Net Neutrality and other challenges for the future of the Internet
Transcripción
Net Neutrality and other challenges for the future of the Internet
Neutralidad de la red y otros retos para el futuro de Internet Actas del VII Congreso Internacional Internet, Derecho y Política Universitat Oberta de Catalunya Barcelona, 11-12 de julio de 2011 Net Neutrality and other challenges for the future of the Internet Proceedings of the 7th International Conference on Internet, Law & Politics Universitat Oberta de Catalunya Barcelona, 11-12 July, 2011 Agustí Cerrillo-i-martínez • miquel Peguera Ismael Peña-lópez • mònica Vilasau solana COORDINADORES Universitat Oberta de Catalunya www.uoc.edu Neutralidad de la red y otros retos para el futuro de Internet Actas del VII Congreso Internacional Internet, Derecho y Política. Universitat Oberta de Catalunya, Barcelona, 11-12 de julio de 2011 Net Neutrality and other challenges for the future of the Internet Proceedings of the 7th International Conference on Internet, Law & Politics. Universitat Oberta de Catalunya, Barcelona, 11-12 July, 2011 2011 Universitat Oberta de Catalunya www.uoc.edu Colección Lex Neutralidad de la red y otros retos para el futuro de Internet NET NEUTRALITY AND OTHER CHALLENGES FOR THE FUTURE OF THE INTERNET © 2011, Los autores © 2011, Huygens Editorial La Costa, 44-46, át. 1ª 08023 Barcelona www.huygens.es ISBN: Pendiente de asignación Impreso en España Esta obra está bajo una licencia AttributionNonCommercial-NoDerivs 3.0 Unported de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by-nc-nd/3.0/. Índice General Prólogo............................................................................................................................. 15 CONFERENCIA INAUGURAL Network Neutrality: History, Regulation and Future. Christopher T. Marsden............. 29 1. History: Trust-to-Trust and Control of Communications........................................................... 1.1. History: Definition and Development................................................................................. 1.2. History: how traffic management has changed common carriage......................................... 2.Regulation: the Law of Net Neutrality........................................................................................ 2.1. National Regulatory Responses............................................................................................ 2.1.1. Bandwidth caps......................................................................................................... 2.1.2. Transparency and ‘Reasonable Traffic Management’................................................... 2.2. Implementing regulation of net neutrality........................................................................... 2.3. The Special Case of Wireless or Mobile Net Neutrality?....................................................... 3. The Future: Public Policy Considerations in Net Neutrality....................................................... 3.1. The Future Development of Net Neutrality and the Internet............................................... 4. Conclusions: Future Policy Research.......................................................................................... 5. References.................................................................................................................................. 29 30 31 33 34 35 36 37 39 40 41 42 43 COMUNICACIONES SOBRE NEUTRALIDAD DE LA RED LA NEUTRALIDAD DE LA RED DESDE LA PERSPECTIVA DE SU ARQUITECTURA POR CAPAS ¿DE TRANSPORTISTAS PÚBLICOS A GESTORES DE CONTENIDOS? David Arjones Giráldez...... 53 1. Introducción. El debate sobre la neutralidad de la red................................................................ 2. La regulación por capas de la banda ancha.................................................................................. 2.1. Una aproximación a la arquitectura de la red....................................................................... 2.2. La arquitectura de la red y su necesaria regulación neutral................................................... 3. Conclusión................................................................................................................................. 4. Bibliografía básica...................................................................................................................... 53 57 57 59 64 64 La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la Unión Europea: ¿están presentes en toda Europa? Cristina Cullell March.................................................................................................................................. 67 1. Introducción. El debate sobre la neutralidad de la red................................................................ 2. La sociedad de la información: internet como bien colectivo...................................................... 3. La regulación de la neutralidad de red en la Unión Europea: la reforma de las comunicaciones electrónicas de 2009................................................................................................................... 4. Las intituciones europeas ante la neutralidad de internet: la comisión, el parlamento y el orece..................................................................................................................................... 67 68 70 72 6 Índice General 5.Conclusiones.............................................................................................................................. 6. Bibliografía................................................................................................................................. 76 76 The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? Clara Marsan Raventós . .................................................................. 79 1. Introduction: Spaces, Net Neutrality and Freedom of Expression............................................... 2. The relationship between Net Neutrality and Public Space......................................................... 3. Identifying those that craft Network public spaces...................................................................... 3.1. The role of states against Net neutrality............................................................................... 3.2. The role of private parties against Net neutrality.................................................................. 4. Net neutrality through a global multi-stakeholder approach....................................................... 5.Concluding remarks................................................................................................................... 6.Bibliography............................................................................................................................... 79 80 85 86 89 90 92 92 SIN NEUTRALIDAD EN LA RED ¿DÓNDE LA LÓGICA UNIVERSAL DE LA INNOVACIÓN? Helena Nadal Sánchez ............................................................................................................................... 95 Introducción.................................................................................................................................. 1. Diferentes aspectos de la neutralidad de la red............................................................................ 2. La discriminación desde los isp................................................................................................. 3. Reivindicando un acceso en abierto............................................................................................ 4. Consecuencias para la lógica de la innovación............................................................................ 5. Conclusiones.............................................................................................................................. 6. Bibliografía citada...................................................................................................................... 95 96 98 100 103 105 106 Internet abierta, Neutralidad de la Red y defensa de la competencia. Jose Manuel Pérez Marzabal............................................................................................................................... 109 1. Introducción.............................................................................................................................. 2. El debate sobre la Neutralidad de la Red..................................................................................... 2.1. Antecedentes y convergencia de redes.................................................................................. 2.2. Métrica del debate sobre la Neutralidad de la Red................................................................ 2.3. Contexto internacional........................................................................................................ 3. Aspectos regulatorios.................................................................................................................. 3.1. Antecedentes y liberalización de las telecomunicaciones....................................................... 3.2. Marco regulador de las telecomunicaciones modificado....................................................... 