competencias de dos Comités ya existentes
en el seno del Consejo: el Comité del artículo 36 (CATS) y el Comité Estratégico de Inmigración, Fronteras y Asilo (CEIFA). Igualmente se creará un Grupo “terrorismo”, grupo único general que aborde todos los aspectos transversales del terrorismo y consolide los distintos
planes de acción relacionados con él26.
El Tratado de Lisboa también prevé la posibilidad de crear una Fiscalía Europea a partir
de Eurojust, con el fin de combatir las infracciones que perjudiquen los intereses financieros
de la Unión. Se establecerá mediante reglamentos, para cuya aprobación se recurre a un
procedimiento legislativo especial: el Consejo se pronunciará por unanimidad, previa aprobación del Parlamento Europeo27.
El mandato de este cuerpo judicial se concreta en la investigación, persecución y puesta
a disposición del juzgado o tribunal nacional competente de los responsables de delitos contra los intereses financieros de la Unión. Aunque dicha referencia es según se mire bastante
imprecisa y amplia, se incluye la posibilidad de ampliar sus competencias para alcanzar a
otros delitos graves que tengan una dimensión transfronteriza.
La institución de la Fiscalía Europea ya aparecía prevista en el Libro Verde sobre la protección de los intereses financieros comunitarios de 200128. Ahora el Tratado de Lisboa viene
a proporcionar una base jurídica expresa para la instauración de este órgano a nivel europeo.
25El artículo 4.2 TUE deja bien claro que “la seguridad nacional seguirá siendo responsabilidad exclusiva de cada Estado miembro”. Además, el artículo 72 TFUE prevé que el espacio de libertad, seguridad
y justicia “se entenderá sin perjuicio del ejercicio de las responsabilidades que incumben a los Estados
miembros en cuanto al mantenimiento del orden público y la salvaguardia de la seguridad interior”.
26Secretaría General del Consejo de la UE, Los efectos del Tratado de Lisboa en el Consejo de Justicia y
Asuntos de Interior (JAI): más codecisión y nuevas estructuras de trabajo, noviembre 2009, en http://
www.consilium.europa.eu
27Artículo 86 TFUE.
28Comisión Europea, Libro Verde sobre la protección de los intereses financieros comunitarios y la
creación de un Fiscal Europeo, COM (2001), 11 de diciembre de 2001.
270
Neutralidad de la red y otros retos para el futuro de Internet
Este cuerpo judicial puede convertirse en un actor poderoso y fundamental en el área de
la cooperación judicial in la UE. Sin duda su desarrollo merecerá una esmerada atención29.
3.El tratamiento de la cibercriminalidad en la UE
3.1.Consideraciones generales
Siendo evidente que el espacio de libertad, seguridad y justicia esta todavía en construcción, la UE ya había hecho frente a las conductas ilícitas que podían afectar a la consecución
del mercado único utilizando una base jurídica general –antiguo artículo 95 TCE– y el
instrumento más adecuado para ese fin –las directivas–.
El mercado común podría resultar perjudicado sobre todo por el desarrollo de delitos
económicos cometidos a través de la red. Las directivas europeas, aunque en principio sin
efecto directo respecto a los particulares, han estimulado las normas internas (de transposición) que prevén sanciones no sólo administrativas, sino también penales, para las transgresiones de obligaciones o prohibiciones cometidas a través de Internet.
Como ejemplo podríamos citar la Directiva relativa a la armonización de determinados
aspectos de los derechos de autor y afines en la sociedad de la información, que impele a
los Estados a imponer sanciones en su legislación interna en relación con la violación de los
derechos y obligaciones previstos30.
Así mismo, en relación con la investigación de los delitos en el entorno de redes
informáticas, en la UE disponemos de una Directiva sobre conservación de datos31. Este
instrumento obliga a los Estados miembros a adoptar medidas para que ciertos datos en
tráfico y comunicaciones sean retenidas por periodos no inferiores a seis meses y no superiores a dos años desde el momento en que se producen. Esta conservación de datos puede
resultar especialmente útil en la investigación de actividades delictivas, permitiendo a los
especialistas seguir las huellas hasta dar con el sistema donde se originó el delito y el autor
último del mismo. El debate en torno a las medidas consagradas en esta directiva se centra
en la búsqueda de equilibrio entre la seguridad y la protección de datos de los usuarios de
Internet32.
29“Brussels eyes single European public prosecutor”, eurobserver, 1.8.2007.
30Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la
armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de
autor en la sociedad de la información, DO L 167, 22.6.2001, p. 10.
31Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones
electrónicas de acceso público o redes públicas de comunicaciones, DO L 105, 13.4.2006, p. 54.
32Véase, por ejemplo, VILASAU SOLANA, M., “La Directiva 2006/24/CE sobre conservación de
datos del tráfico en las comunicaciones electrónicas: seguridad v. privacidad”, Revista de Internet, Derecho y Política, 3 (2006), pp. 1-15.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
271
El panorama cambiará con el espacio de libertad, seguridad y justicia porque, aunque
la competencia de la UE sigue limitada a determinadas conductas y continúa sometida al
principio de subsidiariedad, existe la base jurídica propia para la adopción de instrumentos
de armonización penal.
No obstante, usando los rudimentarios cauces que ofrecía el tercer pilar y las disposiciones generales sobre el mercado interior, la UE ya había comenzado a labrar un camino
con el objetivo de aproximar legislaciones que nos ha provisto de una serie de actos jurídicos
de bastante interés.
3.2.Algunos instrumentos europeos en la lucha contra la cibercriminalidad33
3.2.1. La Decisión Marco sobre ataques contra sistemas de información34
Esta decisión marco está basada en la Convención sobre Cibercrimen del Consejo de
Europa, y la razón que llevó a establecer ambos instrumentos radica en la constatación de la
existencia de ataques contra los sistemas de información, en particular como consecuencia
de la amenaza de la delincuencia organizada. La posibilidad de ataques terroristas contra esos
sistemas que forman parte de las infraestructuras vitales de los Estados miembros desafía el
desarrollo de la sociedad de la información y del espacio de libertad, seguridad y justicia,
exigiendo una respuesta a nivel europeo.
Dada la naturaleza transnacional de los modernos sistemas de información, los ataques
suelen revestir un carácter también transfronterizo, lo que plantea la necesidad urgente de
proseguir la aproximación de las legislaciones penales en este ámbito. La distancia y las divergencias significativas que existen entre las legislaciones de los Estados miembros pueden
dificultar la lucha contra la delincuencia organizada y el terrorismo y, a su vez, complicar la
cooperación eficaz de los servicios de policía y las administraciones de justicia en materia de
ataques contra los sistemas de información.
Al igual que la Convención sobre Cibercrimen, la decisión marco europea se proponía
obligar a los Estados a asegurar que el acceso sin autorización a sistemas de información (artículo 2), la obstaculización o interrupción ilegal y de manera significativa del funcionamiento
de un sistema informático (artículo 3) y la intromisión, faltando la autorización, para borrar,
dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos (artículo 4). Todas
estas actuaciones serán sancionables como conductas penales, salvo en los casos menos graves.
Así mismo, se hará punible la inducción, la complicidad y la tentativa para cometer
esos delitos en las legislaciones penales internas.
33Haremos referencia a los que consideramos más destacados dada su trascendencia en la aproximación
o en la armonización de legislaciones, aunque se podrían incluir más actos cuya repercusión, sin embargo, ha sido muy limitada. Por ejemplo, la Decisión 2000/375/JAI del Consejo, de 29 de mayo de
2000, relativa a la lucha contra la pornografía infantil en Internet, DO L 138, 9.6.2000, p. 1.
34Decisión Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005, relativa a los ataques contra
los sistemas de información, DO L 69, 16.3.2005, p. 67.
272
Neutralidad de la red y otros retos para el futuro de Internet
3.2.2. Directiva sobre comercio electrónico35
Los proveedores de Internet que transmiten y almacenan el contenido ilegal de otros autores –entre enormes cantidades de datos legales–, generalmente lo hacen sin el conocimiento de
esos contenidos y, en particular, sin el conocimiento de la legalidad o ilegalidad de los mismos
de acuerdo con la legislación de los países a lo largo de los cuales los datos han sido transmitidos.
Así, respecto a la diseminación de contenidos ilegales que fomenten el terrorismo u otras
formas de delincuencia grave, la cuestión que se plantea es si los proveedores de Internet (que
almacenan el contenido de terceros) así como los proveedores del acceso a la red (que transmiten el contenido de terceros) pueden resultar responsables por la ilegalidad de los mismos.
Lo mismo cabría preguntarnos de los buscadores y en general de todos los links de Internet.
Los intentos llevados a cabo en varios países de hacer frente a estos problemas a través
de las normas penales generales de participación han dejado claro que éstas no son adecuadas
para ser aplicadas en el mundo de las nuevas tecnologías, el cual necesita de reglas específicas
con el fin de cumplir con el principio de seguridad jurídica.
La Directiva sobre comercio electrónico aborda estos problemas. Este instrumento
busca contribuir al correcto funcionamiento del mercado interior asegurando la libre circulación de los servicios de la sociedad de la información entre los Estados miembros. Así,
el artículo 3.2 prohíbe a cualquier Estado miembro restringir la libertad de prestación de
servicios de la sociedad de la información de otro Estado miembro por razones inherentes
al ámbito coordinado. Sólo en las situaciones previstas en los apartados 4 a 6 del mismo
artículo se permiten derogaciones al apartado 2 (por ejemplo, protección del orden público,
de la salud pública, de la seguridad pública o de los consumidores).
La Directiva trata de armonizar la responsabilidad de las personas físicas y jurídicas
que proporcionan servicios en la sociedad de la información. Si nos referimos a la mera
conducción o transmisión de datos, el proveedor de acceso a Internet se encuentra prácticamente exento de responsabilidad tanto penal como civil (artículo 12), a condición de que
no haya originado él mismo los datos, no los modifique o seleccione. Lo mismo ocurre con
los que prestan servicios de transmisión de datos, cuando guardan automática, temporal y
provisionalmente una información, con la única finalidad de hacer más eficaz la transmisión
ulterior de la misma, lo que se viene denominando caching (artículo 13). Cuando se trata de
almacenamiento de datos, el prestador del servicio no será considerado responsable, salvo si
se prueba que tenía conocimiento efectivo de la ilegalidad de la información o la actividad
(artículo 14). No obstante, la norma que mejor resume la filosofía de toda la Directiva es el
artículo 15, que proclama la inexistencia de obligación general de supervisión.
El régimen de responsabilidad es importante no sólo para garantizar el libre intercambio de información y la seguridad jurídica de los proveedores de Internet, sino también
35Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a ciertos
aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico
en el mercado interior (Directiva sobre el comercio electrónico), DO L 178, 17.7.2000, p. 1.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
273
para la persecución de los delitos cometidos y para la prevención de contenidos ilegales en
el futuro. Con ello, se trata sobre todo de que los proveedores de servicios de la sociedad
de la información se vean forzados a borrar o bloquear contenidos ilegales de sus servidores
una vez que han sido advertidos de su existencia. Transmitir a los proveedores este tipo de
conductas que les lleven a avistar la información ilegal y automáticamente descolgarla, fomentar la concienciación, desarrollar la autorregulación dentro del sector y publicar códigos
de conducta son algunas de las herramientas para prevenir los contenidos ilícitos en Internet.
3.2.3. La Decisión Marco sobre lucha contra el terrorismo36
Esta decisión marco se centra en los resultados de los actos terroristas que llevan a la
producción de un daño físico, con la concurrencia de la intencionalidad de conseguir un fin
político.
El objetivo de esta decisión es hacer más eficaz la lucha contra el terrorismo en toda la
UE y será aplicable a todo acto terrorista cometido de forma intencionada que, por su naturaleza o su contexto, pueda lesionar gravemente a un país o a una organización internacional.
Según el artículo 1, estos actos deben ser cometidos con el fin de amenazar a la población,
obligar a los poderes públicos o a una organización internacional a realizar un acto o a abstenerse de realizarlo, o desestabilizar gravemente o destruir las estructuras fundamentales políticas, constitucionales, económicas o sociales de un país o de una organización internacional,
cometidos por uno o más individuos y contra uno o más países. Y entre los actos la letra d)
incluye las destrucciones masivas de instalaciones gubernamentales o públicas, sistemas de
transporte, infraestructuras, incluidos los sistemas informáticos, plataformas fijas enclavadas
en la plataforma continental, lugares públicos o propiedades privadas, que puedan poner en
peligro vidas humanas o producir un gran perjuicio económico.
Y se incluye no sólo la comisión de las conductas antes descritas por cualquiera de los
miembros de este grupo, sino también la dirección y la mera participación en las actividades de un grupo terrorista, incluido el suministro de información o medios materiales, o
mediante cualquier forma de financiación de sus actividades, con conocimiento de que esa
participación contribuirá a las actividades delictivas del grupo terrorista37. Cada día más,
todos estos comportamientos encuentran en las nuevas tecnologías de la información y la
comunicación el instrumento perfecto para desarrollarse. Por ello, la decisión marco cubre
igualmente las conductas de apoyo a grupos terroristas, independientemente de su motivación política o económica, también cuando se llevan a cabo a través de Internet.
El texto que venimos analizando también prevé la responsabilidad de las personas jurídicas, por lo que los Estados miembros deben tipificar los delitos que sean cometidos
36Decisión Marco 2002/475/JAI del Consejo, sobre lucha contra el terrorismo, DO L 164, 22.6.2002,
p. 3.
37Ver la Convención de Naciones Unidas sobre el Crimen Organizado Transnacional de 8 de enero de
2001 y sus Protocolos.
274
Neutralidad de la red y otros retos para el futuro de Internet
por cuenta de éstas por cualquier persona, actuando a título particular o como parte de
un órgano de la entidad jurídica. Su responsabilidad se extiende a los casos de falta de vigilancia o control por parte de ese órgano –o el particular que forme parte de él– sobre las
personas sometidas a su autoridad. La responsabilidad de las personas jurídicas se entenderá
sin perjuicio de la incoación de acciones penales contra las personas físicas que sean autores,
incitadores o cómplices de los actos terroristas.
La decisión marco aboca a los Estados miembros a criminalizar las amenazas de cometer cualquiera de los comportamientos enumerados en la misma, que vayan dirigidas contra
una persona, las instituciones o el público en general. Y tampoco importa si esa amenaza es
comunicada vía Internet o por los medios de comunicación tradicionales.
Con el fin de castigar los actos terroristas los Estados miembros deberán prever en su
legislación nacional sanciones penales efectivas, proporcionadas y disuasorias que pueden
conllevar la extradición38. Todos los Estados miembros deben aumentar las penas privativas
de libertad previstas para esos mismos delitos cuando concurra motivación (política) terrorista. Estas penas podrán reducirse si el autor abandona la actividad terrorista o colabora
con las autoridades judiciales y policiales para impedir o atenuar los efectos del delito, para
identificar y procesar a los otros autores del delito, para encontrar pruebas o para impedir
que se cometan otros actos terroristas39. Esta previsión es especialmente importante en el
caso del ciberterrorismo, donde el anonimato que garantiza Internet hace muy difícil la
identificación de los responsables, así como hallar pruebas concluyentes de determinadas
conductas terroristas cometidas a través de la red40.
Respecto a su ámbito de aplicación, la decisión marco no sólo comprende los delitos de
terrorismo cometidos en o contra los Estados miembros, sino también los supuestos en que
las conductas realizadas en el territorio de uno o más Estados miembros (planificar, entregar,
financiar) contribuyan a la realización de un acto terrorista en un tercer país. Precisamente,
la mayoría de las veces éste será el supuesto en el que encaje la conducta ciberterrorista, pues
un ataque a través de Internet puede ser lanzado desde prácticamente todo el mundo contra
objetivos que se encuentren a miles de kilómetros.
Como los medios a través de los que se puede producir un atentado terrorista no están
identificados en la decisión marco, ésta cubre tanto los violentos ataques tradicionales ya
conocidos, como los más modernos basados en las nuevas tecnologías de la información y
la comunicación.
38Se adapta el concepto de “organización criminal”, ya contemplado en la Acción Común del Consejo
de 21 de diciembre de 1998, añadiéndole la palabra terrorismo.
39En relación con la cooperación entre Estados miembros para la investigación y persecución de los
delitos de terrorismo, la Decisión 2005/671/JAI ha sido diseñada para mejorar el intercambio de
información en caso de actos terroristas, a través de la regulación de medidas prácticas. Decisión
2005/671/JAI del Consejo, de 20 de septiembre de 2005, sobre intercambio de información y cooperación concerniente a delitos terroristas, DO J 253, 29.9.2005, p. 22.
40Váse SAITA, A., “Antiforensics: The Looming Arms Race”, Information Security, 6-5 (2003), p. 13.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
275
3.2.4. Directiva sobre blanqueo de capitales y financiación del terrorismo41
Siguiendo las recomendaciones del Grupo de Acción Financiera Internacional (GAFI)42,
la denominada Tercera Directiva antiblanqueo plantea una serie de medidas preventivas
contra la utilización fraudulenta del sistema financiero que conlleve la recogida de fondos o
bienes para fines terroristas.
El esfuerzo comunitario por combatir el blanqueo de dinero43 quedó patente en las
Directivas de 1991 y 200144. La puesta al día de las disposiciones sobre el tema ha dado lugar
a la Tercera Directiva, cuyo objetivo final es mejorar la lucha contra el crimen organizado y
el terrorismo.
El blanqueo de capitales y la financiación del terrorismo se efectúan, con frecuencia,
en un contexto internacional. Las medidas adoptadas únicamente en el ámbito nacional o
incluso comunitario, sin coordinación ni cooperación internacionales, tendrían efectos muy
limitados45. Sin este tipo de medidas a nivel de la UE, los blanqueadores de dinero y los
patrocinadores del terrorismo podrían aprovechar la libre circulación de capitales y la libre
prestación de servicios financieros para facilitar sus actividades delictivas.
De conformidad con las nuevas normas internacionales, la Tercera Directiva antiblanqueo exige a las entidades y personas a quienes se aplica46, la identificación y comprobación
de la identidad del titular real de una transacción o actividad. La comunicación de esta información debe realizarse con arreglo a las disposiciones relativas a la transferencia de datos
41Directiva 2005/60/CE del Parlamento Europeo y del Consejo, de 26 de octubre de 2005, relativa a la
prevención de la utilización del sistema financiero para el blanqueo de capitales y para la financiación
del terrorismo, DO L 309, 25.11.2005, p.15.
42GAFI, Documento Consultivo de 30 de mayo de 2002, versión consolidada de 20 de junio de 2003
que incluye 40 Recomendaciones, con un Glosario y Notas Interpretativas; en http://www.fatf-gafi.org
43Véase HETZER, W., “Der Geruch des Geldes-Ziel, Inhalt und Wirkung der Gesetze gegen Geldwäsche”, Neue Juristische Wocheschrift, (1993), p. 3298.
44Directiva 91/308/CEE del Consejo, de 10 de junio de 1991, relativa a la prevención de la utilización
del sistema financiero para el blanqueo de capitales, DO L 166 de 28.6.1991, p. 7, modificada por
la Directiva 2001/97/CE del Parlamento Europeo y del Consejo, de 4 de diciembre de 2001, sobre
blanqueo de capitales, DO L 344 de 28.12.2001, p. 76.
45Véase ROSADO DOMINGUEZ, F., El blanqueo de dinero. Deficiencias en zonas internacionales de
riesgo, en VVAA, Prevención y represión del blanqueo de capitales, Madrid: Consejo General del Poder
Judicial, 2001, p. 155.
46La Directiva se aplica a entidades de crédito, entidades financieras, auditores, contables externos y
asesores fiscales, proveedores de servicios de sociedades y fideicomisos, agentes de la propiedad inmobiliaria, casinos, notarios y otros profesionales independientes del Derecho cuando participen, ya
actuando en nombre de su cliente y por cuenta del mismo, en cualquier transacción financiera o inmobiliaria. También se aplica a otras personas físicas o jurídicas que comercien con bienes únicamente en la medida en que los pagos se efectúen al contado y por importe igual o superior a 15.000 euros,
ya se realicen en una o en varias transacciones entre las que parezca existir algún tipo de relación.
276
Neutralidad de la red y otros retos para el futuro de Internet
a terceros países previstas en la Directiva sobre tratamiento de datos personales47 y en la
legislación nacional en materia de protección de datos y secreto profesional.
Los Estados miembros se comprometen a establecer sanciones eficaces, proporcionadas
y disuasorias de Derecho interno en caso de incumplimiento de las disposiciones nacionales
que se adopten en aplicación de la presente Directiva. Se deben prever sanciones tanto personas físicas como jurídicas.
La propia Directiva en uno de sus considerandos asegura que sus disposiciones también
deben ser de aplicación cuando las actividades de las entidades y personas contempladas en
la misma se lleven a cabo a través de Internet. Esto pone de manifiesto que la normativa
aquí tratada sirve para los casos de ciberterrorismo, cuando aprovechando el anonimato que
granjea la red, los terroristas pretendan lograr financiación para sus actividades a través del
blanqueo de dinero y otras actividades delictivas igual de lucrativas.
Varios Estados miembros, entre ellos España, no han transpuesto todavía esta Directiva, hecho que ha sido denunciado por la Comisión Europea ante el Tribunal de Justicia. El
retraso de España sorprende, de un lado, porque muchos preceptos de la normativa comunitaria ya se encuentran reflejados en el Derecho interno, por lo que no se requieren grandes
cambios legislativos48. Y de otro, porque el gobierno español se ha convertido en diversos
foros internacionales en adalid de una mayor dureza contra los paraísos fiscales, lugares privilegiados para el fraude fiscal y el blanqueo de capitales.
4.A modo de conclusión
En los últimos años la preocupación por los delitos cometidos contra o con la utilización de estructuras informáticas ha ido creciendo en la UE al mismo ritmo que se han
multiplicado los casos relacionados de un modo u otro con las nuevas tecnologías de la información y la comunicación. Cada día son más las acciones penales que tienen como objetivo
el ataque al propio sistema cibernético, aunque lo que todavía es más común son los comportamientos punibles tradicionales que ahora se cometen utilizando medios informáticos.
El reciente informe presentado por Europol acerca del crimen organizado en la EU
(OCTA 2011) 49 señala Internet como un medio clave para la mayor parte de las actividades
el crimen organizado. Además de los ciberdelitos relacionados con la alta tecnología informática, el fraude de tarjetas de crédito, la distribución de pornografía infantil a través de la
47Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la
protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre
circulación de estos datos, DO L 281, 23.11.1995, p. 31. Directiva modificada por el Reglamento
(CE) 1882/2003, DO L 284, 31.10.2003, p. 1.
48Ley 19/1993, de 28 de diciembre, sobre Medidas de prevención del blanqueo de capitales, revisada
por la Ley 19/2003, de 4 de julio, que transponía la Segunda Directiva sobre blanqueo de capitales.
49EUROPOL, EU organised Crime Threat Assessment, OCTA 2011, The Hague, 28 April 2011, pp.
5-6.
El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea
277
red, la piratería audio-visual, la extensión del uso de Internet respalda la elaboración, obtención y distribución de drogas de diseño, la trata de seres humanos, la inmigración ilegal,
el mercado de las falsificaciones, el tráfico con especies en vías de extinción y otras muchas
actividades criminales. Igualmente, la red de redes se usa como vía segura de comunicación
entre los delincuentes y como medio eficaz de lavado de dinero para numerosos grupos
criminales, entre ellos los terroristas y las mafias. La sensación de anonimato y la publicidad
masiva que ofrece la red, incrementa la discreción y la rentabilidad de estos servicios, resultando a su vez en una mayor dificultad para identificar a los criminales a través de las técnicas
policiales tradicionales.
La UE comenzó su labor para combatir estas conductas sobre la base que le proporcionaba el denominado tercer pilar comunitario dedicado a la cooperación policial y judicial
en materia penal. Hoy en día con el espacio de libertad, seguridad y justicia regulado en el
TFUE, aunque la competencia comunitaria sigue siendo limitada a determinadas conductas
y continúa sometida al principio de subsidiariedad, la UE dispone de una base jurídica específica para la adopción de instrumentos de armonización penal.
En definitiva, los instrumentos europeos más operativos para prevenir y castigar los
actos relacionados con el fenómeno de la cibercriminalidad en la UE, abocan a la armonización de las normas sustantivas y procedimentales nacionales y a la cooperación internacional
en dicho ámbito. Se trata de evitar en lo posible el mantenimiento y creación de paraísos
cibernéticos y la diferencia punitiva de un país a otro. De forma paralela, también resulta
necesario arbitrar mecanismos que resuelvan los conflictos de jurisdicción y reforzar los instrumentos de cooperación policial y judicial en materia de cibercrimen.
15
ANONYMITY, “TRASH TALK” AND
CYBER-SMEARING ON THE INTERNET
Anne W. Salisbury
Attorney at Law. Guzov Ofsink, LLC
Abstract: With the increasing prevalence of email, chat rooms, social networking websites and
web logs, the Internet has become essential to the free exchange of ideas and opinions, albeit, at times,
absurd, insulting, profane or rhetorical. A common misconception is that you can blog or post material anonymously or pseudonymously and your identity is forever hidden. In fact, there are legal ways
to discover the identity of anonymous or pseudonymous online speakers.
The recent wave of lawsuits against internet service providers attempting to force internet service
providers to reveal the names of anonymous online commenters arguably threaten the free exchange
of ideas on the internet.
In my recent case, an anonymous blogger faced a petition from New York model named Liskula
Cohen to force Google to reveal the identity of the Blogger who had posted anonymous statements
online, calling Ms. Cohen a “skank” and “ho” among other insulting loose, hyperbolic statements.
Despite its seemingly petty underpinnings, actions such as these have the potential to harm fundamental free speech rights. Without proper safeguards, forcibly unmasking online commenters could
have a dangerous chilling effect upon what has become the predominant forum for free speech in
modern society.
Under U.S. law, a Petitioner must carry the burden of demonstrating a meritorious claim for defamation, before he or she can force an ISP to reveal the identity of an anonymous online blogger or
commenter.
Keywords: anonymity, free speech, ISPs, online defamation, chilling effects.
Should bloggers who post messages anonymously that others consider defamatory be
able to keep their identities unknown? Anyone tempted to say a reflexive “no” needs to stop
and consider some of the unforeseen and serious ramifications.
From its inception, the internet has been characterized by the prevalence of anonymous (or pseudonymous) speech. Instead of using their true names to post, bloggers and
on-line commenters often choose to post using pseudonyms (assumed names) or anonymously (no name at all) 1.
During the disputed Iranian elections, the uprising in Egypt and recent pro-democracy cyber-activism in countries such as China and Burma, blogs and social media sites
1Jeremy Stone Weber, Note, Defining Cyberlibel: A First Amendment Limit for Libel Suits Against
Individuals Arising from Computer Bulletin Board Speech, 46 Case W. Res. L. Rev. 235, 239-41
(1995).
280
Neutralidad de la red y otros retos para el futuro de Internet
allowed people to provide an uncensored account of what was really happening in the world
surrounding them. These ordinary citizens turned citizen journalists, cyber-activists and
chroniclers –particularly in oppressive regimes– desperately need the cloak of anonymity to
protect against retaliation, harassment, or even physical safety.
Forcibly revealing an anonymous blogger’s true identity at the command of a judge or
other governmental official deals a severe blow to healthy dissent and discourse in countries
where it is most vital.
However, the same anonymity that allows those seeking to expose the corruption or
oppression inside a brutal regime can also be used in less-lofty endeavors,e.g.: the familiar
“trash-talkers” found throughout the internet throwing out insults and invective while hiding
behind a fake name. For those who strongly believe in forcibly unmasking these on-line
insulters, it behooves them to think carefully about stifling the good speech while stamping
out the bad. Many legitimately fear that forced non-anonymity might have a chilling effect
on the good as well as “bad” speech. By forcing transparency and stripping bloggers and
commenters of the cloak of anonymity, crucial discussions will be stifled along with the
trivial and petty.
1.The Role of Anonymity
Anonymous and pseudononymous communications have an important place in our
political and social discourse. In fact, in America, the tradition of anonymous speech is older
than the United States itself2. The U.S. Supreme Court has repeatedly recognized that the
right to anonymous free speech is protected by the First Amendment. A much-cited passage
from a 1995 Supreme Court ruling in McIntyre v. Ohio Elections Commission reads:
Protections for anonymous speech are vital to democratic discourse. Allowing dissenters to shield their identities frees them to express critical, minority views… Anonymity
is a shield from the tyranny of the majority… It thus exemplifies the purpose behind
the Bill of Rights, and of the First Amendment in particular: to protect unpopular
individuals from retaliation… at the hand of an intolerant society3.
Although protections for anonymity were first applied to protect the authors of pamphlets and leaflets, the Court has since made clear that these protections extend to modern
forms of on-line communication4. There are two opposing views on the virtues on-line
2Our Founding fathers Alexander Hamilton, James Madison, and John Jay wrote the Federalist Papers
–the fundamental document outlining the philosophy of the United State’s entire system of government, the authors used the pseudonym “Publius” See Alexander Hamilton, John Jay, and James
Madison (Jacob E. Cooke, ed., The Federalist (Middletown, CT: Wesleyan University Press, 1961).
3McIntyre v. Ohio Elections Comm’n, 514 U.S. 334, 342-43, 115 S.Ct. 1511 (1995) McIntyre, 514 U.S.
at 347, 357
4See e.g. Reno v. ACLU, 521 U.S. 844, 870, 117 S.Ct. 2329, 138 L.Ed.2d 874 (1997)
Anonymity, “trash talk” and cyber-smearing on the Internet
281
anonymity. There are those who think people abuse their anonymity to engage in irresponsible attacks on the internet without any accountability –whether it be socially or legally– and
those who think anonymity is the cornerstone of free and vigorous debate and that its negative effects are outweighed by the positive benefits of this free and open discourse.
One prominent blogger who made his start pseudononymously summarize these competing aims thusly:
While it enables some to hurl reckless charges and gross epithets, it also facilitates the
engagement of more individuals in on-line discussion and debate. There are many
understandable reasons why intelligent and knowledgeable people in various fields are
reluctant to blog under their own name. Adopting a pseudonym is not necessarily a
cowardly or sinister act5.
Identifying Information
Usually, bloggers provide their true identities to the Internet Service Provider (“ISP”)
when setting up the blog, but adopt entirely new personae when presenting their view, facts
or opinions to the public6. But, many posters on message boards, chatrooms or Twitter have
not provided their true identities to anyone7. The only identifier is the IP address which
can pinpoint the location of the computer terminal, but not the identity of the user. This
ability to remain anonymous by using pseudonyms or false names to identify themselves
on-line can create significant hardships for those hoping to sue posters or commenters for
defamation and libel.
A common mistaken belief is that by posting anonymously or pseudonymously, one
cannot be sued because one’s identity is forever hidden. In fact, there are legal procedures
that individuals, companies, and the government can use to discover the identity of an anonymous or pseudonymous on-line speaker under certain circumstances.
5Jonathan Adler, Another Blogging Pseudonym Bites the Dust, volokh.com/posts/1244411084.shtml
June 7, 2009 at 7:39pm
6“Blog services typically offer users a number of options in terms of anonymity. People can choose
to be totally anonymous, pseudonymous, or identifiable. For example, when a user starts to set up
a new blog on Blogger, s/he is only required to provide a user name, email address, and a display
name. Only the display name will be shown on the blog, because it is used to sign blog posts.
However, users can choose an easily ignored meaningless sign to avoid providing a name. A pseudonym or a real name is equally acceptable. Provision of any other personal profile information,
such as one’s real name, gender, date of birth, location, job, homepage, and interests, is optional.
Users can select to share or withhold their profile information as they like.” Qian, H. and Scott, C.
R. (2007), Anonymity and Self-Disclosure on Weblogs Journal of Computer-Mediated Communication, 12: 1428–1451.
7While you have a right to engage in anonymous speech in the U.S., there are certain situations in
which you can lose this protection. For one, certain sites simply do not allow their users to be anonymous. Social networking sites, for example, like Facebook, often require their users to act under their
real names
282
Neutralidad de la red y otros retos para el futuro de Internet
1.1.Suits For Defamation
Recently, in the United States, an increasing number of suits have been filed by plaintiffs who claim to have been defamed by anonymous “postings” in comment sections, blogs,
tweets or elsewhere on-line. Of course the anonymity presents a unique problem: the injured party doesn’t know whom to sue. Unlike the plaintiffs in most traditional defamation
claims, these plaintiffs are unable to name their defamers, since only the screen names of the
posters are ascertainable8. Before they can sue these alleged defamers, these plaintiffs have to
find out who they are by filing actions referred to as “John Doe” lawsuits.
1.2. Process
A plaintiff sues an unknown anonymous blogger or commenter (“John or Jane Doe”) who
allegedly libeled the plaintiff on-line. Once the plaintiff has filed a John Doe lawsuit, the plaintiff
subpoenas the ISP (for example, Google) where the offending post appeared demanding that it
turn over information revealing the identity of the John or Jane Doe. This could mean the real
name, phone number an address, or just the IP address, depending on the situation.
This tool is supposed to be used only where the Plaintiff needs the identity in order to
proceed with a legal action. In reality, some plaintiffs file John Doe lawsuits against anonymous Internet users only to expose their identities, not because they want to pursue a
legally valid claim against them. In many instances the motivation behind these petitions to
unmask is the same as in traditional defamation cases – an injured party is seeking to redress
the supposed harm to their reputation that the defamation has caused9. In some cases, however, the plaintiff may be more interested in simply unmasking the identity of the anonymous
speaker than in obtaining a judicial remedy10.
To determine whether the ISP should have to reveal the user’s identity, courts have
been forced to balance the plaintiff’s interest in pursuing a defamation claim against the First
Amendment rights of anonymous speakers.
1.3.Brief Summary of U. S. Defamation law
In brief, under U.S. law, defamation requires a statement that is:
8See Julie Hilden, Why Anonymous Internet Speakers Can’t Count on ISPs to Protect Them, at http://
writ.news.findlaw.com/hilden/20010101.html (Jan. 1, 2001) (“[I]f the target of anonymous, damaging Internet speech wants to seek out the speaker, the ISP is still the entity to which he must direct
his subpoena. After all, he can’t serve a subpoena on a person he can’t even identify.”).
9Jennifer O’Brien, “Putting a Face to a (Screen) Name: The First Amendment Implications of Compelling ISPs to Reveal the Identities of Anonymous Internet Speakers in On-line Defamation Cases,”
70 Fordham Law Review 2745 (2002).
10Nadine Strossen, Protecting Privacy and Free Speech in Cyberspace, 89 Geo. L.J. 2103, 2106-07
(2001) (discussing recent efforts of the American Civil Liberties Union to ensure protection for
anonymous and pseudoanonymous communications under the First Amendment).
Anonymity, “trash talk” and cyber-smearing on the Internet
283
a)
b)
c)
d)
e)
f )
a fact (not opinion);
false;
defamatory;
concerning another person;
published to a third party; and
with some degree of fault or malice11.
The first prong –determining whether a statement is one of fact or “opinion”– is a
much-litigated component of defamation law, particularly in the context of on-line defamation.
This is a crucial point, because expressions of opinion, no matter how rude or how
offensive, are absolutely protected under U.S. law12. In determining whether a particular
statement constitutes actionable defamation so as to survive a motion to dismiss, New York
courts have consistently followed the standard set by the Court of Appeals in the seminal
case of Gross v. New York Times Co., involving a three (3) part analysis:
(1) whether the specific language in issue has a precise meaning which is readily understood; (2) whether the statements are capable of being proven true or false; and (3)
whether either the full context of the communication in which the statement appears or the
broader social context and surrounding circumstances are such as to signal readers or listeners that what is being read or heard is likely to be opinion, not fact13.
The First Amendment provides broad protection for such statements of rhetorical hyperbole “no matter how offensive”14. This dispositive inquiry must be made from the perspective of an “ordinary, reasonable” viewer of the website at issue15.
11Restatement (Second) of Torts § 558 (1977).
12Torain v. Liu, 279 Fed. Appx 46, No. 07-3672-cv, 2008 WL 2164659, at *1 (2d Cir. May 22, 2008).
13Gross v. New York Times Co., 82 N.Y.2d 146, 623 N.E.2d 1163, 603 N.Y.S.2d 813, (1993), 82
N.Y.2d at 153 (emphasis added) (citations and quotation marks omitted).
14See, e.g., Mann v. Abel, 10 N.Y.3d 271, 279, 885 N.E.2d 884, 856 N.Y.S.2d 31 (2008); See also, Old
Dominion Branch No. 496, Nat’l Ass’n of Letter Carriers v. Austin, 418 U.S. 264, 286, 94 S.Ct. 2770,
2780, 41 L.Ed.2d 745 (1974) (protecting “rhetorical hyperbole, a lusty and imaginative expression
of contempt” such as defendant’s characterization of plaintiff as a “scab” and a “traitor” with “rotten
principles”); Hustler Magazine, Inc. v. Falwell, 485 U.S. 46, 50, 108 S.Ct. 876, 99 L.Ed.2d 41 (1988)
(First Amendment defeated claims for, inter alia, libel based upon a parody that “could not reasonably
have been interpreted as stating actual facts”); 600 W. 115th St. Corp. v. Von Gutfeld, 80 N.Y.2d 130,
139, 603 N.E.2d 930, 589 N.Y.S.2d 825 (1992) (“loose, figurative or hyperbolic” speech negates “the
impression that an apparently verifiable assertion was in-tended” and is not actionable); Roth v. United Federation of Teachers, 5 Misc3d 888,897, 787 N.Y.S.2d 603, 610 (Sup. Ct. Kings 2004) (“statements of opinion are absolutely privileged and shielded from claims of defamation under article I, §
8 of the New York State Constitution, no matter how vituperative or unreasonable the opinions may
be”) (emphasis added) (citations omitted).
15See Mr. Chow of New York v. Ste. Jour Azur S.A., 759 F.2d 219(2d Cir. 1985); Home v. Matthews, No.
97Civ.3605 (JSM), 1997 WL 598452, at *2 (S.D.N.Y. Sept. 25, 1997) (“[i]n determining whether
284
Neutralidad de la red y otros retos para el futuro de Internet
In determining whether the challenged statements are protected opinion, courts must
look at the language itself to determine whether it has “a precise meaning which is readily
understood” and whether it is “capable of being proven true or false16” as well as the context
in which the statements were made. It is imperative that courts learn to view libel allegations
within the unique context of the Internet.
2.Bad Facts Make Bad Law: The Liskula Cohen Case
In a recent, precedent-setting case of mine that may have far-reaching consequences
in the burgeoning social media sphere, former model, Liskula Cohen, brought an action
against Google to force Google to unmask the identity of an anonymous blogger who had
insulted her, calling her a “skank” and a “ho” in a series of blog posts on a single day.
The New York State Judge sided with Ms. Cohen and ordered Google to turn over
identifying information about the anonymous blogger17. The ruling has divided the blogosphere, with some praising the decision, and others fearing it sets a dangerous precedent for
informational privacy on the internet. Hundreds of articles, blogs, TV shows and other media have commented on this case, which has now been dubbed the “skank case” 18. Privacy
groups have publicly expressed concerns about this ruling19.
Although there is a vocal chorus applauding the ruling because of the belief that
anonymity on the internet is nothing more than a device for “cowards” to hurl insults
without suffering consequences20, others fear that this decision will have harmful and
unforeseen repercussions. Free speech and privacy advocates fear once this form of censorship is established on-line, it will stifle more than just the petty and personal invective, but
will muffle and inhibit all discussions – from lofty political discourse to casual, offhand
the plaintiff has been defamed, the court must test the statement by its effect upon the average and
ordinary reader to whom the publication is addressed”). In this inquiry, courts look “at the content
of the whole communication, its tone and apparent purpose . . . to determine whether a reasonable
person would view [it] as expressing or implying any facts.” Immuno A,G. v .J. Moor-Jankowsi, 77
N.Y.2d 235, 250, 254, 567 N.E.2d 1270,1278, 1281, 566 N.Y.S.2d 906, 914, 1281 (1991).
16Mann, 10 N.Y.3d at 271, 279.
17Cohen v. Google Inc., 25 Misc.3d 945, 887 N.Y.S.2d 424 (Sup. Ct. New York County 2009).
18A Google search of the case reveals hundreds of press reports concerning this case and the potential implications, e.g. Jose Martinez, Model Liskula Cohen sues Google over blogger’s ‘skank’ comment,
january 6, 2009, NY Daily News, http://www.nydailynews.com/gossip/2009/01/05/2009-01-05_
model_liskula_cohen_sues_google_over_blo.html?print=1&page=all (last visited May 24, 2011);
The Two Sides of Accused Model-Skank Liskula Cohen, August 21, 2009, http://nymag.com/daily/intel/2009/08/the_two_sides_of_accused_model.html (last visited May 24, 2011)
19For example, the Electronic Freedom Foundation, The Reporter’s Committee for Freedom of Speech,
the American Civil Liberties Union, among other groups, have expressed displeasure in the ruling.
20Judge H. Lee Sarokin: Does Anonymity on the Internet Breed Bravery or Cowardice?, Huffington
Post, June 9, 2010.
Anonymity, “trash talk” and cyber-smearing on the Internet
285
comments on silly blogs. The ruling has incurred starkly divided reaction, with some praising the decision, and others expressing fear it sets a dangerous precedent that will enable
companies, individuals and even governments to forcibly unmask internet commentators
that they take a dislike to.
2.1.Facts of Cohen Case
In brief, Liskula Cohen was a thirty-six-year-old model living in New York City21. On
August 21, 2008, an anonymous blogger (the “Blogger”) posted five messages about Ms.
Cohen on a website owned by Google, Inc. that allows users to create and publish their own
blogs. The blogger posted these messages on a blog entitled “SKANKS IN NYC.” The postings included pictures of Ms. Cohen accompanied by captions describing her as: a “skank”;
“skanky”; our #1 skanky superstar”; and a “ho.” Some of the pictures depicted Ms. Cohen in
a sexually suggestive manner, and one caption suggested that Ms. Cohen was experienced
in performing oral sex22.
Ms. Cohen maintained she had been defamed by the Blogger who posted photos of her,
along with derogatory comments. Ms. Cohen argued that the Blogger’s comments constituted defamation per se because they “impugn[ed] her chastity. 23” Further, Ms. Cohen argued that the Blogger’s statements, particularly the use of “skank” and “ho,” were actionable
statements of fact rather than of opinion. Id. The Blogger argued that the statements were
opinion because the statements “skank” and “ho” are not capable of being proven true or
false and the context of the statements on a blog “signal[s] readers . . . that what is being read
or heard is likely to be opinion, not fact. 24”
The court held that Ms. Cohen “sufficiently established the merits of her proposed
cause of action for defamation . . . and that the information sought is material and necessary
to identify the potential defendant.” Id. Specifically, the court ruled that the words “skank”
and “ho,” as used in the blogger’s commentary, constituted statements of fact rather than
of opinion because they were capable of being proven true or false and, when taken in context, conveyed a sense to a reader that the comments were factual in nature25. The Blogger
argued that its statements constitute no more than “rhetorical hyperbole” and “vigorous
epithets26” and are therefore non-actionable opinions entitled to absolute protection under
21Dareh Gregorian, Ex-Vogue Model Snared in Ugly Web, N.Y. Post, Jan. 6, 2009, http://www.nypost.
com/p/news/regional/ex_vogue_model_snared_in_ugly_web_aUTAquID0xeSF3RGKc6RcJ.
22Cohen, 25 Misc.3d at 950, 887 N.Y.S.2d at 428.
23Cohen, 25 Misc.3d at 947, 887 N.Y.S.2d at 426.
24Cohen, 25 Misc.3d at 950, 887 N.Y.S.2d at 428 (quoting Gross v. New York Times Co., 82 N.Y.2d
146, 153, 603 N.Y.S.2d 813, 623 N.E.2d 1163 (1993).
25Id.
26Id.
286
Neutralidad de la red y otros retos para el futuro de Internet
the First Amendment to the U.S. Constitution and Article 1, Section 8 of the New York
Constitution27.
The Blogger further argued that no reasonable viewer of the Blog would or could conclude that the statements referring to Petitioner as a “skank”, or “skanky”, or “acting like a
ho” actually purport to convey verifiable statements of fact. These loose statements carry an
unmistakable comic tone and constitute mere rhetoric, which, in a forum notorious for the
unbridled exchange of caustic comments, invective and insult, would never be construed by
a reasonable viewer as conveying actual facts about Ms. Cohen. Accordingly, the Blogger asked the Court to keep their identity a secret because the Petitioner’s threatened defamation
claim would fail as a matter of law.
2.2.Fact v. Opinion
Prior the Google v. Cohen case, it seemed beyond dispute that words such as “skank”
and “ho” were not statements of objective fact, capable of being true or false28.
In light of the nature and tone of the specific language at issue here and the way in
which all members of society, but young adults in particular, attribute different meanings to
particular words and phrases over time, such that the usage and meaning of any particular
term may well change over time, it is important that the Court remain mindful of the axiomatic principle that:
hether language has that tendency depends, among other factors, upon the temper of
W
the time, the current of contemporary public opinion, with the result that words, harmless
27The First Amendment provides, in pertinent part: “Congress shall make no law... abridging the freedom of speech, or of the press.” Article 1, Section 8 of the New York Constitution states: “Every
citizen may freely speak, write and publish his or her sentiments on all subjects, being responsible for
the abuse of that right; and no law shall be passed to restrain or abridge the liberty of speech or of the
press. In all criminal prosecutions or indictments for libels, the truth may be given in evidence to the
jury; and if it shall appear to the jury that the matter charged as libelous is true, and was published
with good motives and for justifiable ends, the party shall be ac-quitted; and the jury shall have the
right to determine the law and the fact.”
28See, e.g., Seelig v. Infinity Broadcasting Corp., 97 Cal. App,4th 798, 811, 119 Cal.Rptr.2d 108, 118 (1st
Dist. App. Ct. 2002) (“[t]he phrase ‘big skank’ is not actionable because it is too vague to be capable
of being proven true or false”); Nunez v. A-T Financial Information, Inc., 957 F. Supp. 438, 442
(S.D.N.Y. 1997) (rejecting slander per se based on statement that “you, you need to suck more. You
need to get out your knee pads and start sucking”, finding that such statements were mere innuendo);
Bolton v. Strawbridge, 156 N.Y.S.2d 722, 724 (Sup. Ct. Westchester 1956) (statement that “you’d do
anything for five dollars, so I am told in the village” did not impute unchastity); Pearlstein v. Draizin,
190 Misc. 27, 73 N.Y.S.2d 594 (Sp. Term 1947) (statement “charging the plaintiff with being a
‘tramp’ is not actionable per se”); Ward v. Zelikovsky, 136 N.J. 516, 537, 643 A.2d 972, 982 (1994)
(“‘Bitch’ in its common everyday use is vulgar but non-actionable name-calling that is incapable of
objective truth or falsity”).