4. Internet abierta, Neutralidad de la Red y defensa de la competencia .......................................... 4.1. Consideraciones generales.................................................................................................... 4.2. Principios de la defensa de la competencia en el contexto de la Neutralidad de la Red......... 4.3. Neutralidad de la Red y defensa de la competencia.............................................................. 5. A modo de conclusión................................................................................................................ 6.Bibliografía................................................................................................................................. 109 111 111 113 115 117 117 119 123 123 124 126 129 131 COMUNICACIONES SOBRE PROPIEDAD INTELECTUAL EN INTERNET ‘PIRACY. IT’S A CRIME.’ – THE CRIMINALISATION PROCESS OF DIGITAL COPYRIGHT INFRINGEMENT. Benjamin Farrand........................................................................................................... 137 1. The Concept and Development of Digital Copyright................................................................. 1.1. Napster opens the floodgates: - infringement goes digital..................................................... 137 138 Índice General 1.2. European digital copyright legislation.................................................................................. 2. Pirates on the Digital Seas: - Criminalisation Enforcement Mechanisms.................................... 2.1. From prose to policy: - how lobbyist rhetoric appears to shape copyright law and policy, or, ‘piracy is killing music’........................................................................................................ 2.2. The legislative response, or, how discourse shapes policy...................................................... 2.3. The cross-pollination of actors............................................................................................. 3. Conclusions and final remarks.................................................................................................... 4. Bibliography............................................................................................................................... 7 140 141 142 145 149 151 152 COPYRIGHT AT A POLICY CROSS-ROADS – ONLINE ENFORCEMENT, THE TELECOMS PACKAGE AND THE DIGITAL ECONOMY ACT. Monica Horten . ..................................................................... 157 1. The Telecoms Package................................................................................................................ 1.1. A general obligation on broadband providers....................................................................... 1.2. A contractual obligation on Internet subscribers.................................................................. 1.3. Access to subscribers’ data.................................................................................................... 1.4. Linking to the policy agenda............................................................................................... 2.The Digital Economy Act........................................................................................................... 2.1. A suite of obligations imposed on broadband providers and the regulator............................ 2.2. Implied contractual changes................................................................................................ 2.3. Subscriber data.................................................................................................................... 2.4. Due process......................................................................................................................... 3. Conclusions............................................................................................................................... 4.Bibliography............................................................................................................................... 158 159 162 163 165 167 167 169 170 171 172 173 “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe. Qian Tao.................................................................................................................... 177 1.Introduction............................................................................................................................... 2. Legal status of web 2.0 platforms .............................................................................................. 2.1. Legal framework.................................................................................................................. 2.2. Case decisions...................................................................................................................... 3. Operating model analysis........................................................................................................... 3.1. European approach –taking French and Spanish cases as example........................................ 3.2. Chinese approach................................................................................................................ 4. Financial benefit analysis............................................................................................................ 4.1. European approach.............................................................................................................. 4.2. Chinese approach................................................................................................................ 5.Conclusion................................................................................................................................. 6.Bibliography............................................................................................................................... Chinese Cases............................................................................................................................. European cases........................................................................................................................... 177 178 178 180 181 181 184 185 186 187 189 190 191 192 Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach within the European Union. Evi Werkers ........................... 195 1. Copyright infringement vs. copyright enforcement, 1-1............................................................. 1.1. The long-running failure of enforcing copyright regulation online....................................... 1.2. The changing role of intermediaries in the creative content online environment.................. 1.2.1. The safe harbour provisions....................................................................................... 1.2.2. A complex set of services: challenging interpretations................................................ 195 195 197 197 199 8 Índice General 1.2.3. Should intermediaries lift their anchor and set sail to less safe waters?........................ 2. Pouring oil on troubled waters… or adding fuel to the fire?........................................................ 2.1. The French (un)graduated response and its British lookalike................................................ 2.2. The curious case of Belgium................................................................................................ 2.3. Some developments on EU level.......................................................................................... 3.The best is yet to come… ......................................................................................................... 4.Bibliography............................................................................................................................... 200 203 203 205 206 207 208 COMUNICACIONES SOBRE DERECHOS FUNDAMENTALES, LIBERTADES Y RESPONSABILIDAD EN INTERNET Cloud Computing: Legal Issues in Centralized Architectures. Primavera De Filippi y Smari McCarthy........................................................................................................................... 213 1. Introduction............................................................................................................................... 2. The Emergence of Cloud Computing......................................................................................... 2.1. Definition of Cloud Computing.......................................................................................... 2.2. The changing face of Networked Services............................................................................ 3. Legal Issues of Cloud Computing............................................................................................... 3.1. Centralized Control............................................................................................................. 3.2. Privacy & Confidentiality.................................................................................................... 4.Conclusion................................................................................................................................. 