Anonymity, “trash talk” and cyber-smearing on the Internet
287
in one age, in one community, may be highly damaging to reputation at another time
or in a different place29.
Here, Blogger argued that the loose, hyperbolic use of the words “ho” and “skank”
exemplify precisely the type of rhetorical hyperbole and vigorous epithets that both the Supreme Court and New York courts alike have vigorously protected. These words have become a popular form of “trash talk” ubiquitous across the Internet as well as network television
and should be treated no differently than “jerk” or any other form of loose and vague insults
that the Constitution protects. 2.3. The Context of the Blog Informing Defamatory Meaning
Even if a Court were to find the “skank” and “ho” comments at issue in Cohen v. Google
to be capable of a defamatory meaning, the context negated any impression that a verifiable
factual assertion was intended. Context is critical, if not dispositive, to the determination
of whether a statement is protected opinion30. Here, any ordinary visitor to a website entitled “SKANKS IN NYC” would undoubtedly expect this very sort of loose hyperbole and
would have understood the challenged statements to be statements of opinion, not objective
fact, especially in light of their immediate context – a garbled mishmash of unintelligible
captions based on Petitioner’s own public photos containing their own vague yet familiar
epithets. Similarly, in one New Jersey case, the Court found that no reasonable person could
read a book named “Hot Chicks with Douchebags,” and believe it was meant to contain
assertions of fact that “anyone would take seriously” 31.
In Cohen v Google, the critical issue of context cannot be overstated. In recent years
blogs have become a phenomenon, providing an excessively popular medium not only for
conveying ideas, but also for mere venting purposes, affording the less outspoken a protected forum for voicing gripes, leveling invectives, and ranting about anything at all. In this
way, the blogs have evolved as the modern day soapbox for one’s personal opinions. Contemporary definitions of the term “blog” hinge on the personal –rather than factual– outlet
provided by Internet blogs today. For instance, the Merriam Webster On-line Dictionary
defines a “blog” as “a Web site that contains an on-line personal journal with reflections,
comments, and often hyperlinks provided by the writer”32.
29Mencher v. Chesley, 297 N.Y. 94, 100, 259 (1947)
30See Immun A.G., 77 N.Y.2d 235, 250, 254, 567 N.E.2d 1270,1278, 1281, 566 N.Y.S.2d 906, 914,
1281 (1991) (“statements must first be viewed in their context in order for courts to determine
whether a reasonable person would view them as expressing or implying any facts”); Knievel v. ESPN,
393 F.3d 1068, 1075 (9th Cir. 2005) (“[t]he context in which the statement appears is paramount in
our analysis, and in some cases it can be dispositive”); Koch v. Goldway, 817 F.2d 507, 509 (9th Cir.
1987) (“[c]ontext does resolve the matter”).
31See Gorzelany v. Simon & Schuster, Inc. No. BER-L-7775-08 at *4-5 (N.J. Super. Feb. 6, 2009)
32Merriam Webster’s Collegiate® Dictionary, Eleventh Edition, retrievable from http://www.merriam-webster.com/dictionary/blog. ( ).
288
Neutralidad de la red y otros retos para el futuro de Internet
The Ninth Circuit recognized as much in a recent case where a photograph of Evel
Knievel was posted on www.expn.com, a website that covers “extreme” sports such as skateboarding and motorcycle racing. The photograph contained a caption saying “Evel Knievel
proves that you’re never too old to be a pimp.” The Ninth Circuit affirmed the district court’s
dismissal of Knievel’s defamation lawsuit reasoning that “although the word ‘pimp’ may
be reasonably capable of a defamatory meaning when read in isolation, we agree with the
District Court’s assessment that ‘the term loses its meaning when considered in the context
presented here.’” 33. The court cited the youthful, loose nature of the website and reiterated
the importance of the context in which the photo appeared in holding that a reasonable
person would interpret the caption as hyperbole rather than as a factual allegation34.
In Cohen v. Google, the judge ignored the all-important analysis of the specific context
at issue here, namely, “banter blogs” such as the Blog at issue here, which is obviously an
amateur work of authorship in every sense. Any reasonable viewer would instantly understand the Blog to be nothing more than a personal opinion page with otherwise irrelevant
rhetoric. No reasonable viewer would construe the Blog – predominated as it is by a host
of grammatical and typographical errors and employment of slang terms such as “ho” and
“skank” – and conclude that the Blog conveys or even purports to convey a single statement
of fact about Petitioner. “It is the full context of the communication in which the statement
appears [and] the broader social context and surrounding circumstances are such as to signal
readers or listeners that what is being read or heard is likely to be opinion, not fact”35 .
In sum, Judge Madden rejected the argument that any ordinary viewer of the blog at
issue would conclude that the Blogger’s statements –made in a comic tone with hyperbolic
language and in contexts known for expressions of caustic comments– were not conveying
actual facts about Petitioner, but rather were nothing more than “rhetorical hyperbole,” “vigorous epithets” and statements of opinion. Judge Madden forced Google to reveal the identity of the Blogger. After nearly two years of fallout, an appellate court in New York issued
an opinion that suggested that the Cohen v. Google case should have come out the other way.
On May 12, 2011, an appellate court in New York ruled that certain allegedly defamatory should be interpreted as opinions because they appeared on-line and were authored
anonymously:
The culture of Internet communications, as distinct from that of print media such a
newspapers and magazines, has been characterized as encouraging a ‘freewheeling, anything-goes writing style’... readers give less credence to allegedly defamatory remarks
published on the Internet than to similar remarks made in other contexts36...
33Knievel v. ESPN, 393 F.3d 1068, 1074 (9th Cir. 2005).
34Id.
35Gross v. New York Times, 82 N.Y.2d 146, 153, 623 N.E.2d 1163, 1167, 603 N.Y.S.2d 813, 817
36Sandals Resorts Intl. Ltd. v Google, Inc., –N.Y.S.2d–, 2011 WL 1885939*8, 2011 NY Slip Op 04179,
(1st Dep’t May 19, 2011).
Anonymity, “trash talk” and cyber-smearing on the Internet
289
That language could affect a wide swath of these forced-unmasking cases, turning the
tide decidedly in favor of anonymous posters.
Although contributing to the full and free nature of speech on the Internet, anonymous speech has undoubtedly presented unique problems for those seeking justice for
on-line defamation they have suffered. When faced with petitions seeking to force the unmasking of an on-line poster, Courts must balance the right of the plaintiff to redress of his
injury against that of the defendant to speak anonymously.
COMUNICACIONES SOBRE DERECHO AL OLVIDO,
PROTECCIÓN DE DATOS Y PRIVACIDAD
16
BEHAVIOURAL ADVERTISING IN
ELECTRONIC COMMUNICATIONS
A benefit to electronic communication development
and an intrusion of individual’s right to privacy
and data protection
Jelena Burnik
Attorney at Law. Guzov Ofsink, LLC
Abstract: Online behavioural advertising enables tracking of internet user activity and delivering only relevant advertisements, based on the data collected and analysed over a period of time. Its
potential in terms of advertising efficiency and user experience enhancement is vast however users,
privacy pressure groups, specialists, and regulatory bodies have expressed many concerns about user
privacy and data protection.
Up to date coherent regulation of behavioural advertising is a non-solved issue. The main issue to
start with is user consent to collection of his/her data for the purpose of behavioural advertising. The
regulators and the industry are still negotiating ways to obtain consent, causing legal uncertainty for
the companies conducting behavioural advertising and the individuals, concerned about their privacy
and data protection. The EU and the US have presented different solutions: US places more emphasis
on industry self-regulation, whereas EU insists on guidance in statutory regulation, possibly backed
up by self-regulation.
This paper argues that a mix of regulatory approaches (statutory regulation and self-regulation) is
necessary for better balancing the potential behavioural targeting has for development of electronic
communications with an adequate privacy and data protection. The regulators and the industry need
to cooperate in developing privacy friendly solutions that will foster innovation and development of
electronic communications market. Crucial concepts for the future regulation are Privacy by Design,
Privacy Enhancing Technologies and Privacy Impact Assessments.
Keywords: behavioural advertising, data protection, prior consent, cookies, self-regulation, privacy-friendly solutions.
1.INTRODUCTION
Behavioural advertising enables tracking of internet user activity (web browsing, entered search terms, viewed content) and then delivering only relevant advertisements, based
on the data collected and analysed over a period of time (WP29, 2010; LSE, 2009b). In the
last few years it has been employed by service providers at different layers on the internet:
at application layer (website publishers and advertising networks), navigation layer (search
engines) and most recently at connectivity layer, in connection with internet service providers. It also has the potential to be exploited through digital TV platform (Burke, 2003;
Näränen, 2003). Its potential in terms of advertising efficiency and user experience enhan-
294
Neutralidad de la red y otros retos para el futuro de Internet
cement is vast, however, since the introduction users, privacy pressure groups, specialists,
and regulatory bodies have exposed many concerns about user privacy and data protection.
The attempts of behavioural advertising executed by internet service providers were highly
criticized (Bohm, 2008; Clayton, 2008, Out-law.com, 2008, IWGDPT, 2010, Cooper,
2010) and currently there is no such activity in the EU. That is why this paper focuses on
behavioural advertising executed by other service providers on the internet, and does not
question the internet service providers.
Up to date coherent regulation of behavioural advertising is a non-solved issue. The main
issue to start with is user consent to collection of his/her data (by means of a cookie) for the
purpose of behavioural advertising. Currently the industry is operating an opt-out principle,
meaning that it may collect information on users via cookies, but has to offer them a way to
opt-out. In reality opting-out is often not such an easy and transparent process and the public
is under educated about cookies and behavioural advertising. The current opt-out principle
thus does not suffice in protecting users’ right to privacy and data protection.
As an answer to this deficiency both, EU and US, started to employ means to better
balance the rights of users and the interests of the industry. US placed emphasis on industry
self-regulation, which in the end provided for an enhanced way to opt-out and for provisions on user education. The concerned public however warns that self-regulation alone did
not provide for efficient user protection and calls for the US to introduce statutory measures.
In the EU, on the other hand, the ePrivacy Directive was changed1, and introduced an optin principle. The industry now has to acquire consent prior to placing a cookie on the user’s
computer. This caused an outcry in the industry which suggested a self-regulatory code,
more similar to the US requirements, centred on an enhanced opt-out. The negotiations as
to the meaning of the changed Directive are still taking place in the EU – does it require
strict opt-in or is an enhanced opt-out enough. The answer may in the end wary depending
on how the Directive will be implemented in different Member States.
Legal frameworks in the EU and US are thus far from being clear and quite different
when it comes to regulation of on-line practices and rights of the users. The US currently
employs self-regulation, whereas EU (for now) insists on guidance in statutory regulation,
possibly backed up by self-regulation (WP29, 2010; Kroes, 2010). The regulators and the
industry are still negotiating on the main issue –how to acquire user consent to such advertising practices. Companies conducting behavioural advertising and individuals, whose rights
may have been breached, are thus facing legal uncertainties, additionally because many service providers come from the US but operate in the EU as well. Changes in frameworks
have been announced to happen on both sides in the next years (EC, 2010; FTC, 2010; Department of Commerce, 2010), however, in the light of regulation development so far it is a
1Directive 2009/136/EC of the European Parliament and of the Council amending Directive 2002/22/
EC on universal service and users’ rights relating to electronic communications networks and services,
Directive 2002/58/EC concerning the processing of personal data and the protection of privacy in
the electronic communications sector and Regulation (EC) No 2006/2004 on cooperation between
national authorities responsible for the enforcement of consumer protection laws.
Behavioural advertising in electronic communications
295
legitimate fear that the balance between the rights and wishes of the industry and the rights
and expectations of individuals regarding their privacy and data protection, may be struck
closer to the industry side, in the light of two competing economies and concentration of
ownership on the electronic communications markets.
In this context of rapid developments of advertising practices, often invading the rights of
individuals, and not yet clearly defined standards regarding privacy and data protection in legal
frameworks in the EU and US, I strongly believe that independent academic research is needed
to aid the debate on the matter and to help shaping the frameworks of the future. The research
conducted so far is more or less the input by different stakeholders which present support of their
cases, however scarce academic resources are currently available to clarify the issues at stake.
The main purpose of the present paper is to contribute to the debate by trying answer the question, to what extent does behavioural advertising call for a different regulatory
approach due to its intrusive nature in terms of user privacy and data protection. I will firstly
present an overview of behavioural advertising practices and critically assess its positive effect
on the electronic communication industry development together with the issues of privacy
and data protection it engages. Secondly I will evaluate regulatory tools, currently available
in the EU and US, for limiting the impact of behavioural advertising on user privacy and
data protection and identify the main risks and strengths of the situation today. The paper
will later focus on the role and efficiency of statutory regulation versus self-regulation in the
provision of user protection together with protection of industry’s interests. In the end I
will propose elements I see necessary for regulation of behavioural advertising in the future
and argue that a mix of regulatory approaches (statutory regulation and self-regulation) is
necessary for better balancing the potential behavioural targeting has for development of
electronic communication with an adequate privacy and data protection.
I propose to explore the issue through the conceptual lens of the political economy of media which emphasises that media are foremost commercial organizations which produce and
distribute commodities (Murdock and Golding, 1997). They operate in a dual market of producing products for the audiences and at the same time producing audiences and delivering
them to advertisers (Smythe in Mosco, 1996: 148-149). Media markets are becoming more
and more controlled by large multi-national corporations (Mansell, 2004; Rogers, 2004; Van
Couvering 2003, Noam, 2009) and competitiveness of countries in terms of media markets
is an increasingly important factor (Galperin, 2004). The desire for competitiveness in global
media markets often creates regulatory environment fit to support the industry (Grant, 2006),
however, serious privacy concerns invoked by new forms of advertising activity and increased
concentration of power in the hands of a few corporations may require rethinking of the regulatory approach towards behavioural advertising in electronic communications.
2.CURRENT STATE OF PLAY REGARDING BEHAVIOURAL ADVERTISING
As advertising is a major supporter, if not a necessary condition of free internet content,
of which users benefit the most, targeting is seen as a great improvement due to its possibi-
296
Neutralidad de la red y otros retos para el futuro de Internet
lities of precise segmentation. The knowledge about users, who are getting increasingly segmented and ignorant towards the click-on ads on websites, enables advertisers to target specifically and thus loose much less money on non-relevant audiences. It also enhances users’
experience –as much of the content, now even the ads, can be personalized and relevant.
2.1.Behavioural advertising and electronic service providers
Behavioural advertising executed by service providers (to mention just a few of the biggest such as AOL, Microsoft, Yahoo!, eBay, Google, Facebook, etc.) involves the following
roles: Publishers who are the website owners looking for revenues by selling space to display
ads on their website (first party), advertising networks, the most important distributors of
behavioural advertising since they connect publishers with advertisers (third party) and advertisers who want to promote a product or service to a specific audience (WP29, 2010; LSE,
2009b; CNIL, 2009).
It involves use of tracking technologies, usually a “cookie”, placed on the user’s computer each time the user visits a website. The cookie is assigned a unique cookie ID, by which
users are recognized when they revisit the website. Because normally cookies are placed by
an ad network - a third party that is distinct from the web server that displays the main
content of the webpage (i.e. the publisher) they are often referred to as “third party cookies”.
Cookies have different life spans2. Some ad networks are replacing or supplementing traditional tracking cookies with new enhanced tracking technologies such as “Flash Cookies”,
which cannot be deleted through the traditional privacy settings of a web browser (WP29,
2010). The danger of this practice is that it may lead to the accumulation of significant
amount of data about a single user and raises serious concerns about user privacy and data
protection. The debate about behavioural advertising heated up especially with the introduction of targeted advertising at Internet Service Provider level due to its unique position of
connection providers (Bohm, 2008; Clayton, 2008; FTC, 2007; ICO, 2008; NAI, 2008;
OFCOM, 2008). Because the trials of the technology by ISPs were made without explicit
user consent3 UK is currently undergoing and infringement procedure initiated by the European Commission (EC, 2009a, 2009b).
Any behavioural advertising includes the use of tracing devices placed on users computer and thus almost always involves acquiring of personal identifiable data, because it at least
includes IP-addresses and UIDs, which constitute personal data (WP29, 2010). Because it
involves personal data processing many related issues arise: transparency of advertising activity, user consent and notice, security of collected data, limited retention of data, using users’
sensitive data for advertising, and secondary use of collected data for other purposes (Bohm
2“Persistent cookies” either have a precise expiry date far in the future or until they are manually deleted.
3The EU Directive on privacy and electronic communications 2002/58/EC requires EU Member
States to ensure confidentiality of the communications and related traffic data by prohibiting unlawful interception and surveillance unless the users concerned have consented (Article 5(1)).
Behavioural advertising in electronic communications
297
2008; Clayton 2008; CNIL 2009; FIPR, 2008; FTC, 2007, LSE, 2009b; WP29 2010). The
industry is relatively sensitive towards privacy concerns. As a result, a key differentiator in
the operation of these advertising platforms comes down to how (much) personal information is processed (LSE, 2009b).
2.2.Regulatory context in the EU – The new “cookie Directive” requires prior consent
Legal guidance regarding behavioural advertising, conducted by electronic service providers has been given in June 2010 by Article 29 Data Protection Working Party (WP29)4.
In its non-binding opinion WP29 does not question the economic benefits that behavioural
advertising may bring for stakeholders’, but states that such practice must not be carried out
at the expense of individuals’ rights to privacy and data protection. In particular, the Opinion notes that advertising network providers (who are seen as the responsible data controllers in most cases5) are bound by the new Article 5(3)6 of the e-Privacy Directive pursuant to
which placing and obtaining information through cookies is only allowed with the informed
consent of the user. Behavioural advertising is based on the use of identifiers that enable the
creation of very detailed user profiles which, in most cases, will be deemed personal data,
thus Data Protection Directive is also applicable. Those engaged in behavioural advertising
have to comply with requirements regarding the provision of notice, sensitive data processing,
the rights of individuals to access, rectify, object to data thus collected, and other (WP29, 2010).
WP29 clarifies that “consent” by default web browser settings may not be sufficient to
comply with both directives, and states that to deliver valid consent browsers should reject
third-party cookies by default, and convey clear, comprehensive and fully visible information.
Most web browsers currently do not meet these requirements. WP29 also states that consent
must expire after a certain period of time, and that there must be a simple way for users to
be able to revoke it. Finally, the user’s consent must be informed and the WP29 “considers
that providing a minimum of information directly on the screen, interactively, easily visible and
understandable, would be the most effective way to comply with this principle.” Furthermore,
information should be provided repeatedly using messages appearing on the webpage to
remind individuals that their behaviour is being monitored (WP29, 2010).
4This Working Party was set up under Article 29 of Directive 95/46/EC. It is an independent
European advisory body on data protection and privacy.
5The roles of website publishers may differ depending on context, and thus require a case-by-case
analysis. The Working Party acknowledges that although the website publishers may in some
cases be considered data controllers, they may be subject to limited data protection obligations. The Working Party emphasizes several times that in order to protect the privacy of individuals,
cooperation between ad network providers and publishers is essential. Cooperation with web
browser developers also is crucial.
6Article 5(3) of the e-Privacy Directive 2002/56/EC was amended by Directive 2009/136 – the
former article required srevice providers to offer an opt-out option when placing cookies, whereas the new article specifically requires an informed opt-it prior placing the cookie.
298
Neutralidad de la red y otros retos para el futuro de Internet
Currently the industry is still operating the opt-out principle, as was required by the
e-Privacy Directive. The amendments are to be transposed to national legislation by May
2011, however only a small number of Member States is expected to finish the transposition
by that date. Therefore it is currently not possible to enforce the opt-in principle, additionally because the industry strongly opposes the Opinion and does not seem to be cooperating.
2.2.1. The industry response
After publication of the Opinion Europe’s media and advertising industry7 united to
reject the Opinion, saying that it takes no account of the consumers’ support for interestbased advertising nor of the exchange in value they receive between effective advertising and
access to high quality media content for free. The industry believes that Europe’s internet
would become less attractive to users and would significantly undermine the growth potential of the digital economy, jeopardise the existence of European online companies and call
into question the EU’s ambitious Digital Agenda. The industry is in favour of self-regulation
which offers a more nuanced approach (WFA, 2010; IAB Europe, 2010a; EACA, 2010), a
model of regulation closer to the US one, which has according to Global Privacy Alliance8
delivered good results in balancing consumer concern and industry innovation (GPA, 2010).
In September 2010 came a call from Neelie Kroes, the Vice-President of the European
Commission responsible for the Digital Agenda who recognizes that Europe should work
towards a realistic solution which will enhance users’ trust but not impede the growth of
the digital economy. She sees self-regulation as a possible solution if compliant with EU
regulations and invites the industry to act quickly in developing a code that would base
on transparency, consent, user friendly solution, possibly by browser settings and effective
enforcement (Kroes, 2010).
To support the industry’s case, IAB Europe recently published their own research,
which finds that user benefits from Web services are large –very significantly larger than the
advertising revenues earned from providing those services, and very significantly larger, too,
than any disturbance linked to advertising and privacy issues (IAB Europe, 2010b). In April
2011 the self-regulatory framework for Europe came to light. The EASA code places much
emphasis on the notice to individuals and centres on a consumer oriented website, where
the individual will be able to exercise its right to opt-out. The website http://www.youronlinechoices.com/ educates the user in an accessible language about cookies and behavioural
advertising (EASA, 2011). The website is a valuable tool for the users, but would have to
offer the users choice to opt-in to be considered as following the requirements of the Directive. The self-regulation initiative in the EU thus offers some improvements for the now
7such as World Federation of Advertisers, Interactive Advertising Bureau Europe, European Association of Communications Agencies and others.
8The Global Privacy Alliance (“GPA”) is comprised of a cross section of global businesses from the financial services, automobile, aerospace, consumer products, computer and computer software, communications and electronic commerce sectors.
Behavioural advertising in electronic communications
299
under-regulated landscape of behavioural advertising but fails to provide the crucial – an
option for a prior consent to cookies being placed on user’s computers for the purpose of
behavioural targeting. The code’s complaints mechanism also does not include any external
subjects
2.3.Regulatory context in the US – Reliance on self-regulation
The US privacy framework is composed of sectoral laws combined with constitutional,
statutory, regulatory and common law protections, in addition to industry self-regulation.
Sectoral laws govern the handling of personal data considered most sensitive9. In addition
to these sectoral laws, the Federal Trade Commission (FTC) combats unfair or deceptive
business practices and provides guidance for businesses regarding privacy and security practices. Advertising practices on the internet are thus left primarily to industry self-regulation
(Department of Commerce, 2010a). Behavioural targeting and the lack of user protection
was initially addressed by the FTC and Network Advertising Initiative (NAI) with a draft
of a self-regulatory code that called for a definition of behavioural advertising practices, and
principles which advertisers should respect in order to protect the users (FTC, 2007; NAI,
2008).
2.3.1. Self-regulatory code for behavioural advertising
Later on in 2010, as a response to this call, a coalition of marketing associations10
issued Self-Regulatory Principles for Online Behavioral Advertising with an implementation
guide, to address consumer concerns about the use of personal information and interest
based advertising while preserving the innovative and robust advertising that supports the
vast array of free online content and the ability to deliver relevant advertising to consumers.