213 214 214 215 218 219 221 225 Derecho al honor vs Derecho a la libertad de expresión en la Red. Patricia Escri- bano Tortajada................................................................................................................................ 227 1. Los conceptos de honor y libertad de expresión.......................................................................... 1.1. El honor como derecho fundamental y derecho de la personalidad...................................... 1.2. La libertad de expresión como límite al derecho al honor..................................................... 2. Un nuevo marco para el ejercicio de estos derechos: el impacto de Internet................................ 3. Las lesiones del derecho al honor en Internet: el caso concreto de los insultos............................. 3.1. Cuestiones generales............................................................................................................ 3.2. Análisis jurisprudencial de los insultos en Internet y la libertad de expresión....................... 4.Conclusiones.............................................................................................................................. 5. Bibliografía................................................................................................................................. 227 227 229 231 233 233 236 241 242 LA TENSIÓN ENTRE IMPUNIDAD EN LA RED Y LIMITACIÓN DE LA LIBERTAD DE EXPRESIÓN. Mª Dolores Palacios González.......................................................................................................... 243 1. Introducción.............................................................................................................................. 2. P osibles responsables en caso de vulneración del honor, la intimidad o la imagen....................... égimen de responsabilidad civil por intromisiones ilegítimas realizadas a través de la red.......... 3. R 4.Criterios de imputación de responsabilidad de los prestadores de servicios de intermediación consistentes en alojamiento o almacenamiento de datos o proporcionar enlaces o instrumentos de búsqueda............................................................................................................................... 4.1. El conocimiento efectivo..................................................................................................... 4.2. La diligencia exigible al prestador........................................................................................ 5. Consideraciones finales............................................................................................................... 6.Bibliografía................................................................................................................................. 243 244 245 249 249 254 255 256 Índice General 9 EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA Y LA CIBERCRIMINALIDAD EN LA UNIÓN EUROPEA. Alicia Chicharro............................................................................................................ 259 1. Introducción.............................................................................................................................. 2. El espacio de libertad, seguridad y justicia en el Tratado de Lisboa.............................................. 2.1. De la estructura de pilares al espacio común de libertad, seguridad y justicia....................... 2.2. Modificaciones sustanciales de la cooperación judicial en materia penal............................... 2.3. Novedades institucionales de la cooperación policial y judicial en materia penal.................. 3. El tratamiento de la cibercriminalidad en la UE......................................................................... 3.1. Consideraciones generales.................................................................................................... 3.2. Algunos instrumentos europeos en la lucha contra la cibercriminalidad............................... 3.2.1. La Decisión Marco sobre ataques contra sistemas de información.............................. 3.2.2. Directiva sobre comercio electrónico......................................................................... 3.2.3. La Decisión Marco sobre lucha contra el terrorismo.................................................. 3.2.4. Directiva sobre blanqueo de capitales y financiación del terrorismo........................... 4. A modo de conclusión................................................................................................................ 259 260 260 264 268 270 270 271 271 272 273 275 276 ANONYMITY, “TRASH TALK” AND CYBER-SMEARING ON THE INTERNET. Anne W. Salisbury....... 279 1. The Role of Anonymity.............................................................................................................. 1.1. Suits For Defamation.......................................................................................................... 1.2. Process................................................................................................................................. 1.3. Brief Summary of U. S. Defamation law............................................................................. 2. Bad Facts Make Bad Law: The Liskula Cohen Case.................................................................... 2.1. Facts of Cohen Case............................................................................................................ 2.2. Fact v. Opinion.................................................................................................................... 2.3. The Context of the Blog Informing Defamatory Meaning................................................... 280 282 282 282 284 285 286 287 COMUNICACIONES SOBRE DERECHO AL OLVIDO, PROTECCIÓN DE DATOS Y PRIVACIDAD BEHAVIOURAL ADVERTISING IN ELECTRONIC COMMUNICATIONS. A benefit to electronic communication development and an intrusion of individual’s right to privacy and data protection. Jelena Burnik ........................................................................................................................................... 293 1. Introduction............................................................................................................................... 2. Current state of play regarding behavioural advertising............................................................... 2.1. Behavioural advertising and electronic service providers...................................................... 2.2. Regulatory context in the EU – The new “cookie Directive” requires prior consent............. 2.2.1. The industry response................................................................................................ 2.3. Regulatory context in the US – Reliance on self-regulation.................................................. 2.3.1. Self-regulatory code for behavioural advertising......................................................... 2.3.2. US recognizes issues with behavioural advertising...................................................... 3. A reflection on the two inter-dependant regulatory frameworks................................................. 3.1. Statutory regulation versus self-regulation............................................................................ 4. Implications for regulation of behavioural targeting in the future............................................... 4.1. The crucial elements of future behavioural advertising regulation........................................ 4.2. The interplay between self-regulatory and statutory means of regulation.............................. 5.Conclusion................................................................................................................................. 6.Bibliography............................................................................................................................... 293 295 296 297 298 299 299 300 301 302 303 303 304 304 305 10 Índice General Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights infringement. Philipp E. Fischer y Rafael Ferraz Vazquez . ........................................................................................................................ 311 1. Topicality and complexity........................................................................................................... 1.1. Technological complexity.................................................................................................... 1.2. Commercial complexity....................................................................................................... 1.3. Political complexity............................................................................................................. 2. Legal instruments of the European Union.................................................................................. 2.1. European Data Protection Directive (EU-DPD).................................................................. 2.2. Safe Harbor......................................................................................................................... 2.3. Binding Corporate Rules (BCR).......................................................................................... 2.4. Standard Contractual Clauses (SCC)................................................................................... 2.4.1. Version 1 (SCC I)...................................................................................................... 2.4.2.Version 2 (SCC II)..................................................................................................... 2.4.3. Special version for data processors established in third countries (SCC-DP).............. 3.Jurisdiction and applicable law................................................................................................... 3.1. Jurisdiction.......................................................................................................................... 3.2. Applicable Law.................................................................................................................... 3.2.1. Contract statute......................................................................................................... 3.2.2. Tort statute / Data protection statute......................................................................... 3.3. Outlook.............................................................................................................................. 4. German substantive law............................................................................................................. 4.1. Case study........................................................................................................................... 4.2. System of BDSG................................................................................................................. 4.3. Subsumtion to the regulations of BDSG............................................................................. 4.3.1. Legal basis (first step)................................................................................................. 4.3.2. Adequate level of data protection (second step).......................................................... 5. Spanish substantive law.............................................................................................................. 5.1. Spanish Legal Framework.................................................................................................... 5.2. System of LOPD................................................................................................................. 5.2.1. Authorisation through AEPD.................................................................................... 5.2.2. Subcontracting.......................................................................................................... 5.2.3. Alternative route: The derogation of Art.34 (e) LOPD.............................................. 5.3. The limited role of AEPD.................................................................................................... 5.4. Data subject and the compensation for damages.................................................................. 6.Comparative law analysis............................................................................................................ 7.Conclusion................................................................................................................................. 8.Bibliography............................................................................................................................... 312 312 313 313 314 314 317 318 319 319 320 321 321 322 323 323 324 326 327 327 327 327 327 329 330 330 331 332 333 334 335 335 336 337 339 La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia en una sociedad globalizada. Inmaculada López-Barajas Perea.......... 341 1.La sociedad de la información y la protección de los derechos..................................................... 2.El secreto de las comunicaciones................................................................................................. 3.La protección de datos de carácter personal, la intimidad y el secreto de las comunicaciones....... 4.La detección de las claves IMSI e IMEI...................................................................................... 5.Conclusión................................................................................................................................. 6.Bibliografía sobre la materia........................................................................................................ 341 344 345 350 353 354 Índice General 11 La base ADAMS de la Agencia Mundial Antidopaje. Problemas de protección de datos. Ricardo Morte Ferrer ........................................................................................................ 359 1.Introducción al tema de la lucha antidopaje................................................................................ 2.Localizaciones o whereabouts..................................................................................................... 3.Transferencias internacionales de datos. La base ADAMS........................................................... 4.Conclusiones.............................................................................................................................. 5.Bibliografía................................................................................................................................. 359 360 362 368 369 El derecho al olvido en Internet. Ramón M. Orza Linares y Susana Ruiz Tarrías ............... 371 1. Introducción.............................................................................................................................. 2. El derecho al olvido en Internet.................................................................................................. 2.1. Antecedentes....................................................................................................................... 2.2. La actividad de la Agencia Española de Protección de Datos en relación al derecho al olvido............................................................................................................................ 2.3. Derecho al olvido y redes sociales........................................................................................ 3. La posible reforma de la Directiva 95/46/CE de 24 de octubre de 1995 y su repercusión en relación con el “derecho al olvido”.................................................................................................... 4.Conclusiones.............................................................................................................................. 5.Bibliografía................................................................................................................................. 371 374 374 El régimen constitucional del derecho al olvido en Internet. Pere Simón Cas- 375 378 380 387 388 tellano.................................................................................................................................. 391 1.Introducción y terminología....................................................................................................... 2.Web 2.0 Y transformaciones sociales........................................................................................... 2.1. La perennidad de la información en Internet....................................................................... 3.El encaje constitucional del derecho al olvido digital................................................................... 3.1. El derecho al olvido dentro del derecho a la protección de datos personales......................... 3.1.1. El principio de consentimiento de los datos............................................................... 3.1.2. El principio de finalidad............................................................................................ 4. Diferentes ámbitos de aplicación del derecho al olvido frente a la memoria digital...................... 4.1. El olvido en la redes sociales................................................................................................ 4.2. El olvido en los resultados de los motores de búsqueda........................................................ 4.3. El olvido en las hemerotecas digitales................................................................................... 5.Conclusiones.............................................................................................................................. 6.Bibliografía................................................................................................................................. 391 392 393 395 396 399 399 400 400 402 404 405 406 Privacidad y tracking cookies. Una aproximación constitucional. María Concepción Torres Díaz.............................................................................................................................. 407 1.Planteamiento general................................................................................................................ 2.Objetivos.................................................................................................................................... 