The Principles are as follows: (1) the Education Principle calls for organizations to educate individuals and businesses about online behavioural advertising; (2) the Transparency
Principle calls for clearer and easily accessible disclosures to consumers about data collection;
(3) the Consumer Control Principle provides consumers with an expanded ability to choose
whether data is collected and used for online behavioural advertising purposes. This choice
will be available through a link from the notice provided on the Web page where data is collected. It requires ISPs to obtain the consent of users before engaging in online behavioural
advertising, and take steps to de-identify the data used for such purposes; (4) the Data
Security Principle calls for organizations to provide appropriate security and limited reten-
9For instance, the Communications Act includes privacy protections that telecommunication providers and cable operators must follow when handling the personal information of subscribers. The
Health Insurance Portability and Accountability Act stipulates how ‘‘covered’’ health care entities can
use and disclose data. The Fair Credit Reporting Act governs how consumer reporting agencies share
personal information (Department of Commerce, 2010a).
10American Association of Advertising Agencies, Association of National Advertisers, Direct Marketing
Association, Interactive Advertising Bureau, Council of Better Business Bureaus.
300
Neutralidad de la red y otros retos para el futuro de Internet
tion of data; (5) the Material Changes Principle calls for consumer consent before a material
change is made to an entity’s data collection; (6) the Sensitive Data Principle recognizes that
data collected from children and used for online behavioural advertising merits heightened
protection, and requires parental consent for behavioural advertising to children; (7) the Accountability Principle calls for development of programs to further advance these Principles,
including programs to monitor and report instances of uncorrected non-compliance with
these Principles to appropriate government agencies (American Association of Advertising
Agencies, Association of National Advertisers, Direct Marketing Association, Interactive Advertising Bureau, Council of Better Business Bureaus, 2010a and b).
2.3.2. US recognizes issues with behavioural advertising
Recently, in December 2010 the FTC, recognizing recent problems, issued a report
that proposes a framework to balance the privacy interests of consumers with innovation
that relies on consumer information to develop beneficial new products and services. The
report suggests implementation of a Do Not Track mechanism –likely a persistent setting
on consumers’ browsers– so consumers can choose whether to allow the collection of data
regarding their online searching and browsing activities. The report recommends companies
to adopt a privacy by design approach by building privacy protections into their everyday
business practices, to provide reasonable security for consumer data, limited collection and
retention of such data, and reasonable procedures to promote data accuracy. The report also
proposes that stakeholders undertake a broad effort to educate consumers about commercial
data practices and the choices available to them (FTC, 2010). In January 2011 Mozilla as
the first industry entity announced plans to incorporate a Do Not Track feature into their
next browser release, taking a clear lead and building a practical way forward for people who
want privacy when they browse the web (Reitman, 2011).
The Department of Commerce later presented its own green paper on online privacy,
which echoes many of the above concerns. As a solution it recommends consideration of
broad adoption of comprehensive Fair Information Practice Principles. But the Commerce
Department seems reluctant to endorse enforceable consumer privacy rules. The green
paper instead recommends the creation of a Privacy Policy Office within the Commerce Department that would help develop voluntary privacy codes of conduct within a
multi-stakeholder negotiation process (Department of Commerce, 2010b). As a response
the Electronic Frontier Foundation (an NGO) states “that approach has serious problems.
Agency rulemaking is by no means ideal, but it is governed by law and yields legal rules subject
to judicial review based on a defined administrative record. Multi-stakeholder negotiation is
more political, and such a political consensus may only lead to general principles that are hard
to enforce. It’s also less accountable to the facts; we’re concerned about how it would get verifiable information about commercial surveillance technologies, practices and data flows. Nor is
it clear that businesses would follow voluntary codes of conduct. Multi-stakeholder negotiation
may have a place within agency rulemaking, but it doesn’t strike us as a substitute for enforceable rules (Tien, 2010).
Behavioural advertising in electronic communications
301
3.A REFLECTION ON THE TWO INTER-DEPENDANT REGULATORY
FRAMEWORKS
Some of the most prominent players in the field of behavioural marketing come from
the US, but operate in the EU too. Statutory regulation in the EU is currently stricter,
however enforcement is hard to achieve due to the above described industry reluctance. The
framework and safeguards that US provide to protect the consumers are thus very important
for the EU consumers. And so are the gaps in the protection. To mention just a few: US
model does not specifically call for the subjects not to perform tracking on children, enforcement of self-regulatory code is not clearly defined and viable.
US traditionally places more emphasis on digital economy success, therefore creating
regulatory environment more fit to support this goal, however in the light of consumer unease towards their data processing, US is announcing changes to the overall framework to follow in the next years. But as observed above, it still sees flexible self-regulation as the most
appropriate to meet the challenges of the future. It also criticizes EU model of regulation for
placing too little emphasis on education of consumers and respectively argues, that notice of
the advertising activity is the most important - then the consumer may be left free to decide
whether targeting is acceptable for him (Department of Commerce, 2010b). Whether the
consumer is always equipped enough to judge his best interests, that is another question. The
global industry also calls for Europe to reconsider its ways of reliance on statutory regulation
and come closer to the US model of self-regulation, a more flexible way of ensuring consumer
rights (GPA, 2010). It seems very much possible that a form of self-regulation, more or less
compliant with the requirements and interpretations of the directives, would come to light in
EU, as a consequence of industry objection to the current obligations and in order not to hinder EU competitiveness. Even though the prominence of WP29 Opinion is recognized, the
industry also has a strong argument in tight regulation stifling the European digital economy.
The question however is, whether rapidly evolving industry should rely on self-regulation with respect to filling the gaps in consumer privacy protection, or whether statutory
regulation measures should limit the amount of information that online advertisers can
collect and use (Boucher Ferguson, 2008). Self-regulation is often seen as effective on the
internet, however in the case of behavioural advertising the standards are far from being as
clear as in the case of traditional advertising, and leaving it to the industry to decide might
be a step back from protection of consumers. Additionally the industry is developing very
fast, an example are the freshly emerging practices of non-transparent profile trading11. Self–
11Three privacy groups have filed a complaint with the U.S. Federal Trade Commission about behavioral advertising practices, accusing Google, Yahoo and other advertising vendors of creating a “Wild
West” atmosphere with few rules for protecting consumer privacy. The complaint, centers around the
practice of real-time trading and sale of individual Internet users’ profiles, based on their interests
and surfing habits. The growing and little understood practice, combined with targeted ad vendors
incorporating a wider range of outside data sources to build user profiles, constitutes a major privacy
violation, the groups said in their complaint. “A user is bought and sold for targeting and retargeting
302
Neutralidad de la red y otros retos para el futuro de Internet
regulation is captured by the interests of the industry by default – it may as well occur, that
new, potentially unfair practices would start occurring without being bound by the codes
or sanctioned by codes. Also it might be argued that self-regulatory bodies in this context
would lack credibility due to concentration of power in internet media market
3.1.Statutory regulation versus self-regulation
The main strengths of European approach towards regulation of behavioural advertising,
are the possibility of harmonization of regulation throughout the Member States, the technological neutrality of the Directive12 and the possibility of setting a common standard to protect
the rights of individuals. The opponents would however argue that the common standard may
as well be the lowest common denominator, lower than what might be the standard when
self-regulating across the industry sector. The problem EU regulation is also the margin of
appreciation the Member States have in implementation of Directives. As described, it is yet
not clear, how will the cookie-consent article be implemented in different Member States. Will
they require strict opt-in, or will a softer version –with an enhanced opt-out prevail.
In the years to come the EU framework will undergo changes, but most likely different
interpretations regarding applicability to specific electronic services and activities will still
be present. To say that the Data Protection Directive and the ePrivacy Directive offer all the
answers to how regulate behavioural advertising to protect the rights of individuals and at
the same time protect wider interests of information society development is not at all realistic. The Directives set standards which need to be applied to all data processing, including by
the conductors of behavioural advertising (prior consent, based on a notice, etc.), however,
to balance the interests of the industry with the rights of individuals, much is left to the
industry in terms of the technical means with which to achieve compliance and at the same
time further their own goals.
Many on the above arguments speak of the benefits of self-regulation in specific industry
sectors. The case for self-regulation rests primarily on considerations of expertise and efficiency. Self-regulatory bodies, comprised of industry players can definitely provide a high level
of expertise, and the rules, set by the industry are theoretically more realistic to abide by the
members. This contributes to efficiency of such regulation, as it is more flexible than statutory
regulation. On the other hand worries tend to centre on concerns regarding accountability
and fairness of procedures. If left free to regulate itself, the industry can hardly prove to be accountable. However, if exposed to certain level of external control, self-regulatory systems can
produce desirable results. The external control might be in the form of rules that are approved
by other bodies, agency oversight, judicial review, complaints handling mechanisms, reporting
-- all without their awareness and consent.” (Center for Digital Democracy, U.S. PIRG, World Privacy
Forum (2010)).
12Among the strenghts of the Data Protection Directive are also: the Directive serves as a refence model
for good practice, the principle based framework permits flexibility, the Directive has improved awareness of data protection concerns (Robinson, 2009).
Behavioural advertising in electronic communications
303
requirements etc. It is recommended for the self-regulatory framework to include representation of consumers and other stakeholders, and adequate sanctions for non-observance of the
code. Another problem is membership, as the self-regulatory code usually binds the signatories
of it, which may leave players on the market, not bound to the rules (Baldwin and Cave, 1999).
In the EU, self-regulatory codes on data protection can be validated through Working
Party 29, which was the case with the Federation of European Direct and Interactive Marketing code of conduct (FEDMA, 2010). However, as the first attempt show, the self-regulatory code for behavioural advertising would not pass validation, as it ignores the changes of
the ePrivacy Directive. The EASA code doesn’t address the issue of consent and as such fails
to be compliant with the requirements of statutory regulation.
4.IMPLICATIONS FOR REGULATION OF BEHAVIOURAL TARGETING IN
THE FUTURE
4.1. The crucial elements of future behavioural advertising regulation
Learning from all the above experience I will firstly focus on some of the main elements
I believe should be of utmost importance in the future regulation of behavioural advertising.
Firstly I will touch upon the element of user’s consent to his/her data being collected and
used for the purpose of behavioural advertising The consumer concerns about the current
situation clearly show that the industry is failing to provide them with meaningful choice
regarding the use of their data. Online advertising practices lack transparency and the users
lack the power to freely decide on their own data. With this in mind this paper strongly
argues for a version of informed prior consent to be acquired by the company before placing
a cookie and collecting data on internet users. Although the arguments of the industry that
opposes this view and calls instead for a stronger opt-out regime are legitimate, the fact remains, that only with prior consent the advertising practice becomes transparent.
As US experience shows, the enhanced opt-out, provided by self-regulation, did not
fully succeed in convincing the consumers and other relevant public as to the benefits of
relatively un-transparent behavioural advertising. Therefore, to gain users trust the industry
should also consider being more positive towards gaining a prior consent and towards development of innovative solutions that would enable transparent ways of advertising.
Regarding the means for obtaining user consent, browsers and other mechanisms such as
the proposed to-not-track in the toolbar should be taken into account as they might be best to
serve the purpose of user protection. At the same time these mechanisms seem the closest to
the industry desire not to obtain consent for every cookie in real time, as this would hamper
the users’ internet experience. Of course when developed to such level as to ensure users can
actually exercise their choice by opting-in to the advertising cookies they prefer. Intrinsically
linked to the question of consent is the notice on data processing. The notice should convey
all the necessary information to make advertising activity transparent in an easily accessible
language. Education of users, trough dedicated websites, such as suggested by the European
self-regulatory initiative is a valuable tool for achieving positive results.
304
Neutralidad de la red y otros retos para el futuro de Internet
4.2. The interplay between self-regulatory and statutory means of regulation
Learning from the US self-regulatory framework and the European self-regulatory proposal it is reasonable to conclude that sole reliance on self-regulation as a primary regulatory
tool is not sufficient to protect user privacy and data protection in the context of behavioural
advertising. Self-regulation alone will not provide for a true opt-in, which is crucial for
transparency of advertising activity and consumer trust. On the other hand solely statutory
regulation will most likely not provide for enhanced rules and initiatives, such as consumer
websites. A mix of regulatory approaches is therefore arguably best for balancing the potential behavioural targeting has for development of electronic communication with an adequate privacy and data protection. Setting harmonized standards with statutory regulation, but
accompanied with self-regulatory initiatives (compliant with the standards but offering a
higher level of protection) seems a better way to regulate. In terms of the European initiative – if the code was to be compliant with the requirements of the Directive(s) regarding the
prior consent, but would further on provide for internal complaints mechanisms, education
of users, etc., the interests would have been balanced better. It is therefore necessary for the
regulators to work hand in hand with the industry, as the industry should be invited and
supported to develop privacy friendly solutions while at the same time further innovation.
The final suggestion this paper offers is for the regulators, the industry and other affected stakeholders to place more emphasis on the use and support of development of Privacy
Enhancing Technologies (PETs), the use of Privacy Impact Assessments13, Privacy by Design
principle (Cavoukian, 2009) and certifications of privacy-friendly products and services as
a form of self-regulation14. The regulators should endorse and the industry should embrace
the use of the above tools and concepts, as transparency and care for user privacy and data
protection throughout development of advertising solutions and practices will in the future
most likely present a competitive advantage and not only additional burden.
5.CONCLUSION
Behavioural advertising online is currently a hot issue. The benefits it offers to electronic communications markets development have to be benchmarked against the issues of
privacy and data protection it engages. Up to date coherent regulation of behavioural advertising is a non-solved issue, mostly because of the problem of user consent to collection of
his/her data for the purpose of behavioural advertising. Currently the industry is operating
13Privacy Impact Assessments are in the centre of the concept of Privacy by Design, which envisages
care for the protection of privacy in all phases of a project which includes processing of personal data.
They are crucial in the initial phases because the retrospective actions are usually time consuming and
require radical changes to the system.
14Such as European Privacy Seal which at the same time foster consumer protection and trust and
provide a marketing incentive to manufacturers and vendors for privacy relevant goods and services
(European Privacy Seal, 2010).
Behavioural advertising in electronic communications
305
an opt-out principle, but that does not suffice in protecting users’ right to privacy and data
protection.
As an answer to this deficiency, EU and US, started to employ means to better balance
the rights of users and the interests of the industry. US places emphasis on industry selfregulation, which provides for an enhanced way to opt-out together with emphasis on consumer education. The concerned public however warns that self-regulation alone does not
provide for efficient user protection and calls for the US to introduce statutory measures. In
the EU, on the other hand, the amended ePrivacy Directive introduced an opt-in principle,
and the industry would now have to acquire consent prior to placing a cookie on the user’s
computer. This caused an outcry in the industry which suggested a self-regulatory code,
more similar to the US requirements, centred on enhanced opt-out. The negotiations as to
the meaning of the amended Directive are still taking place in the EU –does it require strict
opt-in or in enhanced opt-out enough.
At the moment the balance between the interests of the industry and the rights of
individuals to privacy and data protection is struck closer to the industry side. Different
stakeholders are arguing their cases supported by evidence that fits their interests. There is
a lack of independent academic research that would take into account all the dimensions
of the situation. The goal of the present paper was to contribute to filling this gap by trying
to answer the question, to what extent do user privacy and data protection issues require
rethinking of regulatory system for behavioural targeting, to better balance the interests of
all affected parties.
Learning from the US regulatory framework and the European self-regulatory proposal
it is reasonable to conclude that sole reliance on self-regulation as a primary regulatory tool
is not sufficient to protect user privacy and data protection in the context of behavioural
advertising. This paper strongly argues for a mix of regulatory approaches complementing
each-other for balancing the potential behavioural targeting has for development of electronic communication with an adequate privacy and data protection, starting with a true
choice offered to users. It is therefore necessary for the regulators to work hand in hand with
the industry, as the industry should be invited and supported to develop privacy friendly
solutions while at the same time further the development of electronic communications.
6.BIBLIOGRAPHY
20/80 THINKING (2008). Privacy Impact Assessment. Last accessed 15. 12. 2009, from
http://www.phorm.com/assets/reports/Phorm_PIA_Final.pdf.
American Association Of Advertising Agencies, Association Of National Advertisers, Direct Marketing Association, Interactive Advertising Bureau, Council Of Better Business Bureaus (2010, July). Self-Regulatory Principles for Online
Behavioral Advertising, Last assessed 15. 12. 2010, from http://www.iab.net/media/
file/ven-principles-07-01-09.pdf.
306
Neutralidad de la red y otros retos para el futuro de Internet
At Kearney (2010). A viable future model for the internet. Last assessed 30. 1. 2011, from
http://www.atkearney.com/images/global/pdf/Viable_Future_Model_for_Internet.pdf.
Baldwin, R. & CAVE, M. (1999). Understanding regulation. Theory, Strategy, and Practice.
New York: Oxford University Press.
Bennett, C. J. (1992). Regulating privacy: Data protection and public policy in Europe and
the United States. Ithaca Cornell University Press.
Bohm, N. (2008). The Phorm “Webwise” System - a Legal Analysis. Last accessed 2. 11.
2008, from: http://www.fipr.org/080423phormlegal.pdf.
Boucher Ferguson, R. (2008). A Battle Is Brewing Over Online Behavioral Advertising.
Last accessed 30. 6. 2008, from: http://www.eweek.com/c/a/Enterprise-Apps/A-Battle-Is-Brewing-Over-Online-Behavioral-Advertising-Market/.
Burke, D. (2003). Your TV is watching you. Last accessed 30. 4. 2008, from: http://www.
opendemocracy.net/.
Cavoukian, A. (2008). Privacy and radical pragmatism. Change the Paradigm. Ontario: Information and Privacy Commissioner of Ontario.
Centre For Digital Democracy, U.S. Pirg, World Privacy Forum (2010, April 8). Before the Federal Trade Commission. Complaint, Request for Investigation, Injunction,
and Other Relief, In the Matter of Real-time targeting and auctioning, Data Profiling,
Optimization and Economic Loss to Consumers and Privacy, Last accessed 31. 1. 2011,
from http://www.uspirg.org/uploads/eb/6c/eb6c038a1fb114be75ecabab05b4b90b/
FTCfiling_Apr7_10.pdf.
Clayton, R. (2008). The Phorm “Webwise” System. Last accessed 2. 11. 2008, from: http://
www.cl.cam.ac.uk/~rnc1/080404phorm.pdf.
Cooper, A. (2010). The Singular Challenges of ISP Use of Deep Packet Inspection. Last accessed 30. 1, 2011, from http://www.deeppacketinspection.ca/the-singular-challengesof-isp-use-of-deep-packet-inspection/.
CNIL Commission Nationale de l'Informatique el des Liberies (2009). Targeted Online Advertising. Last accessed 12. 1. 2010, from http://pg.droit.officelive.com/Documents/
Online%20Targeted%20Advertising%20-%20CNIL%20Report%202009%20-%20
Cabinet%20Gelly.pdf ).
Department Of Commerce (2010a). Notice of Inquiry. Information Privacy and Innovation in the Internet Economy. Federal Register / Vol. 75, No. 78 / Friday, April 23.
Last accessed January 28, from http://www.ntia.doc.gov/frnotices/2010/FR_PrivacyNOI_04232010.pdf.
Department Of Commerce, Internet Policy Task Force (2010b). Commercial Data
Privacy and Innovation in the Internet Economy: A Dynamic Policy Framework. Last
accessed January 28, from http://www.ntia.doc.gov/reports/2010/IPTF_Privacy_
GreenPaper_12162010.pdf.
EACA European Association of Communications Agencies (2010, June 25). Europe’s data
privacy regulators’ latest opinion on cookies is out of step with online businesses and
Behavioural advertising in electronic communications
307
their consumers. Last accessed January 25, from http://www.eaca.be/news/pressdetail.
asp?release=253.
EASA European Advertising Standards Alliance (2011, April 14). Best Practice Recommendation for Online Behavioural Advertising. Last assessed 20. 5. 2011, from http://
www.easa-alliance.org/News/News/page.aspx/46?xf_itemId=131&xf_selectionDatapartId=91.
EC European Commission ION (1995). Directive 95/46/EC on data protection. Brussels:
EC.
EC European Commission (2002). Directive 2002/58/EC on privacy and electronic communications. Brussels: EC.
EC European Commission (2009a): Telecoms: Commission launches case against UK over
privacy and personal data protection, Brussels, 14. April 2009, Last accessed 14. 3.
2010, from http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/570&for
mat=HTML&aged=0&language=EN&guiLanguage=en.
EC European Commission (2009b): Telecoms: Commission steps up UK legal action over
privacy and personal data protection, Brussels, 29. October, Last accessed 14. 3. 2010,
from http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/1626.
EC European Commission (2010, November): Communication from the Commission to
the European Parliament, the Council, the Economic and Social Committee and the
Committee of the regions “A Comprehensive Approach on Data Protection in the
European Union”. Last accessed 16. 12. 2011, from http://ec.europa.eu/justice/news/
consulting_public/0006/com_2010_609_en.pdf.
European Privacy Seal (2010, July). Position paper on the impact of the new “Cookie
Law” on certifiability of behavioural advertising systems according to EuroPriSe. Last
accessed 30. 1. 2011, from https://www.european-privacy-seal.eu/results/PositionPapers/PDF%20-%20EuroPriSe%20position%20paper%20on%20the%20new%20
cookie%20law.pdf.
FEDMA Federation Of European Direct And Interactive Marketing (2010). European
Code Of Practice For The Use Of Personal Data In Direct Marketing Electronic Communications Annex. Brussels.
FIPR Foundation for Information Policy Research (2008). Open Letter to the Information
Commissioner. Last accessed 30. 6. 2008, from: http://www.fipr.org/080317icoletter.
html.
FTC Federal Trade Commission (2007). FTC Staff Proposes Online Behavioral Advertising
Privacy Principles. Last accessed 30. 6. 2008, from: http://www.ftc.gov/opa/2007/12/
principles.shtm.
FTC Federal Trade Commission (2010, December). Protecting Consumer Privacy in an
Era of Rapid Change, A proposed framework for Business and Policymakers, Preliminary FTC Staff Report. Last accessed 31. 1. 2011 from http://www.ftc.gov/
os/2010/12/101201privacyreport.pdf.
308
Neutralidad de la red y otros retos para el futuro de Internet
Galperin, H. (2004). New Television, Old Politics. The Transition to Digital Television in the
United States and Britain. New York: Cambridge University Press.
GPA Global Privacy Alliance (2010, September 17). Comments of the Global Privacy Alliance
on Cookies and Web Beacons, Last accessed 11. 11. 2010, from http://www.ip-rs.si/fileadmin/user_upload/Pdf/novice/GPA_Comments_on_Cookies_and_Web_Beacons.pdf.
Grant, J. (2006). “OFCOM buys into product placement: consultation on issues related to
product placement”. Entertainment Law Review, 1-5.
Home Office (2008). Home office notice. Last accessed 2. 11. 2011, from: http://cryptome.org/ho-phorm.htm.
IAB Europe Interactive Advertising Bureau Europe (2010a, June 25). Industry unites to
reject privacy opinion. Last accessed 25. 1. 2011, from http://www.iabuk.net/en/1/
europeanmediaindustryunitesagainstarticle29opinion.mxs.
IAB Europe Interactive Advertising Bureau Europe (2010b, September).Consumers driving the digital uptake. The economic value of online advertising-based services for
consumers. Last accessed 25. 1. 2011, from http://iabeurope.eu/media/39559/whitepaper%20_consumerdrivingdigitaluptake_final.pdf.
ICO Information Commissioner’s Office (2008). Phorm – Webwise and Open Internet
Exchange. Last accessed 14. 1. 2009, from: http://www.ico.gov.uk/.