3.Conceptualizaciones y bases constitucionales de la privacidad..................................................... 4.Privacidad en la Directiva 136/2009/CE.................................................................................... 5.Apuntes sobre el Dictamen 2/2010, sobre publicidad comportamental on-line........................... 6.Las tracking cookies y el derecho a la integridad y confidencialidad de los sistemas tecnológicos y de información........................................................................................................................... 7.Consideraciones finales............................................................................................................... 8.Bibliografía................................................................................................................................. 407 408 409 415 417 419 421 421 12 Índice General Legal Feasibility for Statistical Methods on Internet as a Source of Data Gathering in the EU. Faye Fangfei Wang ....................................................................................... 423 1.Introduction: Current EU Legal Framework for Data Privacy Protection................................... 2.Legislative Measures for Automated Data Collection.................................................................. 2.1. Underlying General Steps on Data Privacy Protection......................................................... 2.2. Exemption Clauses for Automated Data Collection for Statistical Purposes......................... 3.Recommendation and Conclusion.............................................................................................. 4.References.................................................................................................................................. 423 424 424 427 428 428 COMUNICACIONES SOBRE GOBIERNO Y DEMOCRACIA ELECTRÓNICA You have no sovereignty where we gather. Wikileaks and Freedom, Autonomy and Sovereignty in the cloud. Bodó Balázs.......................................................................... 433 1. Introduction . ............................................................................................................................ 2.A new era of hacktivism.............................................................................................................. 3.Anonymous................................................................................................................................ 4.Transparency.............................................................................................................................. 5.Sovereignty................................................................................................................................. 6.References.................................................................................................................................. 434 435 437 438 440 445 La Iniciativa Ciudadana Europea electrónica. Lorenzo Cotino Hueso................................ 447 1.Aproximación a una normativa muy innovadora........................................................................ 1.1. Origen e interés de una normativa innovadora mundialmente............................................. 1.2. Elementos básicos de la regulación y fases de la Iniciativa Ciudadana Europea..................... 2.Sistemas de recogida de apoyos vía web y su acreditación por los Estados................................... 2.1. El desarrollo de plataformas a partir de normas y programas de código abierto de la Comisión.... 2.2. Requisitos de los apoyos y de la plataforma de recogida....................................................... 2.3. El tipo de firma electrónica requerida, el posible uso de sistemas poco robusto y el anonimato o el seudónimo electrónico.................................................................................................. 2.4. La acreditación por autoridad competente de un Estado de los ciudadanos que aun sistema de recogida de apoyos y el obligatorio reconocimiento por los demás Estados..................... 3.La presentación y verificación de las concretas firmas y apoyos recibidos por una ICE................ 4.El régimen de protección de datos de los apoyos ciudadanos....................................................... 4.1. L os desproporcionados datos que los ciudadanos deben facilitar para apoyar una iniciativa.. 4.2. La finalidad exclusiva de los datos de los ciudadanos............................................................ 4.3. La fijación de los responsables del tratamiento y el alcance de su responsabilidad................. 4.4. El régimende protección de datos aplicable.......................................................................... 4.5. Las exigencias de seguridad y destrucción de ficheros según el Reglamento ICE y el alto nivel de seguridad exigido por tratarse de datos ideológicos......................................................... 5. Bibliografía seleccionada............................................................................................................. 447 447 449 450 450 452 452 454 454 456 457 458 458 459 460 461 Institutional Trust and e-Government Adoption in the EU: a Cross-National Analysis. Georgia Foteinou........................................................................................................... 463 1. Introduction............................................................................................................................... 2.The ‘Digitally Reluctant’ Europeans........................................................................................... 3.The answers to the research problem: what the literature suggests............................................... 4.Trust literature............................................................................................................................ 5.Theoretical Lenses: A Neo-Institutional Approach...................................................................... 463 464 466 467 468 Índice General 13 6.The outliers: britain, germany and estonia.................................................................................. 7.Factors affecting e-government adoption and the ‘trust’ hypothesis............................................. 7.1. Methodology...................................................................................................................... 7.2. Data, variables and measurement........................................................................................ 7.3. The role of trust in e-government adoption......................................................................... 8.Conclusions................................................................................................................................ 9.Bibliography............................................................................................................................... 471 472 472 473 474 476 477 An introductory historical contextualization of online creation communities for the building of digital commons: The emergence of a free culture movement. Mayo Fuster Morell............................................................................................................... 481 1. Introduction............................................................................................................................... 2.From the 1950s: Cultural roots of OCCs: pioneer online communities...................................... 3.From the 1990s: The appearance of the first online creation communities: Free and Open source software projects......................................................................................................................... 4.2001: From free software to free culture: The expansion of OCCs to other immaterial content.. 5.2006: The explosion of commercial Web 2.0.............................................................................. 6.A free culture movement in formation?....................................................................................... 7.Defining the movement dimension of free culture...................................................................... 8.Bibliographic references.............................................................................................................. 481 482 483 484 485 486 489 493 Self-Governed Socio-technical Infrastructures. Autonomy and Cooperation through Free Software and Community Wireless Networks. Daniel Guagnin y Carla Ilten............................. 497 Introduction................................................................................................................................... 1.Free Software: a Constitution for Crowd Sourcing...................................................................... 1.1. Principles of Free Software................................................................................................... 1.2. Why Freedom of Software Affects the Freedom of Everyday Life........................................ 1.2.1. Society Made Durable and the Law of Cyberspace..................................................... 