IWGDPT International Working Group on Data Protection in Telecommunications
(2010). Working Paper on the Use of Deep Packet Inspection for Marketing Purposes. Last accessed 6. 1. 2011, from www.datenschutz-berlin.de/attachments/726/
WP_DPI_07_09_2010_675_41_10__2_.pdf.
KROES, N. (2010, September 17). Towards more confidence and more value for European
Digital Citizens. Speech at European Roundtable on the Benefits of Online Advertising for Consumers, Brussels. Last accessed 30. 1. 2011, from http://europa.eu/rapid/
pressReleasesAction.do?reference=SPEECH/10/452.
LSE London School of Economics and Political Science, 80/20 Thinking, Working Group
on Consumer Consent (2009a). From legitimacy to informed consent: mapping best practices and identifying risks. London.
LSE London School of Economics and Political Science, Policy Engagement Network The
Information Systems and Innovation Group (2009b). Online Advertising, Confronting
the Challenges. London.
Mansell, R. (2004). “Political economy, power and new media”. New Media & Society, 6(1), 96-105.
Mocso, V. (1996). The political economy of communication: rethinking and renewal. London;
Thousand Oaks: Sage Publications.
Murdock, G., & Golding, P. (1997). “For a Political Economy of Mass Communications”.
In: The Political Economy of the Media. Cheltenham; Brookfield: Edward Elgar, pp. 3-32.
Näränen, P. (2003). “European Regulation of Digital Television: The Opportunity Lost
and Found?” In: G. Ferrel Lowe & T. Hujanen (Eds.), Broadcasting & Convergence:
New Articulations of the Public Service Remit. Göteborg: NORDICOM, pp. 57–69.
Behavioural advertising in electronic communications
309
NAI Network Advertising Initiative (2008). Self-regulatory Code of Conduct for online
Behavioral Advertising. Last accessed 30. 6. 2008, from: http://www.networkadvertising.org/networks/principles.asp.
Noam, Eli M. (2009). Media Ownership and Concentration an America. Oxford: University
Press.
OFCOM (2008). Delivering super-fast broadband in the UK, setting the right policy framework. Last accessed 2. 11. 2008, form: http://ofcom.org.uk
Office Of The Privacy Commissioner Of Canada. Deep Packet Inspection. A Collection of Essays from Industry Experts. Last accessed 29. 1. 2011, from http://dpi.priv.
gc.ca/index.php/essays/.
Ohm, P. (2009). Broken Promises of Privacy: Responding To The Surprising Failure Of Anonymization. Article presented at Harvard University’s Center for Research and Computer Science.
Out-Law (2008). The law of Phorm. Last accessed 3. 12. 2008, from: http://www.out-law.
com/page-9090.
Reitman, R. (2011, January 24). Mozilla Leads the Way on Do Not Track. Last accessed
30. 1. 2011, from http://www.eff.org/deeplinks/2011/01/mozilla-leads-the-way-ondo-not-track.
Robinson, N. et al. (2009). Review of the EU Data Protection Directive. Last accessed
10. 5. 2011, from http://www.ico.gov.uk/upload/documents/library/data_protection/
detailed_specialist_guides/review_of_eu_dp_directive.pdf.
Rogers, R. (2004). Information Politics on the Web. Cambridge: The MIT Press.
Tien, L. (2010). Commerce Department’s Online Privacy Report a Positive Step, But SelfRegulation Isn’t Enough. Last accessed 28. 1. 2011, from http://www.eff.org/deeplinks/2010/12/commerce-departments-online-privacy-report.
Van Couvering, E. (2004). New Media? The Political Economy of Internet Search Engines. Last accessed 6. 1. 2008, from: http://personal.lse.ac.uk/vancouve/IAMCRCTP_SearchEnginePoliticalEconomy_EVC_2004-07-14.pdf.
Wells, T. (2006). How and Why Behavioral Advertising Works. Last accessed 30. 6. 2008,
from: http://www.seochat.com/c/a/Website-Marketing-Help/How-and-Why-Behavioral-Advertising-Works/
WFA World Federation of Advertisers (2010, June 28). WFA responds to EU opinion on
interest-based advertising. Last accessed 25. 1. 2011, from http://www.wfanet.org/globalnews.cfm?id=381.
WP29 Article 29 Data Protection Working Party (2010, June). Opinion 2/2010 on online
behavioral advertising. Last accessed 31. 7. 2010, from http://ec.europa.eu/justice/
policies/privacy/docs/wpdocs/2010/wp171_en.pdf.
Working Party 29 (2010, June 13). Opinion 4/2010 on the European code of conduct of
FEDMA for the use of personal data in direct marketing. Last accessed 30. 1. 2011,
from http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp174_en.pdf
17
Data transfer from Germany or Spain
to third countries. Questions of civil liability
for privacy rights infringement
Philipp E. Fischer
LL.M. School of Law of Queen Mary University of London and Technical University Dresden.
Lawyer, based in Munich, Germany
Rafael Ferraz Vazquez
Brazilian lawyer, specialised in Intellectual Property Laws. Master on Intellectual Property
and Information Society at the University of Alicante (Magister Lucentinus)
Abstract: In the present welfare and economy the digital information plays a prominent role. Every data flow has become steadily faster as well as broader because of
• new technological measures,
• quantity and information power of data controllers and -storage units,
•expanding networks of international affiliated groups who increasingly depend on the availability of new technologies to exchange data,
•new business models such as Cloud Computing, highly frequented and worldwide shared
internet-based applications, and
•politicians´ polarised and partisan debates between net neutrality and tight regulation of IT
business practices through international standardisation.
Thus, quotidian business processes suffer a challenging level of technological, commercial and political
complexity and interdependencies of international data transfers.
Deep in this whirlpool of data flow, personal data, any information which concerns personal and
objective relations of the respective person, can be included. Data transfers third (non-EU and nonEEA) countries created higher risk potentials for the affected person(s) as the Web 2.0 processes
personal data across national borders “at the click of a mouse”, borders have practically lost their
meaning.
Important cases of data breaches in German and Spanish companies have startled today’s “Information Society”. If data leaves a secured area, an unintended flow of information is provoked
which is, already demonstrated by the occurrence of “WikiLeaks”, afterwards not only technically
hardly controllable. This has heated up the public discussion, calls have become louder to improve
the different legal frameworks regarding civil liability of data sender (controller) and data receiver
(processor).
Keywords: international data transfer, data protection, privacy rights infringement, civil liability,
data controller, data processor, Bundesdatenschutzgesetz, BDSG, LOPD, Net Neutrality, European
Data Protection Directive, EU-DPD, Safe Harbor, Binding Corporate Rules, BCR, Standard Contractual Clauses, SCC, supervisory authority, adequacy test, adequate level of data protection, applicable law, jurisdiction, tort statute, contract statute, data protection statute.
312
Neutralidad de la red y otros retos para el futuro de Internet
1.TOPICALITY AND COMPLEXITY
In the present welfare and economy the information as such plays a prominent role and
forms an important basis of the society. Important cases of data breaches in German1 and
Spanish2 companies have startled today’s “Information Society” and have heated up the public discussion about the civil liability of data sender (controller) and data receiver (processor).
The issue at stake in international transfers of personal data is very simple: “If a country has established a level of legal protection for the fundamental rights of its citizens, it is
unlikely to accept that such protection can be escaped simply by exporting the personal data
to a third country” 3.
But as we will emphasize, the data protection measures could fail if more attention is
not given to enforcement measures, especially in view of data transfers from Germany or
Spain to third countries. As Wand and Griffiths wisely stated: “Cross-border data transfer
and enforcement is one of the most complicated issues concerning the protection of personal data and privacy. There are bilateral and multilateral agreements about seeking to enhance
and encourage cooperation between the countries on these matters”4.
We spot many complex issues on the desk if we bring forward the important question
of how the infringement of privacy rights should be handled on a global data transfer level.
This contribution will try to illuminate the reasons of the inability of the legal profession to
adequately cope with this complexity and to give some answers.
1.1.Technological complexity
A global data flow is close-knit with the quickly progressive development of the information technology. It has become steadily faster through new technical measures as well as
broader because of the increased number and information power of data controllers and
–storage units. This favors the economic, scientific and social development, but however, also
has a shady side: Deep in this whirlpool of data flow, personal data can be found. Does data
leave a secured area, then this originates an unintended flow of digital personal information
which, already shown by the occurrence of „WikiLeaks“, is afterwards not only technically
hardly controllable. Technological phenomena like behavioural advertising, social networks,
1“T-Mobile Lost 17 Million Subscribers’ Personal Data,” Information Week, October 6, 2008, available at
http://www.informationweek.com/news/security/attacks/showArticle.jhtml?articleID=210700232
[Last accessed: 30 May 2011]
2“Credit card security breach fear”, BBC News, available at http://news.bbc.co.uk/2/hi/business/8366204.stm [Last accessed: 30 May 2011]
3ALDHOUSE, F. The transfer of Personal Data to Third Countries Under the EU Directive 95/46/
EC. International Review of Law, Computers & Technology. Issue 13, Volume 1, p. 75 - 79.
4WANG, F.F. and GRIFFITHS, N. (2010) “Protecting privacy in automated transaction systems: A
legal and technological perspective in the European Union”, International Review of Law, Computers
& Technology, Issue 24, Volume 2, p. 153 - 162.
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
313
road toll collecting and geo-location devices profoundly changed the way in which data are
processed and pose enormous challenges for data protection.
Cloud Computing, to mention only one illustrious example for data transfers to nonEuropean countries in the course of new IT developments, has recently become a highly
frequented internet-based application. Many people are using it, but due to the lack of
knowledge, often do not care about their personal data. From a lawyer´s perspective Cloud
Computing is highly problematic. Mainly because users have no control over the accessauthorised persons, destination and exact location during the flow of their personal data.
1.2.Commercial complexity
The European Data Protection Supervisor states: “The progressive abolition of trade barriers has given businesses an increasing worldwide dimension. Cross-border data processing
and international transfers have tremendously increased over the past years. Furthermore, data
processing has become ubiquitous due to Information and Communication Technologies”5.
Modern companies generate masses of digital information every day. Many different
companies with own juridical personality can belong to an affiliated group. This widespread
network of international affiliated groups increasingly depend on the availability of new
technologies, their everyday major business processes have created a challenging level of
technological complexity and interdependencies. This brings us to the classic issue of the
increasing transfer of personal data in the framework of current globalisation and the question of how to allow the large amount of data transfer the integrated economy requires
(multinational companies internal data, commercial partnerships, trans-borders merging
and acquisitions, outsourcing, exchanging of information between governmental authorities and many other situations require such transfer), and at the same time, ensure respect
for citizen’s privacy rights. Lawyers try to handle this balance by ensuring legal compliance
in multinational IT businesses.
1.3. Political complexity
Politicians have discovered the invasion of privacy as a new item on their agenda. Proponents of both sides are fighting a hard discussion between Net Neutrality and more regulation of the Internet and its data flows. An over-regulation could possibly derive from new or
upcoming international legal treaties, such as the Lisbon Treaty6 or binding global instruments.
5Opinion of the European Data Protection Supervisor on the Communication from the Commission
to the European Parliament, the Council, the Economic and Social Committee and the Committee
of the Regions - “A comprehensive approach on personal data protection in the European Union, p.
5, http://idpc.gov.mt/dbfile.aspx/EDPS_11.pdf [Last accessed: 30 May 2011]
6Treaty of Lisbon amending the Treaty on European Union and the Treaty establishing the European
Community, signed at Lisbon of 13 December 2007, Official Journal of the European Union, C 306,
Volume 50, 17 December 2007
314
Neutralidad de la red y otros retos para el futuro de Internet
Art.16 TFEU7 contains an individual right of the data subject and a direct legal basis
for a strong EU-wide data protection law. Furthermore, the abolition of the pillar structure
obliges the European Parliament and Council to provide for data protection in all areas of
EU law. The Stockholm Programme8 consistently states in this regard that the Union must
secure a comprehensive strategy to protect data within the EU and in its relations with other
countries. Another important development regards the adoption of international standards
on the protection of personal data and privacy, which might possibly lead to the adoption of
a binding global instrument on data protection. In order to find a balance with the calls for
Net Neutrality, their common goal should be ensuring effective and consistent protection
in a technologically driven and globalised environment without overreaction. Too often, in
our haste to plug legislative holes we rush in and unleash a whole host of unintended consequences.
So, storm clouds are forming around a topic that will undoubtedly overshadow the
current Net Neutrality debate: Privacy. Questions arise if transparency, non-blocking and
the prevention of unreasonable discrimination will help to strengthen Net Neutrality. And
if they do so, should privacy legislation be improved in order to tackle a data stream being
as free as never before? Of course privacy is an important issue but should it encroach on
what makes the internet so good? Transparency as a key part of the Net Neutrality debate, is
it really an antagonist to privacy?
2.LEGAL INSTRUMENTS OF THE EUROPEAN UNION
The above mentioned “factual mortgages” now clash with data transfers which are very
relevant for business. First it has to be shown to which juridical control such data transfers
to third countries are subjected by the EU Data Protection Directive9 (EU-DPD) and which
principles and exceptions have to be taken into account. Afterwards the most important
contractual instruments of the EU will be examined, which have complementary and specifying functions beside the EU-DPD.
2.1.European Data Protection Directive (EU-DPD)
A row of actions of the parties involved in a data transfer is prohibited by different legal
frameworks. Norms have been designed to protect the transmission of personal data. No
7Consolidated version of the Treaty on the Functioning of the European Union, Official Journal C
115, 09/05/2008, p. 0047 - 0199
8The Stockholm Programme An open and secure Europe serving and protecting citizens, OJ C115,
04/05/2010, p. 1-38, at p. 10
9Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the
protection of individuals with regard to the processing of personal data and on the free movement of
such data, Official Journal L 281 , 23/11/1995, p. 0031 - 0050
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
315
specific problems arise concerning a cross-border data transport as long as the transfer takes
place within the member states of the European Union (EU) or European Economic Area
(EEA), they do arise during a data transfer into a third country.
Art.2 EU-DPD offers relevant definitions, the most important ones (e.g. personal data,
processing, recipient, data controller, data processor) are provided by Art.2 (a) – (h) EUDPD. According to the role of the data controller and data recipient, a usual data transfer
can be divided into teams10:
Receiver = Processor
Receiver = Controller
Sender = Controller
Controller-Processor Transfer
(contracted data processing)
Controller-Controller Transfers
(transfer of functions)
Sender = Processor
Processor-Processor Transfers (subcontracted data processing)
Processor-Controller Transfers
(unusual)
The distinction between controller and processor is not always clear in practice and has
to be subjected to a comprehensive consideration of all circumstances. Regarding certain
data the receiver could become a “processor” and for other data a “controller”. The basic
concept is that a controller makes decisions about what data to collect and how to use it,
while a processor performs operations on data only on behalf of the controller and according
to its instructions. Recommendations11 of the Art.29 Data Protection Working Party12 are of
help to differentiate: Crucial becomes the question of who determines the purpose (“why?”)
and the essential means (“how?”) of the processing. It is decisive which data transmitter is
actually authorised to decide on these questions. Who determines the purpose or decides on
essential elements of technical means of the data processing automatically becomes a data
controller. Essential means of the data processing concern legality. The member states developed one helpful question on that differentiation. In Germany, for example, who appears
towards the affected persons as responsible for the data, or with whom the affected person
has a legal relation or for whose business purposes the processing is carried out.
The Directive also brings a set of principles to be observed by the member states. Art.23
EU-DPD directs the member states to guarantee the protection of personal data by a corresponding national regulation on liability. Every unlawful data processing as well as any
infringement of national laws having implemented this Directive shall raise liability, in particular omitted information and clarification duties or the omitted conclusion of a contract
10Based upon: HELBING, T., “Datenschutz im Konzern: Internationale Datentransfers (Teil 1)”, German version available at http://www.thomashelbing.com/de/datenschutz-konzern-internationaledatentransfers-standardvertragsklauseln-safe-harbor-binding-corporate-rules-teil-1 [Last accessed: 30
May 2011]
11Art. 29 Data Protection Working Party, “Opinion 1/2010 on the concepts of “controller” and “processor””, 16 February 2010, WP 169
12http://ec.europa.eu/justice/policies/privacy/workinggroup/index_en.htm [Last accessed: 30 May
2011]
316
Neutralidad de la red y otros retos para el futuro de Internet
for the purposes of Art.26 (2) EU-DPD. The resulted damage must be caused causally. The
affected person meets the burden of proof concerning his damages as well as the legal cause,
so it must be proven that causality, or a “sufficient causal link” relates the data controller´s
or data processor´s actions to the damage in question.
Although the wording of Art.23 (1) EU-DPD lefts unanswered whether the liability
is dependent on fault, a fault-based liability has to be presumed, otherwise the exculpation
rule of Art.23 (2) EU-DPD would not be necessary. It is doubtful whether only material or
also immaterial disadvantages are meant with “damage” for the affected person; even in the
recitals of the EU-DPD no statements can be found on this issue; hence, a margin of discretion can be assumed as to be turned over to any member state.
Art.25 (1) EU-DPD imposes on member states to prohibit the transfer of personal
data to third countries lacking similar legal protections, unless a) the national supervisory
authority (Art.25 (2) EU-DPD) or the European Commission approves the data transfer, b)
one of several limited exceptions applies (Art.26 (1) EU-DPD) or c) approved safeguards are
in place (Art. 25 (6), Art.26 (2), Art. 26 (4) EU-DPD).
The European Commission has recognised through “adequacy tests” (Art.25 (4) EUDPD, Art.25 (6) EU-DPD, Art.31 (2) EU-DPD) a sufficient level of protection (Art.25 (1)
EU-DPD) only for a few countries13. The EU member states must allow a data transfer to
one of countries (Art. 31 (2), Art. 25 (6) EU-DPD). Other countries should soon be under
review for a possible addition to the white list if their laws are ultimately deemed adequate14.
For the remaining countries an adequate level of data protection must be guaranteed individually. Four of them are most often used: Unambiguous consent and several contractual
instruments as the accession to Safe Harbor Principles, the conclusion of Standard Contractual Clauses (SCC) or the adoption of Binding Corporate Rules (BCR).
It has to be carefully taken into account where Art.26 EU-DPD stands within the
system of principles and derogations on a European and on a national basis. The Art.29
Data Protection Working Party states that “The juxtaposition of these different rules on
transfers of personal data may give a paradoxical impression, and can easily give rise to
misunderstanding. […] Under these provisions, the data controller originating the transfer
neither has to make sure that the receiver will provide adequate protection nor usually needs
to obtain any kind of prior authorisation for the transfer from the relevant authorities, if
this procedure would be applicable. Furthermore, these provisions do not require the data
receiver to comply with the Directive requirements as regards any processing of the data in
his own country (e.g. principles of purpose, security, right of access, etc.)”15.
13Switzerland, Canada, Argentina, Guernsey, Isle of Man, Israel (with decision of 31 January 2011
(2011/61/EU)
14Some Latin American countries and Morocco which has recently adopted new legislation to protect
personal data
15Art. 29 Data Protection Working Party, “Working document on a common interpretation of Article
26(1) of Directive 95/46/EC”, 24 October 1995, WP 114, p. 6
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
317
On the one hand, derogations of Art.26 (1) EU-DPD can apply, e.g. Art.26 (1) a)
EU-DPD: Such consent must be given by the person whose personal data is to be transferred. It must be “clear, freely, given and informed”, Art.26 (1) EU-DPD. Consent can be
refused and be withdrawn any time. Technological measures to ensure a consent that may
be evidenced and enforced later on can greatly vary one from another. The range includes
e.g. user pop-ups with an option to consent by ticking the box of their choice before they
may continue entering the website. A problematic issue is the freedom of consent in an
employment context. The Art.29 Data Protection Working Party has released a document
in which it states that employees would not be able to freely give their consent due to their
subordination link with their employer (“reliance on consent should be confined to cases
where the worker has a genuine free choice and is subsequently able to withdraw the consent
without detriment”)16. In practice however, this form of consent can be a valid derogation
under certain circumstances: The data transfer is submitted to the works council or it is
made clearly for the benefit of the employee, without small print. Nevertheless, the Art.29
Data Protection Working Party considers that “consent is unlikely to provide an adequate
long-term framework for data controllers in cases of repeated or even structural transfers for
the processing in question”. This opinion is clearly opposed to the exemptions in Art.26 (1)
EU-DPD.
On the other hand, to transfer the derogation provisions of Art.26 (2), (4) EU-DPD into
practice, several contractual instruments have been developed: Safe Harbor Privacy Principles,
BCR, SCC I17 and SCC II18 and “Standard contractual clauses for data processors established
in third countries” (SCC-DP)19. Their consequences of liability can exist in addition to national law. All instruments differ in terms of standardisation level and liability rules:
2.2.Safe Harbor20
With regard to the US, the European Commission adopted the Decision on Safe Harbor
whereby “for the purposes of Art.25 (2) of Directive 95/46/EC, for all the activities falling
within the scope of that Directive, the Safe Harbor Privacy Principles […] as set out in Annex
16Art. 29 Data Protection Working Party WP 48, “Opinion 8/2001 on the processing of personal data
in the employment context”, 13 September 2001, WP 48, p. 3
17Commission Decision 2001/497/EC of 15 June 2001 on standard contractual clauses for the transfer
of personal data to third countries, under Directive 95/46/EC, Official Journal L 181 , 04/07/2001,
p. 0019 - 0031
18Commission Decision 2004/915/EC of 27 December 2004 amending Decision 2001/497/EC as regards the introduction of an alternative set of standard contractual clauses for the transfer of personal
data to third countries, Official Journal L 385 , 29/12/2004, p. 0074 - 0084
19Commission Decision 2010/87/EU of 5 February 2010 on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the
European Parliament and of the Council, Official Journal L 39, 12/02/2010, p. 0005 - 0018
20http://www.export.gov/safeharbor [Last accessed: 30 May 2011]
318
Neutralidad de la red y otros retos para el futuro de Internet
I to this Decision, implemented in accordance with the guidance provided by the frequently
asked questions […] are considered to ensure an adequate level of protection for personal data
transferred from the Community to organizations established in the United States”21. The Safe
Harbor Principles issued and the accompanying Frequently Asked Question22 set forth the
provisions ensuring the adequate level of data protection. Nevertheless, national supervisory
authorities do often critical look at the level of protection in Safe Harbor principles. Sometimes the representation by a US entity that it is Safe Harbor certified now is not enough according to national supervisory agencies because, in their view, European and US regulators
currently do not ensure that the US companies comply with the self-certification.
2.3.Binding Corporate Rules (BCR)
BCRs serve to create a uniform contractual basis for the exchange of personal data in
an affiliated group (Privacy Policy). An adequate data protection level can be thereby guaranteed at all companies of the group but not to group-external companies. This solution is,
based on the expression of Safe Harbor, also called “Safe Haven”.
A liability regime corresponding to Art.22, 23 EU-DPD has to be included in the BCR.
If the head office of the affiliated companies involved in the data transfer is inner-European,
this office is liable for the breaches of contract of all his affiliated companies beyond the
EU. If she is not seated in the domestic market, a group member resident in the EU must
be named by the group of companies. This “liable team member” must prove that it has
sufficient assets to pay compensation for damages resulting from the breach of the BCRs23.
If the involved companies have their seats in different EU countries, the regulations in the
BCR must be approved by every single responsible authority (in Germany coordinated with
the “Düsseldorfer Kreis”)24. The liable team member must not compensate for breaches of
other inner-European team members25.