1.2.2. Expert Systems, Resources and the Power of Laypeople............................................. 1.3. A Constitution for Crowd Sourcing.................................................................................... 1.4. Interlude............................................................................................................................. 2. Community Wireless Networks: Free Software and DIY Hardware Citizen-Owned Infrastructures... 2.1. What are Community Wireless Networks?.......................................................................... 2.1.1. Wireless Architectures: Socio-Technical Configurations............................................. 2.1.2. Chicago Wireless Community Networks................................................................... 2.2. A Community Wireless Networks Niche............................................................................ 2.2.1. The Broadband Market.............................................................................................. 2.2.2. Alternative Niches..................................................................................................... 2.2.3. Community Wireless Ideals....................................................................................... 2.3. Diversity and Local Expertise Through Socio-Technical Niches.......................................... 3.Niches Based on the Usage of Free Software and Hardware Foster Network Neutrality.............. 4.Bibliography............................................................................................................................... 497 498 498 499 500 501 502 503 504 504 504 505 506 507 507 508 510 511 512 Conflicts about the regulation of intellectual property in Internet: comparing the issue networks in UK and Spain. Jorge Luis Salcedo.............................................. 515 1. Introduction............................................................................................................................... 2.Literature.................................................................................................................................... 2.1. Why media visibility is important?...................................................................................... 515 517 517 14 Índice General 3.Methods..................................................................................................................................... 4.Contextual features..................................................................................................................... 5.Findings..................................................................................................................................... 6.References.................................................................................................................................. Las Ciber-campañas en América Latina: Potencialidades y Limitantes. Andrés Valdez 522 527 529 534 Zepeda............................................................................................................................................ 539 1. Introducción.............................................................................................................................. 2.La política en la era “punto.com”................................................................................................ 3.Las ciber-campañas..................................................................................................................... 4.Las ciber-campañas en América Latina....................................................................................... 5.Limitantes y potencialidades de las ciber-campañas.................................................................... 6.A modo de conclusión................................................................................................................ 7.Bibliografía................................................................................................................................. 539 540 541 543 549 552 554 Prólogo Network Neutrality: History, Regulation and Future Agustí Cerrillo-i-Martínez Miquel Peguera Ismael Peña-López Mònica Vilasau Solana Comité de dirección VII Congreso, Internet, Derecho y Política El VII Congreso Internacional Internet, Derecho y Política (IDP 2011), que se ha desarrollado en Barcelona los días 11 y 12 de julio de 2011 bajo el título genérico de “Neutralidad de la red y otros retos para el futuro de Internet”, ha abordado algunos de los principales retos a los que se enfrenta la sociedad de la información, desde la perspectiva jurídica y politológica. En particular, los temas centrales han sido el debate sobre la neutralidad de la red, de candente actualidad tanto en Europa como en los Estados Unidos de América, y el llamado “derecho al olvido” cuyo reconocimiento emerge con fuerza como un nuevo problema aparejado a las cada vez más potentes herramientas de búsqueda, y en el que se ven implicados delicados aspectos de privacidad, protección de datos y libertad de expresión e información. El Congreso Internet, Derecho y Política es impulsado y organizado por los Estudios de Derecho y Ciencia Política de la Universitat Oberta de Catalunya (UOC), cuyos profesores vienen desarrollando una fructífera actividad investigadora sobre las transformaciones del derecho y la política en la sociedad de la información canalizada a través de diversos grupos de investigación1. Con sus ya siete ediciones, el Congreso Internet, Derecho y Política, se ha consolidado como lugar de encuentro anual de investigadores, académicos y profesionales interesados en las consecuencias del uso de las tecnologías de la información y la comunicación en los diferentes ámbitos del derecho y de la política en un sentido amplio. Destacados académicos e investigadores han participado en calidad de ponentes invitados en anteriores ediciones del congreso, entre otros, Benjamin Barber, Lilian Edwards, Jane Ginsburg, James Grimmelmann, Ronald Leenes, Helen Margetts, Eben Moglen, Evgeny Morozov, John Palfrey, Yves Poullet, Stephano Rodotà, Alain Strowel o Jonathan Zittrain2. En esta ocasión, las conferen- 1Véase al respecto, Peguera Poch, M. (coord.) Principios de Derecho de la Sociedad de la Información. Cizur Menor: Reuters-Thomson-Aranzadi (2010). 2En la página web http://edcp.uoc.edu/symposia/idp2011/ se puede acceder a las web de las ediciones anteriores con los enlaces a las grabaciones en vídeo de las diversas sesiones y en http://idp.uoc.edu/ a los diferentes números de la revista IDP donde se ha venido publicando una selección de las ponencias presentadas así como un amplio resumen de los resultados obtenidos. 16 Prólogo cias inaugurales han corrido a cargo del profesor Christopher T. Marsden, de la Univesidad de Essex, que ha analizado el debate sobre la neutralidad de la red, y de la profesora Cécile de Terwangne, del Centre de Recherche Informatique et Droit (CRID) de la Universidad de Namur, que ha tratado sobre el llamado derecho al olvido. Si bien el Congreso Internet, Derecho y Política ha mantenido su interés fundacional de analizar anualmente la evolución del derecho y la política a la vista de las transformaciones que se van produciendo en la sociedad de la información, esta VII edición se distingue de las anteriores en el nuevo enfoque dado al Congreso, al abrirlo de modo claro a una amplia participación internacional a través de un riguroso proceso de solicitud de comunicaciones y de revisión de las mismas y de la asistencia de participantes de numerosos países. De este modo, aunque se ha mantenido la presencia de conferenciantes y de ponentes invitados a participar en mesas redondas, el peso principal de las aportaciones ha recaído en los profesores y expertos que han enviado sus contribuciones al congreso promoviendo con ello la internacionalización y la calidad del Congreso. El elemento de internacionalización salta a la vista en el propio índice de este libro, dado el elevado porcentaje de comunicaciones aceptadas que han sido presentadas por académicos y especialistas procedentes de numerosos países. La calidad de las de las comunicaciones seleccionadas se ha visto garantizada a través de un proceso académico de revisión por pares que se ha regido por los criterios fijados por el comité de dirección y validados por el comité científico del Congreso. Así, se ha valorado en particular el encaje del objeto de la comunicación dentro de las principales líneas temáticas del congreso, la originalidad y relevancia de las aportaciones y el rigor académico del trabajo presentado. 2 La elección de la neutralidad de la red y del derecho al olvido como ejes centrales del congreso responde a la voluntad de facilitar el debate académico sobre temas de gran actualidad institucional y social y ha querido contribuir a presentar diversos puntos de vista y a enriquecer el debate sobre estas materias, que, cada una a su modo, revisten una importancia sin duda creciente en la reflexión sobre los efectos de la red y sobre su desarrollo futuro. La neutralidad de la red, o Net Neutrality, es el principio según el cual la red debe permanecer neutral en relación con los contenidos que se transmiten a través de ella y evitar cualquier discriminación basada en la naturaleza o el origen de los datos. Este principio es visto generalmente como una característica esencial del diseño original de la red, que ha permitido un crecimiento exponencial de nuevos servicios en los últimos años. El mantenimiento de esta neutralidad se enfrenta a la paulatina introducción de diversas prácticas de gestión del tráfico por parte de los operadores de telecomunicaciones que implican un tratamiento diferenciado de los datos transmitidos. Por otra parte, se enfrenta a la perspectiva de que para hacer llegar contenidos y aplicaciones de calidad a los destinatarios finales, los prestadores de estos servicios puedan verse precisados a suscribir acuerdos específicos con los operadores de telecomunicaciones que podrían supeditarse a la participación de Prólogo 17 estos últimos en los beneficios de dicha actividad. Esta posibilidad, ya planteada por algunos operadores, presenta por lo demás evidentes problemas desde el punto de vista del derecho de la competencia cuando, cada vez más a menudo, las compañías de telecomunicaciones extienden su actividad al mercado de contenidos, lo que puede dar lugar a prácticas de priorización o de restricción de carácter anticompetitivo. Desde otro punto de vista, determinadas fórmulas de gestión del tráfico pueden llevar aparejadas consecuencias negativas tanto sobre la libertad de expresión como sobre el propio desarrollo de los servicios de Internet, desarrollo que ha venido en gran medida facilitado precisamente por el esquema de neutralidad o paradigma de extremo a extremo, donde el núcleo de la red no interfiere en las aplicaciones y contenidos que circulan a través de ella. A favor de permitir a los operadores de telecomunicaciones un amplio margen para llevar a cabo una razonable gestión del tráfico se alega la necesidad de evitar el colapso de la red, así como la legítima aspiración a obtener el retorno de las inversiones realizadas para desplegar y mantener las redes de telecomunicaciones. Se indica, además, que una discriminación con fundamento estrictamente técnico puede llegar a ser beneficiosa para el usuario final, al permitir dar un servicio de mayor calidad y con mayores niveles de eficacia y eficiencia. En buena parte, el debate se centra en si es precisa una específica intervención regulatoria para exigir el respeto a los principios de neutralidad de la red, o si la cuestión debe dejarse a la libre competencia de los operadores y al juego de las normas de defensa de la competencia, limitándose el legislador a exigir a los operadores un determinado nivel de transparencia y de información al consumidor. Quienes se oponen a una regulación explícita para garantizar la neutralidad de la red argumentan que precisamente esa regulación implicaría una injerencia por parte del Estado en el sector de las telecomunicaciones y que es preferible el juego de la competencia para ajustarse a las demandas de los usuarios y de los proveedores de contenidos. Frente a estos argumentos de mercado, se invocan los peligros que pueden derivarse de la merma de la neutralidad que históricamente ha presidido el funcionamiento de la red, merma que se percibe como amenaza, por lo menos potencial, a determinados derechos básicos como el derecho a recibir información de calidad, no sesgada, imparcial, exenta de censura o manipulaciones o el derecho a la libertad de expresión. En particular, esta última podría verse perjudicada en el caso de que se admita la posibilidad de dar prioridad a unos paquetes de datos –información, comunicaciones, comunicados, noticias, denuncias– frente a otros a los que el operador desee favorecer. Otro elemento, mucho menos referido y, sin embargo, tan o más relevante que los anteriores, es el derecho de reunión. Cada vez más, las comunicaciones, conversaciones e interacción entre los usuarios se trasladan a las plataformas digitales, y tienen lugar en foros, redes sociales, espacios de encuentro síncrono de texto, voz y vídeo. De este modo la red se constituye en un verdadero espacio de reuniones (virtuales), a menudo de tipo lúdico pero también de tipo político, religioso, cultural o de pensamiento en general. La capacidad de interferir de modo arbitrario en el tráfico impidiendo o dificultando estas comunicaciones colectivas por parte de los operadores de telecomunicaciones pondría en riesgo el ejercicio de derechos fundamentales. En buena medida, determinados movimientos sociales de indu- 18 Prólogo dable relevancia acaecidos en muy diversos lugares del mundo en la primera mitad de 2011 –primavera árabe, protestas en los países del sur de Europa– se han apoyado fuertemente en la red como ágora virtual para informar, deliberar y decidir, mientras que otros se han visto impedidos, precisamente, por el control de la red. Las redes de telecomunicaciones constituyen sin duda infraestructuras cruciales para el ejercicio de derechos fundamentales. Así pues, la cuestión ya apuntada surge de nuevo: ¿en qué medida los operadores deben gozar de plena autonomía para establecer sistemas de gestión del tráfico, o priorizaciones basadas en acuerdos de mercado, que pongan en riesgo o dificulten el ejercicio de tales derechos? ¿Hasta qué punto es preciso renunciar a la eficiencia en la gestión de la red en aras de una mejor tutela efectiva de los mismos? ¿El respeto a los principios de neutralidad debe confiarse a la exclusivamente a la autoregulación del sector? ¿Es precisa una regulación directa para garantizarlos? ¿Sería adecuado el recurso a esquemas de co-regulación? Son muchos los matices a los que se prestan las distintas opciones y el debate de política jurídica parece lejos de estar cerrado. Toda esta riqueza de puntos de vista se ha querido trasladar a las diferentes sesiones desarrolladas durante el primer día del Congreso. El segundo eje temático del congreso ha sido la configuración de un “derecho al olvido” en Internet y las notables dificultades que presenta. El conflicto se plantea aquí como un equilibrio entre el derecho a la privacidad y a la protección de datos personales y el derecho a la libertad de expresión y de información, así como a la libre prestación de servicios de indexación y localización de los contenidos de la red. Internet acumula ingentes cantidades de datos. A la información generada recientemente se añade una infinidad de contenidos ya antiguos que pasan a estar en la red gracias, por ejemplo, a la digitalización de las hemerotecas de los principales periódicos y que cobran nueva vida al quedar indexados y ser fácilmente localizables gracias a los buscadores. Así, una búsqueda en Google por el nombre de una persona, puede arrojar como resultados viejas noticias, ciertas o menos ciertas, desmentidas o no, que en otras circunstancias habrían quedado olvidadas o cuyo conocimiento se habría mantenido en círculos relativamente limitados. Como parte del derecho a la autodeterminación informativa se reclama a los buscadores de Internet la eliminación de los enlaces a tales contenidos, que pueden afectar, en ocasiones gravemente, a la privacidad de las personas afectadas. Los motores de búsqueda, por su parte, señalan que su actividad es neutra, limitándose a indexar y facilitar la localización de contenidos en cuya creación no han intervenido, y consideran que las reclamaciones deberían dirigirse a la eliminación de los datos en su origen. Esto último puede chocar con el derecho a proporcionar información y así lo hacen notar por ejemplo los periódicos que han volcado sus fondos históricos en la red. El debate se halla presente no sólo en los foros académicos. Las autoridades de protección de datos mantienen abiertos contenciosos con prestadores de servicios que podrían dar lugar a una cuestión prejudicial ante el Tribunal de Justicia de la Unión Europea. La cuestión está también en la agenda de la Comisión Europea, que se ha manifestado a favor de reconocer un derecho al olvido en términos que todavía no se han explicitado. Esta materia ocupó buena parte del segundo día del VII Congreso IDP, con la enriquecedora aportación de puntos de vista muy diversos y matizados. 