The same rights must be granted to the affected person towards the liable team member,
as if the liable action had been committed by a member within the EU. This regime is no legal, but a contractual liability. His results are determined by the applicable (substantive) law
e.g. in Germany or Spain, according to the BCR. This shows how important the determination of the applicable law is for cases of data transfers to third countries. Another significant
21Art. 1 of the Decision regarding the Safe Harbor Principles as an Adequate Level of Protection;
[2000] O.J. L 215/7; http://europa.eu.int/comm/internal_market/en/dataprot/adequacy/index.htm.,
[Last accessed: 30 May 2011]
22http:///www.export.gov/safeharbor [Last accessed: 30 May 2011]
23Art. 29 Data Protection Working Party, “Working Document setting up a table with the elements
and principles to be found in Binding Corporate Rules”, 24 June 2008, WP 153
24The “Düsseldorfer Kreis” is a working group of representatives from Germany’s sixteen state data
protection authorities that provides a uniform “German” approach to data protection questions.
25Art. 29 Data Protection Working Party, “Working Document Setting up a framework for the structure of Binding Corporate Rules”, 24 June 2008, WP 154
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
319
question then remains, to what extent restrictions of liability are allowed, the Art.29 Data
Protection Working Party gives no exact statement on this.
2.4.Standard Contractual Clauses (SCC)
The Council and the European Parliament have given the Commission the power to
decide, on the basis of Art.26 (4) of Directive 95/46/EC that certain SCCs offer sufficient
safeguards as required by Art.26 (2). However, it is admitted that individual contracts do
not, of course, provide an adequate level of protection for an entire country. The European
Commission has approved two alternative sets of SCCs for use in transferring personal data
to a data “controller” outside the EU/EEA (SCC I and SCC II), and a set of SCCs to be used
when transferring data to a “processor” (SCC-DP).
SCCs are contract defaults, complementing and specifying the demanded minimum
standards of data protection, Art.25 (2) EU-DPD. The rights and duties of the parties are
regulated and must be adopted consistently. The member states are bound by the decisions
of the EU commission. Thus, the member states must recognise that the companies which
use the SCCs show an adequate data protection level. Then permission by the supervisory
authority is not obligatory as far as the supervisory authorities are able to check the use
of the contractual clauses and they are presented to the authority on inquiry. As soon as,
however, modified contractual clauses are used, an official authorisation by the supervisory
authority must be caught up.
SCCs are not used where data is being transferred to a US company that participates in the
Safe Harbor program, or to a company relying on informed consent, Binding Corporate Rules
approved by one national supervisory authority, or one of the other derogations under Art.26
EU-DPD. US companies –which have not self-certified for Safe Harbor– and other countries
beyond the EU anyhow have a further possibility to ensure an adequate level of protection. According to EU-DPD, a transfer to a third country, which does not ensure an adequate level
of protection, may take place in cases “where the controller adduces adequate safeguards with
respect to the protection of the privacy and fundamental rights and freedoms of individuals and
as regards the exercise of the corresponding rights”; the Directive follows to state “such safeguards
may in particular result from appropriate contractual clauses”, Art.26 (2) EU-DPD.
The SCCs in some way recognise the difficulty of data subjects to seek compensation.
Not only by establishing the applicable law and the responsability of the data exporter, but
also by providing that alternative dispute resolution (ADR) could be used as well as that the
data subject could be represented by entities (recitals number 20, 21 and 22 of Decision
2010/87/EU). In case it is not possible to seek compensation for the data exporter, the same
decision says that the data importer should offer ADR means.
2.4.1. Version 1 (SCC I)
The SCC I were adopted by the EU already in 2001. However, it appeared afterwards
in practice that the realities of the data transfers as well as the application of current business
models have not been considered enough. Thus, practitioners did not often apply these con-
320
Neutralidad de la red y otros retos para el futuro de Internet
tract defaults. The most practice-related case that data should be transferred by a data controller to a data processor was not covered and the bureaucratic requirements were relatively
high. This hindered the application of SCC I although especially SCC I should facilitate the
data flow. Besides, companies often did not accept their obligation to agree on conciliatory
proceedings over liability.
Under the SCC I, data exporter and data importer were jointly and severally liable.
They were indemnified from it only if none of both would have been found responsible for
the violation of personal data (clause 6 (1)). Between the parties, data exporter and data
importer are obliged to declare indemnity if they have included the optional clause 6 (3) in
the contract. In particular because of the problems which result from this joint and several
liability, the SCC I were criticized and seldom used.
2.4.2.Version 2 (SCC II)
From the 15/5/2010 on the new SCC II must be used, the old clauses are amended.
Already existing arrangements keep their validity as long as in the contractual relation data
is transferred and transmission as well as processing remains unchanged. The concerns addressed in SCC II is that processors today often subcontract some processing, storage, and
technical support functions to third parties. This is common in cloud computing, where several entities might be involved in handling and storing the data. SCC II are designed to ensure that the company that remains responsible as the data controller in Europe is informed
about any proposed subcontracting, and that all parties handling the data are subjected to
the same obligations of confidentiality and security. They contain a mandatory arbitration
clause to which many companies have objected. Four different liabilities for the breach of
data protection rules can be identified: Contractual liability according to the SCC II (either
between the contracting parties or against third person), and Tortious liability (based on the
SCC II or national law).
Between the parties of the SCC II, every contracting party is liable “inter partes” for
the damages which are caused by an offence against the clauses. This liability is limited to
the de facto suffered damage, “punitive damages” are therefore excluded26.
In case of damages to a third person, every party is liable for damages caused by the
infringement of rights which arise for an affected third person directly from the SCC II. The
affected person can immediately assert his right against the data importer or data exporter
as a third party beneficiary under one condition: If the data importer infringes obligations
from the SCC II, the data exporter must take action on requirement of the affected person
first and has to act upon the data importer with the aim that the latter fulfils his obligations.
Only if the exporter is not able to remedy the wrong conduct of the data importer within
one month, the affected person can proceed directly against the importer.
26
Tthis limitation is probably valid also for the relation to the third person affected by the offence.
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
321
When the tortious liability is to be applied, the data exporter is liable for offences conducted by the data importer because of fault through a poor choice of one’s vicarious agent
(culpa in eligiendo) if he has not assured himself within the scope of the reasonable time of
the fact that the data importer is able to fulfil his juridical obligations. The data exporter is,
nevertheless, able to absolve itself from liability, if he proves that he has taken all reasonable
efforts to fulfil his obligations of choice (Annex, Clause III b s. 2).
All the mentioned SCC II regulations do not change the liability of the data exporter
according to national data protection laws, which remains untouched, because these cannot
be excluded by contractual arrangement between the contracting parties of the SCC II. If
the SCC II default documents are adopted by the parties without changes, an authorisation
by a data protection authority of an EU member state is not necessary. The current SCC
II permit the simplified employment of subsidiaries. Indeed, an EU-based company must
make sure that the subsidiary complies with the European data security level.
2.4.3. Special version for data processors established in third countries (SCC-DP)27
If personal data is transmitted within the scope of a contracted data processing from
the EU in a third country, the SCC-DP apply. Contracted data processing is defined that
a company orders personal data as for example customer’s data or employee’s data to be
processed by a foreign company, see above. Relevant areas of the contracted data processing
are in this particular respect forms of IT outsourcing (external data servers, external human
resources data management etc.). The SCC-DP cover transfers from the EU to a data in a
third country, although data protection authorities “may” allow use of the SCC-DP in such
situations as well.
Annex Clause 6 (1) SCC-DP obliges the parties to grant to the affected person a contractual claim for compensation against the data exporter because of certain breaches of
obligations of the data importer and/or the subcontractor. Annex Clause 3 (1) SCC-DP provides direct claims of the affected person against the data exporter. Exceptionally the affected
person can also proceed directly against the data importer if the latter or his subcontractor is
responsible for a breach of obligations and the data exporter does not exist anymore on a factual or juridical basis, Annex Clause 3 (2) SCC-DP. The arbitration clause has been deleted.
3.JURISDICTION AND APPLICABLE LAW
Especially fresh business models such as Cloud Computing, the newest driver to illustrate the speed and breadth of the online environment, allow data to be processed across
27Commission Decision 2010/87/EU of 5 February 2010 on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the
European Parliament and of the Council, Official Journal L 39, 12/02/2010, p. 0005 - 0018
322
Neutralidad de la red y otros retos para el futuro de Internet
national borders “at the click of a mouse”28, borders have practically lost their meaning. This
“free flow of data”29 confronts the law with questions of International Private Law (IPL).
3.1.Jurisdiction
Brussels I30 set rules to determine which court should hear a case when there is a crossborder conflict. Possible infringements of privacy rights are subjected to Art.5 No. 3 Brussels I. The “locus delicti” encloses according to Art.5 No. 3 Brussels I all places at which a
constituent fact of a tortious act has been realised, so the place of performance as well as the
place of effect.
An interpretation of the scope of Art.5 No. 3 Brussels I, stating that only a bare „accessibility“ of the contents is sufficient for its application, would lead actually to a plaintiff‘s free
choice jurisdiction. Then the plaintiff would mostly choose the country with the worldwide
strictest privacy rights. The court having jurisdiction could then not be foreseen any more by
the alleged tortfeasor. This result is somehow opposite to basic principles of international jurisdiction rules. The “place of effect” could possibly be put down to „designated space” of the
data transfer. Indeed, this approach bumps into considerable difficulties when there is not
such a space in the geographic sense regarding Internet services. Privacy rights are because of
their immateriality basically “everywhere and nowhere” resident, however, their abstractness
becomes then more concrete, as soon as they are affected. Since the actions affecting the privacy right can be absolutely assigned to a certain place. Hence, there must also be in case of
“online infringement” of a privacy right a place of effect. This “objectification” of the privacy
right leads then to the question where then this site of crime should lie.
Hence, it is discussed to limit the decision authority of the court already at the level of
the jurisdiction to attenuate the problem of the application of a huge number of different
legal systems. The ECJ took care of these questions in “Shevill V. Press Alliance”31 to avoid
an unreasonable preferential treatment of the affected person. The ECJ held that:
the place where the damage occurs is the place where the publication is distributed,
•
when the victim is known in that place (paragraph 29); and
•
the place of the event giving rise to the damage takes place is the country where the
newspaper was produced (paragraph 24).
28KUNER, C., “An international legal framework for data protection: Issues and prospects”, Computer law
& Security Review, 2009, vol. 25, iss. 5, p. 307-317 (308)
29KUNER, C., “An international legal framework for data protection: Issues and prospects”, Computer law
& Security Review, 2009, vol. 25, iss. 5, p. 307-317 (309)
30Council Regulation (EC) No 44/2001 of 22 December 2000 on jurisdiction and the recognition and
enforcement of judgments in civil and commercial matters, Official Journal, L 012 , 16/01/2001, p.
0001 – 0023, p. 1
31ECJ, Case C-68/93, “Fiona Shevill and Others v Presse Alliance SA”, Decision of 07/03/1995
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
323
The ECJ also held in Shevill that as regards the assessment by the English court applying Article 5(3) of Brussels I of whether „damage“ actually occurred or not, the national
court should apply national rules provided that the result did not impair the effectiveness of
the general objectives of the Regulation. Furthermore the ECJ held that where a libel causes
damage in several different EU Member States, the victim may sue in any of the jurisdictions where the libel is published in respect of the damage suffered in that jurisdiction. For
this purpose the unrestricted choice of law rule of the injured person has been limited. The
cognitive authority of the courts at the place of success (Art.5 No. 3 Brussels I) is limited to
the respective local damage. If the injured person wants to assert his whole damage suffered
in different states, he must sue at the place(s) of performance, so before the courts of that
state in which the potential tortfeasor is resident. The argument of the ECJ, to reach familiarity with the subject by limiting the cognitive authority, nevertheless, does not fit with
privacy-juridical and data protection-juridical torts which are scattered to the four winds.
The current Brussels I regulation creates uncertainty and disproportionate risk of law
suits in multiple jurisdictions and many call for amendments to Brussels I to remove the
uncertainty which Art.5 No. 3 Brussels I and Shevill have together created. The German
courts32 have already dealt with this subject and have held international jurisdiction for German courts if the data transfer shows „clear relations“ to Germany. However, this solution
is still no clear and therefore not ideal and it remains to be seen how this problem is solved.
3.2.Applicable Law
3.2.1. Contract statute
a) SCC
SCC I, II and SCC-DP determine that basically the right of the country in which the
data exporter is resident (“established”) applies, Clause 10 SCC, Clause 4 Annex to SCC II,
Clause 9 SCC-DP. The parties are obliged to contractually agree on the application of this
national law, the free choice of law rule is reduced to zero.
The SCC II grant to the data importer a choice between a) the national laws of the
country in which the data exporter is resident, b) the principles of Appendix A and c) the
regulations of a recognition decision provided by Art.25 (6) EU-DPD. Nevertheless, this
includes no choice of law, because Art.12 Rome I33 does not allow a choice of law for data
protection issues. Thus, the choice of law cannot be valid through a)-c) but only on the basis
of other contractual arrangements in substantive law, not in the conflict of laws rules.
32Bundesgerichtshof (BGH), Case „Sedlmayr“, Decision of 10/11/2009 - VI ZR 217/08 (OLG Hamburg); Bundesgerichtshof (BGH), Case „New York Times“, Decision of 02/03/2010 - VI ZR 23/09
(OLG Düsseldorf )
33Regulation (EC) No 593/2008 of the European Parliament and of the Council of 17 June 2008 on
the law applicable to contractual obligations (Rome I), Official Journal of the European Union, L
177, p. 0006-0016
324
Neutralidad de la red y otros retos para el futuro de Internet
Clause 11 SCC-DP provides an obligation for the parties to agree upon this choice
of law also regarding the subcontractor’s relation. This choice of law contract itself, which
includes the corresponding national laws of the data exporter, is mostly to be assessed by
another national law, in this case of the respective (sub)contractor.
b) BCR
Under IPL, BCRs are qualified as private law contracts. Due to possible specific national laws in the data exporter´s country, agreement can be drafted as unilateral or multilateral within the affiliated group34. If German courts have jurisdiction and a German lex
fori is given, the subject matter of contract is assessed by the contract statute. The latter is
determined by a) choice of law (Art.3 (1) Rome I35), and - in the absence of choice of law - b)
the place of typical performance of the contract (Art.4 (2) Rome I) or the law of the place of
the closest connection to the contract (Art.4 (4) Rome I). If a member of the affiliated group
and BCR´s contract party breaches his obligations of the BCR, the contract statute assesses
issues of this contract for the benefit of a third party (the affected person).
The place of the closest connection to the contract often is hardly determinable, a
choice of law agreement should be included in the BCRs. It has to be taken into account
that the affected person can choose between raising a claim at the courts of the state where
the data exporter is resident, where the designated liable group member is resident or an
administrative appeal at the national supervisory authority. Against the background that
the residency of the data exporter can change, the contractual parties are better advised to
choose the law of the liable group member.
3.2.2. Tort statute / Data protection statute
a) Rules of IPL in international laws
Some questions regarding tort- and data protection statute are unclear and still to be
answered by the European Commission. In the meantime, one can refer to important opinions given by the Art. 29 Data Protection Working Party:
•
Controller established in one or more Member States, Art. 4 (1) a EU-DPD
“With regard to Art. 4 (1) a EU-DPD, the reference to “an” establishment means that
the applicability of a Member State’s law will be triggered by the location of an establishment
of the controller in that Member State, and other Member States’ laws could be triggered by
the location of other establishments of that controller in those Member States. To trigger the
application of the national law, the notion of the “context of activities” of the establishment is
decisive. It implies that the establishment of the controller is involved in activities implying the
34ICC Report on binding corporate rules for international transfers of personal data”, 28.10.2004,
www.iccwbo.org [Last accessed: 30 May 2011]
35Regulation (EC) No 593/2008 of the European Parliament and of the Council of 17 June 2008 on
the law applicable to contractual obligations (“Rome I”), Official Journal of the European Union, L
177/6, 04/07/2008
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
325
processing of personal data, taking into consideration its degree of involvement in the processing activities, the nature of the activities and the need to guarantee effective data protection”36.
Controller not established on Community territory but processing data through equi•
pment located in a Member State, Art. 4 (1) c EU-DPD
“With regard to the “use of equipment” provision in Art.4 (1) c, which may entail the
application of the Directive to controllers not established in the EU/EEA territory, the
opinion clarifies that it should apply in those cases where there is no establishment in the
EU/EEA which would trigger the application of Art. 4 (1) a or where the processing is not
carried out in the context of such an establishment. The opinion also notes that a broad
interpretation of the notion of “equipment’ –justified by its expression by “means” in other
EU languages– may in some cases result in European data protection law being applicable
where the processing in question has no real connection with the EU/EEA”37.
b) Rules of IPL in national laws
•
German IPL
According to § 1 (5) BDSG the scope of applicability of national data protection laws
to cross-border data transfers within the EU is dominated not by the territorial principle,
but the country of residence principle. The applicable national law is triggered not by the
place of the collecting or processing of data, but by the place where the controller has his
seat. The purpose of this regulation is to guarantee that an international operative company during his activities within the EU is obliged to meet the provisions of the law at the
company´s seat only.
Nevertheless, the territoriality principle does apply if the controller in another EU state
has a subsidiary in Germany and pursues from this point a data processing; the German
BDSG becomes applicable for the data processing of this subsidiary. § 1 (5) 2 BDSG applies
if a controller pursues a data processing to Germany from outside of the EU or EEA. For
these cases the territorial principle remains applicable. Nevertheless, according to § 1 (5) 4
BDSG the country of residence principle again takes effect if the data is processed through
Germany, so a bare date transfer which cannot be accessed in Germany.
Under German law it remains argumentative whether claims for compensation are to
be tied to a separate connecting factor in § 7 BDSG, so that the tort statute would apply and
Art. 40 EGBGB38 appoints to the place of performance or alternatively to the place of effect;
or whether these claims for compensation are subjected to the „data protection statute“ of
§ 1 (5) BDSG. An infringement of privacy rights in Germany then leads to the application
36Art. 29 Data Protection Working Party, “Opinion 8/2010 on applicable law”, 16 December 2010,
WP 179, p. 2
37Art. 29 Data Protection Working Party, “Opinion 8/2010 on applicable law”, 16 December 2010,
WP 179, p. 2
38Einführungsgesetz zum Bürgerlichen Gesetzbuch (EGBG), last version of 17 January 2011 (BGBl.
2011 I, p. 34), English version available at http://www.gesetze-im-internet.de/englisch_bgbeg/index.
html [Last accessed: 31 May 2011]
326
Neutralidad de la red y otros retos para el futuro de Internet
of either the German law or the right of domicile of the affected person. To avoid a legal
fragmentation, Art.41 (2) 1 EGBGB opens the possibility of prior application of the contract statute (i.e. the law that applies to the SCC or BCR) as the law of a substantially closer
connection which in this respect then edges out the tort statute.
•
Spanish IPL
The Spanish Law 15/1999 Art. 2 (1) a) LOPD (Ley Orgánica de Protección de Datos
-LOPD) governs any processing of personal data
“a) when the processing is carried out on Spanish territory as part of the activities of an
establishment belonging to the person responsible for the processing.
b) When the person responsible for the processing is not established on Spanish territory but is
subject to Spanish law pursuant to the norms of public international law.
c) When the person responsible for the processing is not established on the territory of the
European Union and is using for the processing means situated on Spanish territory,
unless such means are used solely for transit purposes.”
3.3.Outlook
“At present, Rome II does not apply to infringement of privacy rights, whereas Brussels I does. However, because in all cross-border cases of privacy violations, the jurisdiction
under Brussels I is the first matter to be settled, the absence of a rule to determine thereafter
which country’s law should apply is an issue for media companies when defending cases
of defamation and violations of privacy in countries outside the place of editorial control
because under Brussels I, media companies find themselves defending cases according to
foreign laws, often in multiple jurisdictions”39.
The European data protection laws still rely upon the territoriality principle. The liability of a data controller is judged according to the law of the state in which the data is
collected or processed. This principle becomes problematical in terms of Cloud Computing,
because data is stored worldwide and it is unclear which components of data can concern
personal data. Also cloud service companies can sometimes hardly ascertain on which server
the data lies at which time. This causes two dangers: „Forum shopping” on the one hand and
on the other hand that a judge simply states not to have jurisdiction. Even if one can determine the place of the data for a certain time, this can change, and with it also the applicable
law, within fractions of one second. Hence, the territoriality principle should be given up in
this respect in order to apply a national law when the controller, resident in a third country,
directs his performances recognizably to users in this state.
Approaches:
•
Restriction on a main place of effect at the place where the data processing is concentrated to. In default of such a place in the seat of the controller.
39http://www.epceurope.org/factsheets/epc-brussels-I-and-rome-II-fact-sheet-april-2010.pdf
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
•
•
327
Restriction on a main place of effect at the place of the primary centre of interest of
the affected person
Mosaic principle: All affected legal systems at the different places of effect are applicable, merely only concerning that damage which has taken effect in the area of application of the respective legal system.
4.GERMAN SUBSTANTIVE LAW
4.1.Case study
A typical case nowadays: A German company is part of an international affiliated group.
The American parent company decides to introduce a new human resources information system
(HRIS). This system is centrally run by an IT service company belonging to the group, technically supported by other resident IT service companies and customer-related supported by a
callcenter agency seated in Asia; all of them share the same Cloud Computing services (SaaS).
How can such a scenario comply with the law, who would be liable for the infringement of privacy rights, taking into account e.g. German Data Protection Law?
4.2.System of BDSG
The implementation of the EU-DPD in the BDSG contains a two-step audit for a lawful data transfer to third countries:
•
1st step: Legal basis for the transfer of data
2nd step: Adequate level of data protection of the data receiver
•
The separation of both steps is indisputable and is also carried out by supervisory authorities. However, unfortunately, it is still a widespread mistake that the second step is
enough to meet the requirements of the European data protection level. It is totally misjudged that together with an adequate level of data protection legal basis is still required, e.g.
it is not true that only a Safe Harbor “certification” of the US company or use of the SCC
II already complies with all requirements of EU-DPD. Reason for the commingling of both
steps may be that some aspects during the first step also play a role during the second step.
E.g. if an approval must be caught up for a data transfer to a third country within the scope
of the first step (legal basis), the second step can be discussed at the same time, while with a
corresponding declaration of consent an exemption is created.
4.3.Subsumtion to the regulations of BDSG
4.3.1. Legal basis (first step)
a) § 3 BDSG
Talking about “data transfer” assumes neither a physical transmission for the purposes
of handing over the data carrier nor the storage of the receiver. Data is already been trans-
328
Neutralidad de la red y otros retos para el futuro de Internet
ferred if the receiver has access to the data, e.g. see and recall data, in cases when another
group company receives access to a company computer with personal data. This wide interpretation arises in § 3 (4) No. 3 b) BDSG from the definition of “transmission” in § 3
BDSG.
Different companies with own juridical personality can belong to an affiliated group.
A transmission is given, finally, also if the data transmitter (first juridical personality) and
data receiver (second juridical personality) belong to the same group (§3 (4) No. 3 b BDSG).
Also a data access of the parent company on employee’s data of the subsidiary means transmission, as well as a central customer’s file which is pursued on computers of the parent
company and is fed with customer’s data of all subsidiaries. Each of these companies is a
“data controller” for the purposes of § 3 (7) BDSG.
As a consequence the data exchange within the group is still treated as a “data exchange
between foreign companies”, being absent the “group privilege” of the BDSG. Hence, in
the above mentioned example, the German company must check if the passing on of the
employee’s data to the computer centre and to the other IT service companies is lawful.
b) § 4 BDSG
“The collection, processing and use of personal data shall be lawful only if permitted or
ordered by this Act or other law, or if the data subject has provided consent”, § 4 (1) BDSG.
E.g. § 11 (contracted data processing), § 32 (employee’s data) and § 28 (1) 1 No. 2 (interest
consideration clause) BDSG have to be taken into consideration as derogations for a groupinternal data transfer.
c) § 7 BDSG
“If a controller harms a data subject through collection, processing or use of his or her
personal data which is unlawful or improper under this Act or other data protection provisions, the controller or its supporting organization shall be obligated to compensate the data
subject for damage suffered”, § 7 BDSG.
d) § 11 BDSG
Outsourcing or the acquisition of computer centre services usually meets the definition
of a “contracted data processing”, “dependent on instruction” in terms of § 11 BDSG. Such
contracted data processing is a “transmission” and needs a legal basis. In order to transfer
data to third countries, data controller and data processor must agree on a contracted data
processing which complies with § 11 BDSG.
During a contracted data processing (controller-processor) a row by points must be
fixed in the contract to make sure that the data receiver processes the data only after the
instructions of the data transmitter. The German legislator has established in § 11 BDSG
a 10-points catalogue of regulation objects. In contrast, the EU-DPD requires “only” one
written contract. It is debatable, to what extent § 11 BDSG is also valid for processors in
third countries. Using the SCC for the data export in third countries it has to be distinguished after whether the receiver is a processor or controller, because in each case different
sets of clauses apply.
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
329
The “Düsseldorfer Kreis” has summarized already in 2007 the most frequent case
groups of international contracted data processings and has given practical tips. Therefore,
the German company should conclude SCC either with the subsidiary, or the subsidiary
should join the agreed SCC between the original German and American contracting partners by a corresponding formal obligation. Beside they have to ensure that also the subsidiary is pledged to the regulations provided in § 11 BDSG.
4.3.2. Adequate level of data protection (second step)
a) §§ 4 b and 4 c BDSG
The data transfer to third countries must meet the requirements of § 4 b and § 4 c
BDSG. A data transfer may basically not take place to a third country if this level of protection cannot be guaranteed, §§ 4 b (2), 4 b (3) BDSG. Then measures of the supervisory
authority and penalties according to §§ 43, 44 BDSG are possible.
But § 4 c (1) BDSG provides various derogations after which a transmission can be
allowed. E.g. the effective consent of the affected person or that the transmission is necessary for the fulfilment of a contract between the affected person and the data controller. To
obtain an unanimous consent is normally not suitable in practice. The other derogations in
§ 4 c (1) no. 2-6 BDSG do not have practical relevance to legitimise the export of data of a
group company to another.
§ 4 c (2) BDSG allows the transfer into the third country if the national supervisory
authority allows the data transfer because the data exporter and the data importer – in the
above mentioned example the IT service company of the group – do provide guarantees by
taking further legal measures concerning the exercise of the personal rights of the affected
persons and of associated rights. As such measures are considered:
Participation of American companies in the Safe-Harbor-Programme
•
•
Use of BCR
•
Use of the SCC
•
Individual Contractual Clauses authorised by the supervisory authority
To gain control within an international affiliated group over a sufficient data protection
level (the second step), the following actions are recommended: First it must be ascertained
which data should be transferred by and to which group companies. This concerns questions
about the quality of data (particularly Art.8 (1) EU-DPD, § 3 (IX) BDSG), transfer directions, intended purpose, instructor (starting point), forwardings, etc. Step 2 confronts us
with mapping, which company in the group is the data controller and which role the data
receiver takes. The role of the single companies as a data controller and data processor is of
essential meaning for several issues:
Applicable Law: The law of the EU member state is applicable in which the controller
•
is resident.
•
Responsability: The controller is responsible for the compliance of the data protection
regulations.
330
Neutralidad de la red y otros retos para el futuro de Internet
•
Contractual relationship: In order to carry out a contracted data processing, some
contract contents have to ensure that the data receiver processes the data only after the
instructions of the data controller.
During the last step an arrangement of a contract has to be done which contains the
corresponding clauses.
b) German approach to Safe Harbor
The uppermost supervisory authority for data protection in German, the “Düsseldorfer
Kreis”, has issued an opinion40 that requires additional steps for German entities using the
Safe Harbor Principles for the transfer of personal data from Germany to the United States.
Previously it was assumed that registration under the Safe Harbor by a US receiver was, by
itself, adequate for the transfers to proceed. Now, in Germany at least, greater diligence is
required by the exporter of the data to the US to confirm that the Safe Harbor principles are
fulfilled by the receiver in the US.
The US Federal Trade Commission41 does no exhaustive audit of the Safe Harbor selfcertifications. A study42 which has uncovered considerable deficits in the actual conversion of Safe
Harbor principles might also have contributed to the step of the German authorities. The supervisory authorities do not question the Safe Harbor programme basically, however, require from
the data exporter to make sure that the data receiver meets the legal requirements. If this does
not succeed, alternative instruments have to function as a fall-back-point, in particular the SCC.
5.SPANISH SUBSTANTIVE LAW
5.1.Spanish Legal Framework
In order to obtain data protection law enforcement, the possibilities are limited to three
options: National Protection Authorities, alternative dispute resolutions or court litigation43.
In the Spanish case, the national authority is the „Agencia Española de Protección de Datos“
(AEPD). In regard to cross-border transfer, the Spanish Law 15/1999 (Ley Orgánica de
Protección de Datos - LOPD44) stipulates the duties of AEPD, where it is included the
40Decision of 28/29 April 2010, German version only: http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/290410_SafeHarbor.html?nn=409242, [Last
accessed: 30 May 2011]
41http://www.ftc.gov, [Last accessed: 30 May 2011]
42http://www.galexia.com/public/research/articles/research_articles-pa08.html, [Last accessed: 30 May
2011]
43WANG, F.F. and GRIFFITHS, N. (2010), “Protecting privacy in automated transaction systems: A
legal and technological perspective in the European Union”, International Review of Law, Computers & Technology, Issue 24, Volume 2, pp. 153 - 162.
44An English version of LOPD is available at: https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/estatal/common/pdfs_ingles/Ley_Orgnica_15-99_ingles.pdf
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
331
power to give authorisations of data transfer for those countries that do not provide the
“same level45” of protection given in Spain. Only in 2010, 148 of such authorisations46 were
given. Being in third countries, the data will be regulated by that country’s legislation but
it is not rare that third countries do not provide the same level of data protection given in
Spain.
It is interesting to note that most of Spanish data importers are located in Latin
American countries, China and United States. Five years after the EU-DPD most of those
countries would not still be considered as adequate47 countries to receive data transfer, once
they hadn´t enough guarantees for confidential data. But even for those countries labeled as
adequate, as we mentioned at the beginning of the text, some attention should be drawn to
enforcement measures.
As highlighted before, and according to the Art.29 Data Protection Working Group,
OECD and several authors state that enforcement is the main issue to provide guarantees
and answers to this question. How to enforce national legislation is a thorny issue. The
Spanish LOPD in its Art.2.1 defines the scope of application, briefly resumed as when the
process is carried out on the Spanish territory or the technical means used in order to carry
out the data processing are located there. Also, if according to international public law principles the governing law is the Spanish48.
5.2.System of LOPD
Once the Spanish legislation, or national legislation of any member state, applies accordingly to the territoriality principle, there appears the need to restrict or at least oversee
the transfer of confidential data to third countries. In the EU-DPD, that need is translated
in the division of three scenarios for the data transfer from the EU and third countries:
countries with adequate protection, countries non-adequate but under the exceptions of
the Art.26.1 and non-adequate countries that require authorisation. The Spanish legislation
adopted a slightly different approach: there is a general statement of when data transfer may
45The wording found in the Spanish Data Protection Act (LOPD) is slightly different from that
brought in the Directive 95/46/EC. While the EC Directive speaks of “adequate” level of protection
in third countries, the Spanish legislation speaks of “equivalent” level of protection. It is interesting to
note that the “Convention for the Protection of Individuals with regard to Automatic Processing of
Personal Data” first provision was similar to the Spanish one. In the practice this difference does not
have any legal consequence, especially if we note that the Spanish authorities and Regulation LOPD
recognises as “equivalent” all the countries approved by the European Commission as adequate.
46https://www.agpd.es/portalwebAGPD/resoluciones/autorizacion_transf/auto_transf_2010/indexides-idphp.php [Last accessed: 30 May 2011]
47Data Protection Roundup, Privacy Laws and Business International Newsletter. available at: http://
www.worldlii.org/cgi-bin/disp.pl/int/journals/PLBIN/2000/13.html?stem=0&synonyms=0&query
=data%20transfer [Last accessed: 30 May 2011]
48Art.2.1 LOPD
332
Neutralidad de la red y otros retos para el futuro de Internet
not occur (Art.33 LOPD) followed by a single list of exceptions (Art.34). The effect in both
cases is that only the transfer to countries outside the EEA are under the requirements of
adecuation (Art.55 RLOPD) and the control of the national data authorities.
This way, for those who are not considered to have the same Spanish level of protection
(outside the EEA) there is a need of an authorisation from the Spanish data protection authority.
Also, the countries that the European Commission approved49 do not need such approval. Such
countries that were considered by the Commission as having an adequate level of protection,
presently only a few, also are recognized by the Spanish authorities, according to the exception
brought by the Art.3(k) of LOPD and Art.66 of the Regulation LOPD, which basically gives
the Commission the same power of authorizing that the Director of the AEPD presently enjoys.
Although there is some criticism50 from the Art.29 Data Protection Working Group
in respect to the application of the exceptions mentioned above, the Spanish Courts somehow went in the opposite direction. The Spanish Supreme Court51, in 2006, declared that
the Spanish Agency could not regulate or impose proceedings such as further information
regarding the transfer of data within the EEA. The reasoning was that if the Spanish legislation and the Directive itself established such exceptions the AEPD could not, by the means
of code of proceedings impose such obligations.
5.2.1. Authorisation through AEPD
As the Art.33 LOPD mentions, in order to be allowed by the AEPD’s Director, some
guarantees should be provided before the transfer. Those guarantees come often in a form of
contractual clauses, good professional practice rules or BCRs.
Regarding contractual clauses there are two options. The data exporter can provide
an ad hoc contract and it will be analysed by the AEPD, or he can make use of one of the
SCCs provided by the European Commission52. Both options ​are brought by the Regulation
LOPD, Art.70. The last version of the SCC brings some interesting provisions regarding
enforcement, see above.
It is to early to assess the consequences of such provisions in Spain, but it is a start
regarding the compensation for data breaches. But in view of this first option for the data
transfer, it seems that the guarantees are in place and the enforcement is greatly facilitated,
giving that under this contract, the data exporter will be held responsible for the damages,
whether caused by him or not, and that the national legislation of where the data subject is
will be applied.
49list of approved countries is available at: http://ec.europa.eu/justice/policies/privacy/thridcountries/
index_en.htm [Last accessed: 30 May 2011]
50Art. 29 Data Protection Working Party, “Working document on a common interpretation of Article
26(1) of Directive 95/46/EC”, 24 October 1995, WP 114
51http://sentencias.juridicas.com/docs/00257672.html [Last accessed: 30 May 2011]
52Decisions 2001/497/CE, 2002/16/CE, 2004/915/CE and 2010/87/UE.
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
333
The third option of the Spanish data exporters are the BCR or Standard Codes of
Conduct (Art.32 LOPD). Those rules are designed when a group of companies from the
same affiliated group wants to transfer data between their companies. It is also possible to
be a sectoral rule (therefore not the same group of companies), proposed for example by an
association (Title IX, Chapter V of RLOPD).
One main issue regarding the binding effect of those rules is the provision of Art.72
(2) of the RLOPD: “The codes of conduct shall have the status of codes of ethics or good
professional practice and shall be binding on subscribers.”
One request is that the rules are binding, and consequently the Spanish legislation
could regulate the private data transferred (Art.70.4 LOPD). The code can also regulate the
compensation for data subjects. In a presentation made by the AEPD Director on problems
regarding the International Transfer of Data53, it was highlighted that the lack of uniformity
in several European legislation and foreign legislation, would result in some uncertainty
regarding data protection and application of such BCR as an instrument of protection. This
is foreseeable, once most of the sector rules come as a mean of self-regulation and in many
cases are merely recommendations, not binding. In order to provide enough guarantees for
a data transfer (as requested by the Art.33 LOPD and Art.72 (2) RLOPD), some binding
instruments would be necessary, like a contract. Only by such instrument all the units of
the company, all employees and all further companies engaged in a business relation would
be obliged to follow the Spanish data protection rules, and therefore provide enough guarantees.
The result of such observations is that although some options to fulfil the requirements
are offered, in many cases some contractual clauses are necessary in order to ensure that data
importer or processors are under the scope of Spanish legislation.
5.2.2. Subcontracting
I​ n a consultation54 addressed to the AEPD, it is easily noted how does the Spanish
scheme for data transfer works. In such consultation the question of authorization for hiring
a sub-processor in a third country that did not provide an adequate level of data protection
was possible and what were the options in such case. In his answer, the AEPD first set the
standards for hiring a sub-processor within Spain. In such case there were two options:
•
The sub- processor works on behalf and under the responsibility of the data controller,
according to Art.12 (2) LOPD
53Presentation available at https://www.agpd.es/portalwebAGPD/jornadas/transferencias_internacionales_datos/common/pdfs/Problematica_juridica_TIs.pdf
54Answer in Spanish of the consultation available at https://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/transferencias_internacionales/common/pdfs/2004-0582_Subcontrataci-oo-n-de-un-encargado-del-tratamiento-en-tercer-pais-que-no-ofrece-nivel-adecuado-deprotecci-oo-n.pdf [Last accessed: 30 May 2011]
334
Neutralidad de la red y otros retos para el futuro de Internet
•
The sub processor works on his own name and responsibility, in which case the following conditions: 1. That the hiring of the processor was expressly included in the
offer or contract with the data controller; 2. That the acts performed by the sub processor is specified in the contract or offer; 3. That the processing of personal data is done
under the data controllers instructions.
After setting such conditions in the Spanish environment, the transferring element of
third countries was added to the equation. It was highlighted that in the consultation, it
was mentioned the possibility of using the Standard Contractual Clauses brought by the
decisions of the European Commission, for example the repealed Decision 2002/16/EC.
The AEPD expressed that this SCC, as all the other SCCs, did not allowed responsibility
of more than one data controller at the same time, only one part of the contract is held
responsible for the processing, either the controller or a data processor. This way, in respect
to the consultation, it was not possible to obtain the authorization of AEPD to allow the
sub-processing in a non-adequate third country, once that it is not possible that both data
importer and exporter are data controllers.
In a more recent consultation55 the answer was clearer easier to provide. This because
the Regulations of the LOPD were already in force and the Art.21 (1) LOPD brings a provision on Possibility of Subcontracting Services. Summarizing the possibilities, the AEPD
emphasizes that the Controller must always take part in the contract. It was listed the following options, all of them including the SCC:
a)Processor, acting on behalf and responsibility of the controller, signs a contract with the
sub processor
b)The processor, having the authorization and power to do so in name of the sub processor, signs a contract with the controller.
c)The controller and the processor sign a contract which the sub processor adhere by a
different instrument with the participation of all parts, controller, processor and sub
processor.
Those options were the case of applying for the AEPD’s authorization, but there is
always the option to transfer the data according to the exceptions of the Art.34 LOPD, as
obtaining the data subject authorization or transferring to some of the United States safe
harbors.
5.2.3. Alternative route: The derogation of Art.34 (e) LOPD
It was cleared limited by the Spanish Courts that the exceptions brought by the EUDPD and implemented in the Art.34 LOPD make unnecessary the authorisation of the
AEPD. One of those exceptions is that “e) The data subject has given his unambiguous
55Answer in Spanish of the consultation available at https://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/transferencias_internacionales/common/pdfs/2008-0108_Transferencia-Internacional-de-encargado-a-subencargado.pdf [Last accessed: 30 May 2011]
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
335
consent to the proposed transfer.” This exception in many cases can represent an easy way to
avoid the analysis of the AEPD for data transfer.
This basically put the data exporter in a place where he can choose which route to take:
By informing the data subject about the transfer or applying some of the tools for providing
a guarantee that would make possible the authorisation of the AEPD. In many cases obtaining the consent of the users or those included in the database may be the easiest option and
may tie the hands of the AEPD regarding the avoidance of the transfer of the data to other
territories where there are not enough guarantees.
The Spanish national legislation brings very few provisions on the consent of data
subject, but it can be noted that there is a concern on the fact that this consent was really
conscious. This concern reflects in protective provisions regarding this consent, as the Art.11
(3) LOPD.
5.3. The limited role of AEPD
According to Art.37 LOPD, the AEPD is entitled to ensure the compliance of the
legislation and to impose penalties in case of infringement. Also, the authority can receive
complaints (Art.18 LOPD) about infringements and finally impose sanctions.
The LOPD suffered a recent reform regarding the administrative sanctions in case of
non-compliance to the data protection legislation. The recent Law 2/2011 clearly lowered the sanctions by changing the gravity of some actions, establishing smaller amounts of
the fines in case of infringement as well as stopping considering infringement others actions. Apparently in the name of further economic development (main purpose of the Law
2/2011), the data protection should receive lower sanctions. Even though the modifications
do not represent a major change, the thinking behind it can be dangerous to the privacy
rights in the future.
5.4.Data subject and the compensation for damages
But it is important to distinguish that those sanctions are not indemnity for the data
subjects that might have their personal data published or illegally transferred. This is an
exclusive administrative procedure. In order to obtain compensation, Art.19 LOPD establishes “3. In the case of files in private ownership, the case shall be heard by the civil courts.”
Regarding the type of damages the data subject can seek, Art.19 LOPD is not very
clear when it says: “[…] suffer damage to their possessions or rights, shall have the right to
damages.” It seems that the roles of the type of damages are open, whether it is material or
moral damages. Another discussion concerns the types of responsibility applying to the data
controller. There is place of compensation by the fact there is a failure to comply with the
LOPD, or should the damages be proved?
Those answers still need to be explained by the National Courts, once the cases of
court actions under the Art.19 are very rare and so far have not called any attention. This is
336
Neutralidad de la red y otros retos para el futuro de Internet
because the possibility to recover damage through a long and expensive court action clearly
works as a barrier for those trying to enforce their rights.
Much better would be the possibility to obtain any kind of fair, secure and inexpensive
Alternative Dispute Resolution (ADR). As noted, the recent 2010 European Commission
decision regarding the SCC established the possibility of ADR regarding the data importer.
Provisions allowing ADR for data exporters or even for data controllers within Spain and EEA
would be of great use. In Spain, a regional association of e-commerce of Andalucía decided to
offer a mediation services in some cases56. This is a great initiative and should be fostered as a
way to give simple and fast means to citizens in obtaining rights to damage. Such alternative
would also require a reform of Art.19 LOPD, which restricts such indemnity only to the courts.
6.COMPARATIVE LAW ANALYSIS
It is interesting to note how EU Member States implemented the EU-DPD. As to
regard the definitions, both legislations (German BDSG and Spanish LOPD) made use of
broad definitions of what constitutes a transmission of data or, as defined in Spain, assignment or communication of data. This intends to serve the purpose not to allow the circumvention of the data protection legislation through data transfer actions that could not be
considered as a transmission of data.
Regarding the damages, some slight difference is found in both legislations. While the
BSDG says “…compensate the data subject for damage suffered” the LOPD talks about “…
damage to their goods or rights…” Again, this writing difference should not represent different
implementation of the EU-DPD, but it seems that the Spanish legislation wanted to clarify
that moral damages should also be compensated.
The BSDG (§ 4) prohibits international transmission of data if the level of protection
cannot be guaranteed, and says that “adequate safeguards” should be in place in order the
transmission to be allowed. Meanwhile, the LOPD requires a “comparable protection” and
if not, asks for “adequate guarantees” (Art.33 LOPD).
Such measures, or guarantees, may consist in an open-list once the Individual Contractual Clauses may also be suitable to provide the level of protection required for a transmission. Nevertheless, the Spanish legislation also mentions the use of Code of Conduct
(Art.33) as a tool for ensuring the data privacy protection.
Such small differences do not result in greater difference in the way companies can look
for national legislation compliance in case of transmission for third countries. The practical
guide brought to the German Law above, is as well suitable to the Spanish Legislation.
Still, legislation within the EU is not harmonised enough. The German Approach to
the Safe Harbor Principles shall serve as one example. Even the European Data Protection
56Information about the service is available at the webpage http://www.protecciondedatosenandalucia.
es/?p=414 [Last accessed: 30 May 2011]
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
337
Supervisor states that “ […] International transfers (Articles 25-26). This is an area which has
given rise to widespread criticism because of the lack of a uniform practice throughout the EU.
Stakeholders criticised that the Commission’s decisions on adequacy are interpreted and implemented very differently by the Member States. Binding Corporate Rules (BCRs) are a further
element where the EDPS recommends further harmonisation (see Chapter 9)”57.
7.CONCLUSION
Cloud Computing is deemed to become the standard technological solution in the
world. Will the data protection measures be able to keep path with the technology boost of
easiness of communications? While the countries struggle to provide data protection, and
avoid that data from their territory is not be transfered to data “paradises” where control
of privacy and confidentiality is inexistent, the international commerce demands more and
more transfer of data.
It is also clear that data protection cannot be limited to EU members, US or a short list
of countries. The need of an international cooperation regarding minimal global standards
(original idea of the 1980 OECD initiative for establishing principles of data protection) is
essential to provide a definite solution for this global problem. Meanwhile, the supervisory
agencies try to ensure compliance without delaying the transfer of data to companies.
The solution may consist of several measures. It should consist of a technological neutral solution, otherwise it would fall in likeliness to be overlapped by short-term future technologies. As an essential mean for data transfer (and maybe the only one applied), Net Neutrality should also be respected. More efficient schemes of authorisations, mainly from the
EU, should be placed as soon as possible for the supervisory agencies. And, maybe the most
urgent call, better enforcement for data breaches including easier and more accessible compensation for non-compliance with data privacy legislations should be provided to citizens.
This last solution may lead to a movement of clear and effective international legislations.
Each data exporter finds oneself confronted with this kind of decision tree if exporting
data from Spain or Germany:
•
Export to EU/EEA members only
Export on the basis of Art. 26 (1) EU-DPD derogations (e.g. consent of the data
•
subject)
•
Export to US companies who join the Safe Harbor Programme, together with a previous check of the national supervisory authority´s opinion on Safe Harbor
57Opinion of the European Data Protection Supervisor on the Communication from the Commission
to the European Parliament, the Council, the Economic and Social Committee and the Committee
of the Regions - “A comprehensive approach on personal data protection in the European Union, p.
14, http://idpc.gov.mt/dbfile.aspx/EDPS_11.pdf [Last accessed: 30 May 2011]
338
Neutralidad de la red y otros retos para el futuro de Internet
•
Export to countries included in the EU Commission´s list of countries with adequate
protection level Export to others countries and using other contractual instruments
only under authorisation of the national supervisory authority after providing guarantees.
Anyhow, the exporter should use one of the contractual instruments elaborated by the
EU. Each of the instruments has its specific advantages and disadvantages, the choice of the
“right” instrument depends on the affected data, data flows, structure of his affiliated group
and, in the end, the value which the data security has in the own company. In particular
cases it can also make sense to use different instruments for different data, streams or company shares.
The following table58 tries to summarise the mentioned advantages and disadvantages
as a kind of “roadmap”:
SCC
BCR
Safe Harbor
Binding in-house guidelines
concerning the handling of
personal data
Observation of certain Safe
Harbor Principles through the
US company including selfcertification.
description
Contracts with given clauses of
the EU commission
implementation cost
(+) Quick and easy convertible,
because standard clauses in
which only appendices have to
be filled out.
(-) High conversion expenses
because of comprehensive
content defaults
(+) Quick and slightly
introduceable, because selfcertification and relatively
general principles
(-) Considerable administrative
expenses by different obligatory
compulsory registrations and
obligations to obtain a permit
in EU member states
(-) Protracted procedure
to obtain the approval of
all supervisory authorities,
however, at last facilitated by
mutual recognition.
(-) Increasingly unclear if
huge amount of group
companies, if net-like data
transfers (transmission of many
companies to many companies)
and if changes in data
directions and group structure
58Based upon: HELBING, T., “Datenschutz im Konzern: Internationale Datentransfers (Teil 2)”, German version available at http://www.thomashelbing.com/de/datenschutz-konzern-internationaledatentransfer-teil-2-safe-harbor-bcr-binding-corporate-rules-eu-standardvertragsklauseln [Last accessed: 30 May 2011]
Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights…
SCC
339
BCR
Safe Harbor
(+)Individual adaptation to the
specific features of the group
company possible
(-)No adaptation to the
commercial law specifications
of the group company
(+) promotes consciousness for
data security in the company
(+) Activation of subcontractors
slightly possible (-) Liability of an EU-group
company for braches of privacy
rights of group company
beyond the EU
(+) Suitable to standardise data
security level within the whole
affiliated group and to produce
data security organisation andcompliance.
(-) Surveillance of the FTC
individualisation opportunities
(-) None / difficult adaptation
to the commercial law
specifications of the group
company
liability
(-) joint and several liability of
the exporting and importing
group company
(-) Group companies in
third countries submit to EU
regulations/supervision
special features (+) Demonstrates to the outside
a high value of the data security
in the group
(-) Only for transfer in US
possible, as far as receiver is
subjected to supervision of the
FTC is defeated
(-) Scepticism of some
(e.g. German) supervisory
authorities typical use
Short-term conversion from
easy (e.g., star-shaped) and
static (itself not changing) data
flows.
Medium-term and long-term
conversion of a comprehensive
strategy to the safeguarding
of data security level,
implementing of a data security
organisation and safeguarding
the data security compliance in
big affiliated groups.
US companies which receive
subsidiaries in the EU / EWR
(star-shaped data flow)
8.BIBLIOGRAPHY
Aldhouse, F., “The transfer of Personal Data to Third Countries Under the EU Directive
95/46/EC”, International Review of Law, Computers & Technology, Issue 13, Volume
1, p. 75 - 79.
Helbing, T., “Datenschutz im Konzern: Internationale Datentransfers (Teil 2)”, German
version available at http://www.thomashelbing.com/de/datenschutz-konzern-interna-
340
Neutralidad de la red y otros retos para el futuro de Internet
tionale-datentransfer-teil-2-safe-harbor-bcr-binding-corporate-rules-eu-standardvertragsklauseln [Last accessed: 30 May 2011]
Kuner, C., “An international legal framework for data protection: Issues and prospects”,
Computer law & Security Review, 2009, vol. 25, Issue 5, p. 307 - 317
Wang, F.F. And Griffiths, N., “Protecting privacy in automated transaction systems: A
legal and technological perspective in the European Union”, International Review of
Law, Computers & Technology, 2010, Issue 24, Volume 2, p. 153 - 162
18
La privacidad de las comunicaciones
en la investigación penal: uno de los retos de la
justicia en una sociedad globalizada
Inmaculada López-Barajas Perea
Profesora Contratada Doctora de Derecho Procesal de la
Universidad Nacional de Educación a Distancia
Abstract: La aplicación de las nuevas tecnologías de la información y de la comunicación ha supuesto la superación de las formas tradicionales de comunicación. La facilidad de acceso así como el
carácter anónimo y descentralizado de la red facilita la comisión del delito y dificulta su persecución.
Los esquemas clásicos de actuación de las autoridades encargadas de la prevención y persecución de
los delitos han quedado obsoletos. Resulta necesario acudir a nuevas técnicas de investigación. Se
abre paso el desarrollo de las tecnologías dirigidas a la interceptación de las comunicaciones que permiten además el almacenamiento y reutilización de la información obtenida. En la utilización de estos
modernos instrumentos resulta necesario ponderar despacio la injerencia en la esfera de los derechos
fundamentales, aun en el caso de que estén previstas en la Ley, para que no se desvirtúe su contenido
esencial dada la potencia de la tecnología utilizada. Como ha dicho el Tribunal Europeo de Derecho
humanos la vida privada es un término abierto no susceptible de una definición exhaustiva, que deber
ser interpretado a la luz de las condiciones actuales de vida propias de la Sociedad de la información
en la que estamos inmersos para proteger al individuo de forma real y efectiva en aquellos ámbitos a
los que se refiere.
Esta realidad contrasta con la parquedad de nuestra regulación vigente. Resulta urgente una actualización de nuestra normativa procesal como medio de confrontación para lograr la represión eficaz
de estas nuevas formas de delincuencia dentro del respeto a los principios básicos del Derecho Penal
y del proceso debido.
Palabras clave: privacidad, intimidad, protección de datos, derecho al secreto de las comunicaciones, investigación penal, tecnologías de la comunicación y de la información.
1.La sociedad de la información y la protección de los
derechos
La aplicación de las nuevas tecnologías ha supuesto la superación de las formas tradicionales de comunicación, mediante una expansión de los contenidos transmitidos, que
abarcan no sólo la voz, sino también otros datos en soportes y formatos diversos. Hasta hace
pocas décadas la telefonía fija era la única vía de telecomunicación al alcance real de la ciudadanía. Hoy se puede afirmar que las comunicaciones telefónicas clásicas han quedado superadas o, mejor dicho absorbidas, por las telemáticas o electrónicas. Las centrales digitales
de conmutación automática, totalmente electrónicas y controladas por ordenador, permiten
342
Neutralidad de la red y otros retos para el futuro de Internet
además multitud de servicios complementarios al propio establecimiento de la comunicación como por ejemplo los denominados servicios de valor añadido1.
El uso generalizado de la telefonía móvil ha ampliado considerablemente las facultades
de control de los sujetos dado el enorme volumen de información que puede obtenerse y
registrarse como consecuencia de su utilización. Los operadores disponen de una gran base
de datos que permite almacenar multitud de datos, entre otros, los datos de localización que
indican la posición geográfica del equipo terminal de un usuario2.
El número de personas que participan en esos procesos es cada vez mayor, en contraste
con lo que sucedía hace escasos años en que sólo unos pocos tenían acceso a las nuevas formas de telecomunicación. Una de las características básicas de la comunicación en Internet
consiste en la existencia de unas mínimas barreras de entrada para la comunicación, tanto
para emisores como para los receptores. Se trata de un espacio abierto a los usuarios que
pueden acceder a la información y a los servicios propios de la red cualquiera que sea la parte
del planeta en que se encuentren3. La instantaneidad y la desaparición de distancias son las
notas que caracterizan las comunicaciones que se producen en la nueva realidad derivada del
progreso tecnológico4.
Además, el acceso a internet constituye no solo un servicio sino un derecho que los
poderes públicos deben garantizar y proteger. El derecho a acceder libremente a la red es
un derecho cuya titularidad corresponde a todas las personas. Por ello, los poderes públicos
deben adoptar las medidas necesarias para que el acceso a Internet sea universal, de forma
que las nuevas tecnologías estén al alcance de todos los sujetos en cualquier punto del Estado,
por remoto que éste sea y, a ser posible, en las mismas condiciones que en cualquier gran
ciudad5. Deben desarrollarse las medidas necesarias para evitar que la red sea accesible a los
ciudadanos únicamente en función de criterios de rentabilidad6. La Unión Internacional de
Telecomunicaciones, en la Conferencia Mundial de Desarrollo de Telecomunicaciones de
2002, señaló que corresponde a los gobiernos crear y promover un entorno propicio que permita un acceso razonable y asequible a los servicios básicos de telecomunicaciones para todos.
La Directiva 2002/22/CE, relativa al servicio universal y a los derechos de los usuarios
en relación con las redes y los servicios de comunicaciones electrónicas contempla ya el ac-
1Wikipedia.org.
2PÉREZ GIL, J., ”Los datos sobre localización geográfica en la investigación penal”, en Protección de
datos y proceso penal (Coord. Pedraz Penalva), La Ley, 2010, pp. 307-353.
3LLANEZA GONZÁLEZ, P., Internet y comunicaciones digitales, Bosch, Barcelona, 2000, p. 207.
4Vid. URBANO CASTRILLO Y MAGRO SERVET, La prueba tecnológica en la Ley de Enjuiciamiento
Civil, Thomson-Aranzadi, 2003.
5En la Unión Europea, la iniciativa de 1999 denominada “e-Europa. Una Sociedad de la Información
para todos”, puso de manifiesto el insuficiente desarrollo de las nuevas aplicaciones y servicios, todavía
lentos, inseguros, caros y poco extendidos entre la población.
6Vid. Comisión Especial sobre redes informáticas, Boletín Oficial de las Cortes Generales Senado, 27
de diciembre de 1999.
La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia…
343
ceso a Internet como parte del servicio universal de telecomunicaciones. Por su parte, la Ley
General de Telecomunicaciones 32/2003, de 3 de noviembre, establece que la conexión a
la red telefónica pública debe permitir comunicaciones de fax y datos a velocidad suficiente
para acceder de forma funcional a Internet. El hecho de que las nuevas tecnologías se hayan
incorporado en la gestión y control de los servicios públicos más importantes de la sociedad
refuerza la necesidad de garantizar su acceso a todos los sujetos.
Sin perjuicio de la protección otorgada por la legislación general para la defensa de los
consumidores y de la normativa específica sobre protección de datos, recientemente se ha
establecido un régimen de protección específica para los usuarios de los servicios de comunicaciones electrónicas que incluye nuevas garantías y derechos adicionales en sus relaciones
con los operadores fortaleciendo así su nivel de protección. El art. 31 del RD 899/2009, de
22 de mayo, por el que se aprueba la Carta de Derechos del Usuario de los Servicios de Comunicaciones Electrónicas dispone que la protección de datos personales en los servicios de
comunicaciones electrónicas se regirá por la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, por el título V del Reglamento aprobado por el Real Decreto 424/2005,
de 15 de abril y, en lo no previsto por dichas normas, por lo dispuesto en la legislación
vigente sobre protección de datos de carácter personal.
Pero, el carácter claramente positivo de los avances tecnológicos en el ámbito de la telefonía y de las comunicaciones electrónicas al que nos hemos referido, no impide que su uso
pueda derivarse hacia la consecución de fines delictivos. El carácter anónimo y descentralizado de la red ha sido aprovechado por los criminales para comunicarse y cometer más delitos.
Internet es un medio perfecto para el anonimato. La usurpación de la identidad digital es
una práctica cada vez más frecuente. La facilidad para generar nuevos dominios o accesos a la
red, tanto localizados como remotos, han dejado anticuados los esquemas clásicos de actuación utilizados por las autoridades encargadas de la prevención y persecución de los delitos.
Para contrarrestar los sofisticados medios de que se sirven los grupos criminales organizados, así como el carácter internacional de su actividad, resulta necesario recurrir a nuevas
técnicas de investigación7. La Policía judicial tiene que contar con los medios necesarios
toda vez que la eficacia de la actividad probatoria se fundamenta, en última instancia, en la
eficacia de la actuación policial previa. Se abre paso el desarrollo de las nuevas tecnologías
dirigidas a la interceptación de las comunicaciones que a su vez permiten el almacenamiento
y reutilización de la información obtenida.
Esta realidad contrasta con la parquedad, insuficiencia e inadecuación de nuestra regulación procesal vigente. La lucha contra la delincuencia debe producirse dentro de los
límites autorizados por el Convenio Europeo sobre Derechos Humanos, de tal forma que
las medidas adoptadas no reduzcan los niveles de protección de los derechos fundamentales
que caracterizan las sociedades democráticas.
7ZARAGOZA AGUADO, J. A., “Tratamiento penal y procesal de las organizaciones criminales en el
Derecho español. Especial referencia al tráfico ilegal de drogas”, en Delitos contra la salud pública y el
contrabando, CGPJ, 2000.
344
Neutralidad de la red y otros retos para el futuro de Internet
2.El secreto de las comunicaciones
El secreto de las comunicaciones se reconoce como garantía en todas las Constituciones, así como en las normas internacionales, entre otras, en la Declaración Universal de
Derechos Humanos8 y en el Pacto Internacional de Derechos Civiles y Políticos9.
En una sociedad tecnológicamente avanzada como la actual, el secreto de las comunicaciones constituye no sólo una garantía de la libertad individual sino de otros múltiples
derechos y libertades como la propiedad, el secreto del sufragio activo, la libertad de opinión,
ideológica y de pensamiento, la libertad de empresa o la confidencialidad de la asistencia
letrada. Como ha declarado el Tribunal Constitucional, constituye un instrumento de desarrollo cultural, científico y tecnológico colectivo y, en todo caso, una garantía del pluralismo
y de la democracia10. Basta recordar que, el secreto de las comunicaciones, concretado en
el secreto postal, y por tanto, con el ámbito muchísimo mas reducido que en la actualidad,
constituyó un pilar fundamental de la Revolución Francesa en su lucha frente al poder del
Estado.
En nuestro texto constitucional se reconoce, con el rango de derecho fundamental,
en el art.18.3, según el cual “se garantiza el secreto de las comunicaciones y, en especial, de
las postales, telegráficas y telefónicas, salvo resolución judicial”. Queda sujeto a la protección
reforzada que establece el que art.53.2 CE de manera que cualquier ciudadano podrá recabar su tutela ante los Tribunales ordinarios por un procedimiento basado en los principios
de preferencia y sumariedad y, en su caso, a través del recurso de amparo ante el Tribunal
Constitucional.
El art. 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las
Libertades Fundamentales11, de forma más amplia, establece que toda persona tiene derecho
al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. El Tribunal
Europeo de Derechos Humanos ha puesto de manifiesto que la vida privada es un término
abierto no susceptible de una definición exhaustiva, que deber ser interpretado a la luz de las
8En su art. 12 establece que “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia,
su domicilio o su correspondencia, ni de ataques a su honra y su reputación. Toda persona tiene
derecho a la protección de la Ley contra tales injerencias y ataques”.
9Con idéntico contenido, su art. 17 dispone que“1. Nadie será objeto de injerencias arbitrarias o
ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su
honra y su reputación. 2. Toda persona tiene derecho a la protección de la Ley contra esas injerencias
y ataques”.
10SSTC 281/2006, 56/2003, 123/2002.
11Art. 8 “1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su
Correspondencia. 2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho
salvo cuando esta injerencia esté prevista por la Ley y constituya una medida que, en una sociedad
democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del
país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la
moral, o la protección de los derechos y las libertades de terceros”.
La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia…
345
condiciones actuales de vida propias de la Sociedad de la información en la que estamos inmersos para proteger al individuo de forma real y efectiva en aquellos ámbitos a los que se refiere12.
Por su parte, el art. 33 de la Ley General de Telecomunicaciones 32/2003, de 3 de noviembre, dispone que los operadores que exploten redes públicas de comunicaciones o que
presten servicios de comunicaciones electrónicas disponibles al público deberán garantizar el
secreto de las comunicaciones de conformidad con los artículos 18.3 y 55.2 de la Constitución,
debiendo adoptar las medidas técnicas necesarias. En análogo sentido se manifiesta el art. 18
g) del Reglamento de Servicios de Comunicaciones Electrónicas aprobado por RD 424/2005,
de 15 de abril, según el cual los operadores que exploten redes públicas de comunicaciones
electrónicas deberán procurar la seguridad de las redes públicas contra el acceso no autorizado
y garantizar la confidencialidad de los mensajes transmitidos y el secreto de las comunicaciones.
Mas recientemente, el art. 5.2 del Real Decreto 899/2009, de 22 de mayo, por el que
se aprueba la carta de derechos del usuario de los servicios de comunicaciones electrónicas,
dispone que los operadores no podrán acceder a la línea de un usuario final sin su consentimiento expreso e inequívoco.
La doctrina13 ha destacado la enorme virtualidad expansiva del derecho a la vida privada
y al secreto de las comunicaciones en un contexto en el que existe una gran capacidad tecnológica de control social en manos del Estado. La garantía del derecho a la esfera privada es
uno de los grandes desafíos de los ordenamientos jurídicos en la actualidad toda vez que los
ciudadanos se sienten cada vez más amenazados en su ámbito de libertad personal. Como ha
señalado nuestro Tribunal Constitucional, los avances tecnológicos que en los últimos tiempos
se han producido en el ámbito de las telecomunicaciones, especialmente en conexión con el
uso de la informática, hacen necesario un nuevo entendimiento del concepto de comunicación
y del objeto del derecho fundamental, que extienda la protección a esos nuevos ámbitos, como
se deriva necesariamente del tenor literal del art. 18.3 CE14. Nuestra jurisprudencia se enfrenta
al nuevo reto de tener que delimitar los riesgos que para la esfera privada se derivan de la utilización en la investigación penal de las modernas técnicas de investigación15.
3.La protección de datos de carácter personal, la intimidad y
el secreto de las comunicaciones
El sector de las comunicaciones electrónicas es un ámbito donde confluyen tres derechos fundamentales íntimamente relacionados: el derecho a la intimidad, el derecho al secre-
12Caso Raninen c. Finlandia, Sentencia de 16 de diciembre de 1997; Caso Burghartz c. Suiza, Sentencia de 22 de febrero de 1994.
13ARZOZ SANTISTEBAN, X., “Derecho al respeto de la vida privada y familiar” en Convenio Europeo
de Derechos Humanos. Comentario sistemático, Thomson-Civitas, 2004, p. 260.
14STC 70/2002.
15PÉREZ GIL, J.,”Los datos sobre localización geográfica en la investigación penal”, op. cit., pp. 346 Y 347.
346
Neutralidad de la red y otros retos para el futuro de Internet
to de las comunicaciones y el derecho a la protección de datos frente al uso de la informática,
también denominado derecho a la autodeterminación informativa16.
La especificidad de los intereses jurídicos protegidos en cada caso supone el reconocimiento de la posibilidad de delimitar progresivamente determinados aspectos parciales
pero sustantivos de la vida privada y convertirlos en contenidos materialmente autónomos,
susceptibles de aplicación separada e independiente respecto del derecho general al respeto a
la vida privada17. Así, aunque que se trate de derechos conexos, resulta necesario proceder a
su delimitación toda vez que se están sujetos a un régimen jurídico diferente.
Un claro ejemplo viene representado por el derecho a la protección de datos que ha adquirido con el tiempo un estatus jurídico propio y ha sido reconocido por nuestro Tribunal
Constitucional como un derecho fundamental autónomo respecto a la intimidad18. Encuentra su fundamento en el art.18.4 CE y se regula por la Ley 15/1999, de 13 de diciembre de
Protección de Datos de Carácter Personal. En el ordenamiento comunitario su régimen jurídico se integra por la Directiva 95/46/CE, relativa a la protección de las personas físicas en
lo que respecta al tratamiento de los datos personales y a la libre circulación de estos datos y,
por la Directiva 2002/58/CE relativa la tratamiento de los datos personales y a la protección
de la intimidad en el sector de las comunicaciones electrónicas.
La libertad informática o derecho a la autodeterminación informativa ha sido calificado
por una parte de la doctrina19 como un derecho fundamental propio de la actual sociedad de
la información en la que estamos inmersos. Los partidarios de esta posición20 consideran que
no existe ningún problema para que se produzcan nuevas concreciones o nuevos “desprendimientos” de derechos fundamentales vinculados al desarrollo tecnológico. De hecho, el Tribunal constitucional Alemán ha reconocido recientemente el nuevo derecho fundamental a la
integridad de los sistemas técnicos de información frente a las intromisiones que se producen
como consecuencia de la aparición de técnicas de acceso on line que permiten obtener de forma
remota información de un sistema informático sin necesidad de acceder al espacio físico en el
que se encuentra situado (programas espía- spyware). Esta conducta que supone una grave in-
16MARTÍN RETORTILLO BAQUER, L., “Consideraciones comunes a los artículos 49, 50 y 51 de
la Ley General de Telecomunicaciones”, en AAVV, Comentarios a la Ley General de Telecomunicaciones,
Cívitas, Madrid, 1998, p. 428.
17Cfr. ARZOZ SANTISTEBAN?, X., “Derecho al respeto de la vida privada y familiar” en Convenio
Europeo de Derechos Humanos, op. cit., p. 256.
18Vid. STC 292/2000.
19OLIVER LALANA, D., “El derecho fundamental virtual a la protección de datos. Tecnología transparente y normas privadas”, Diario La Ley, Nº 5592, de 22 de julio de 2002; ÁLVAREZ GARCÍA,
F., “El acceso por parte de las Fuerzas y Cuerpos de Seguridad del Estado a ficheros de datos personales”, en Protección de datos y proceso penal (Coord. Pedraz Penalva), La Ley, 2010, pp.65-67; PÉREZ
LUÑO, A. E., “El derecho a la autodeterminación informativa”, Anuario de jornadas 1989-1990,
Servicio de Estudios del IVAP, 1991, pp. 299-331.
20ÁVAREZ GARCÍA, F.J., “El acceso por parte de las fuerzas y cuerpos de seguridad del Estado a ficheros
de datos personales”, en Protección de datos y proceso penal (Coord. Pedraz Penalva), La Ley, 2010, p.65.
La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia…
347
trusión en la intimidad de los usuarios afectados no se encontraba adecuadamente tutelada por
el derecho a la inviolabilidad del domicilio. Por ello, afirma que será la evolución tecnológica
la que marcará el paso en esta materia (BVerfGE 27 de febrero de 2008).
De forma diferente, otros autores21 entienden que el nuevo derecho fundamental a la
libertad informática no es tal, sino que constituye una manifestación más del derecho a la
intimidad determinado por el uso generalizado de las nuevas tecnologías de la información
y la comunicación a través de medios electrónicos y telemáticos. Su contenido se concreta
en el derecho que tiene toda persona a controlar la información sobre si misma cuando sus
datos personales han sido sometidos a tratamiento informatizado. Por ello, consideran que
el uso de la informática no es más que una nueva forma de manejar la información.
Con objeto de fijar el régimen jurídico al que deben adscribirse los datos de tráfico y,
en consecuencia, las garantías para que sea lícita su utilización, tomamos como punto de
partida los pronunciamientos del Tribunal Constitucional sobre el contenido del art.18 de
nuestro Texto Constitucional.
En primer lugar, debe delimitarse el ámbito del derecho a la protección de datos con
respecto al derecho a la intimidad. A juicio del Tribunal Constitucional, el derecho fundamental a la protección de datos, comparte con el derecho a la intimidad el objetivo de
ofrecer una eficaz protección constitucional de la vida privada personal y familiar, si bien se
diferencia del mismo en dos aspectos fundamentales.
La primera nota distintiva se refiere al objeto de protección del derecho fundamental a la
protección de datos que es más amplio. No se reduce sólo a los datos íntimos de la persona sino
a cualquier tipo de dato personal, sea o no íntimo, cuyo conocimiento o empleo por terceros
pueda afectar a sus derechos, sean o no fun

Documentos relacionados