19 Prólogo 2 Las actas que aquí presentamos recogen las comunicaciones que fueron expuestas en el Congreso, agrupadas en diversos ámbitos temáticos, encabezadas por la conferencia del profesor Marsden sobre la neutralidad de la red. Los bloques temáticos se refieren a la neutralidad de la red; la propiedad intelectual en Internet; los derechos fundamentales, libertades y responsabilidad en Internet; el derecho al olvido, protección de datos y privacidad; y finalmente al ámbito del gobierno y democracia electrónicas. En el bloque de comunicaciones sobre neutralidad de la red se abordan diversos aspectos del debate ya referido. Por una parte, Cullell March y Marsan Raventós tratan de la neutralidad de la red desde el punto de vista de las comunicaciones y la libertad de expresión, centrando el análisis en el papel fundamental de Internet en la difusión de la información en el siglo XXI. Por su parte, Pérez Marzabal, Arjones Giráldez y Nadal Sánchez aportan un punto de vista más centrado en la industria, tanto el propio sector de las telecomunicaciones como el de las empresas cuya actividad como proveedores de contenidos se apoya fuertemente en las infraestructuras tecnológicas digitales. En el grupo de comunicaciones sobre propiedad intelectual se tratan diversos aspectos relacionados con la persecución de las infracciones de derechos en el ámbito digital. Horten nos presenta el debate de política jurídica en el marco de las Directivas del llamado paquete Telecom y Farrand examina críticamente la tendencia a recurrir al derecho penal como vía de protección de aquellos derechos. Werkers o Tao ponen el foco en los intermediarios, en quienes a menudo se quiere hacer recaer el peso de controlar las posibles infracciones de sus usuarios. El régimen de responsabilidad de los intermediarios constituyó también un elemento relevante en el siguiente bloque de comunicaciones, referido a los derechos fundamentales, libertades y responsabilidad en Internet. Escribano Tortajada, Salisbury o Palacios González debaten los ataques a la intimidad y al honor de las personas en Internet, junto con la necesidad de garantizar la libertad de expresión, así como los límites del anonimato en la red, con especial referencia al sistema de exclusiones de responsabilidad de los prestadores de servicios de la sociedad de la información. De Filippi y McCarthy analizan los riesgos para la privacidad y confidencialidad que plantea el cloud computing. Por último, Chicharro Toledo examina la responsablidad penal en el marco del espacio de libertad, seguridad y justicia de la Unión Europea. En el bloque de comunicaciones sobre derecho al olvido, protección de datos y privacidad, Orza Linares y Ruiz Tarrías, así como Simon Castellano centran sus aportaciones en el concepto mismo de “derecho al olvido” en relación con otros derechos. Por su parte, Burnik y Torres Díaz se centran en los problemas de protección de datos derivados de la publicidad basada en comportamiento. Wang, Fisher y Ferraz y Morte analizan diversos aspectos relacionados con las posibles infracciones del derecho protección de datos de carácter personal en la red, en especial con ocasión de la recogida y de la transferencia internacional de datos. 20 Prólogo López-Barajas Perea se centra en las cuestiones de privacidad relacionadas con la intervención de las comunicaciones en el marco de la investigación penal. El último grupo de comunicaciones se refiere al ámbito de la participación política y ciudadana a través de la red, así como al desarrollo de la administración o gobierno electrónico. Los trabajos de Balázs, Guagnin e Ilten abordan diversos aspectos de las redes en sí mismas o en sus componentes básicos, destacando la naturaleza extraterritorial de la red, que trasciende fronteras y ámbitos legales. Otro grupo de comunicaciones analizan el funcionamiento de la red desde el punto de vista de los gobiernos o de la relación de las administraciones públicas con sus administrados. Los textos de Cotino Hueso y Foteinou nos hablan de administración electrónica o gobierno electrónico, así como de las nuevas ciudadanías en la sociedad de la información. Por último, y de candente actualidad, se presenta también el uso y funcionamiento de las comunidades virtuales para el activismo ciudadano, de la mano de Morell, Salcedo y Valdez Zepeda. 2 El VII Congreso Internet, Derecho y Política es el resultado de la estrecha interdependencia entre diferentes nodos de una compleja red conformada por numerosos participantes que aportan su conocimiento, experiencia y pericia tanto en los aspectos puramente académicos como en los logísticos. Ponentes y comunicantes han aportado su conocimiento, avalado por los revisores de las diferentes comunicaciones presentadas y aceptadas. Los comités de dirección, académico y científico han perseguido fomentar la calidad académica del Congreso e impulsar su internacionalización garantizando asimismo la actualidad y el interés académico y social de las diferentes sesiones organizadas y de los debates en ellas mantenidos. El equipo de gestión de los Estudios de Derecho y Ciencia Política de la Universitat Oberta de Catalunya, con el apoyo de diferentes técnicos de la propia universidad y del singular edificio MediaTIC donde transcurrió el Congreso, han facilitado la consecución de los objetivos previstos. Finalmente, la editorial El Derecho ha patrocinado el VII Congreso Internet, Derecho y Política y el Ilustre Colegio de Abogados de Barcelona ha colaborado en su organización. A todos ellos, nuestro agradecimiento por su labor e implicación y nuestra confianza de que nos podamos reencontrar en una próxima edición del Congreso Internet, Derecho y Política. Prólogo 21 Organización del VII Congreso IDP La organización del VII Congreso IDP está formada por los siguientes órganos con la composición que se indica a continuación: Comité de dirección • • • • Agustí Cerrillo-i-Martínez, director de los Estudios de Derecho y Ciencia Política. Universitat Oberta de Catalunya Miquel Peguera Poch, profesor agregado de la Universitat Oberta de Catalunya Ismael Peña-López, profesor de la Universitat Oberta de Catalunya Mònica Vilasau Solana, profesora de la Universitat Oberta de Catalunya Comité académico • • • • • • • • • • • • • • • • • • • • • Joan Balcells Padullés, profesor de la Universitat Oberta de Catalunya Mikel Barreda Díez, profesor agregado de la Universitat Oberta de Catalunya Albert Batlle Rubio, profesor agregado de la Universitat Oberta de Catalunya Ignasi Beltrán de Heredia Ruiz, profesor agregado de la Universitat Oberta de Catalunya Ana Sofía Cardenal Izquierdo, profesora agregada de la Universitat Oberta de Catalunya Biel Company Pérez, investigador del IN3 de la Universitat Oberta de Catalunya Ana María Delgado García, catedrática de la Universitat Oberta de Catalunya Patricia Escribano Tortajada, profesora de la Universitat Oberta de Catalunya Jordi Garcia Albero, profesor de la Universitat Oberta de Catalunya Elisabet Gratti Martinez, profesora de la Universitat Oberta de Catalunya Maria Julià Barceló, profesora de la Universitat Oberta de Catalunya Clara Marsan Raventós, profesora de la Universitat Oberta de Catalunya David Martínez Zorrilla, profesor agregado de la Universitat Oberta de Catalunya Marcel Mateu Vilaseca, profesor de la Universitat Oberta de Catalunya Albert Padró-Solanet Grau, profesor de la Universitat Oberta de Catalunya Irene Rovira Ferrer, profesora de la Universitat Oberta de Catalunya Víctor M. Sánchez Sánchez, profesor agregado de la Universitat Oberta de Catalunya Blanca Torrubia Chalmeta, profesora de la Universitat Oberta de Catalunya Manuel José Vial Dumas, profesor de la Universitat Oberta de Catalunya Aura Esther Vilalta Nicuesa, profesora agregada de la Universitat Oberta de Catalunya Marc Vilalta Reixach, profesor de la Universitat Oberta de Catalunya 22 Prólogo Comité científico • • • • • • • • • • • • • • • • • Amadeu Abril i Abril, profesor asociado del Departamento de Derecho Público de ESADE, exmiembro del Consejo de Administración de la ICANN (Internet Corporation for Assigned Names and Numbers) Ramon Casas Vallès, profesor titular de Derecho civil de la Universitat de Barcelona y profesor de la Escuela Judicial del Consejo General del Poder Judicial. Santiago Cavanillas Múgica, catedrático de Derecho Civil y Decano de la Facultad de Derecho de la Universitat de les Illes Balears. Lorenzo Cotino, profesor titular de Derecho Constitucional de la Universitat de València, responsable de la red DerechoTICS. Lilian Edwards, catedrática de e-Governance de la Strathclyde University. James Grimmelmann, profesor de la New York Law School (NYLS) e investigador del Institute for Information Law and Policy. Ronald Leenes, profesor de regulación y tecnología en el Instituto para el Derecho, la Tecnología y la Sociedad de la Universidad de Tilburg (TILT). Daithí Mac Sithigh, profesor de la Facultad de Derecho de la University of East Anglia. Helen Margetts, directora de Investigación y profesora de Sociedad e Internet, Oxford Internet Institute, Universidad de Oxford. Apol·lònia Martínez, catedrática de Derecho mercantil de la Universitat de les Illes Balears. Esther Mitjans, directora de la Autoritat Catalana de Protecció de Dades y profesora titular de Derecho Constitucional de la Universitat de Barcelona. Evgeny Morozov. Visiting Scholar en la Universidad de Stanford y Schwartz Fellow de la New America Foundation Guillermo Ormazábal, catedrático de Derecho procesal de la Universitat de Girona. Josep Maria Reniu, profesor titular de Ciencia Política de la Universitat de Barcelona. Alain Strowel, profesor de las Facultés Universitaires Saint-Louis (Bruselas) y Université de Liège. Antoni Roig, profesor titular de Derecho Constitucional de la Universitat Autònoma de Barcelona y miembro del Instituto de Derecho y Tecnología (IDT) de la misma universidad. Julián Valero, profesor titular de Derecho administrativo de la Universidad de Murcia. Prólogo 23 El VII Congreso Internet, Derecho y Política se desarrolló con arreglo al siguiente Programa Lunes 11 de julio de 2011 • • • • • • • 9.00 Recepción y acreditaciones 9.30Conferencia inaugural: Network Neutrality: History, Regulation and Future. Christopher T. Marsden Communications Law Prof, University of Essex, UK. Autor del libro “Net Neutrality: Towards a Co-Regulatory Solution” (2010). 10.30Mesa redonda: El debate sobre la neutralidad de la red: las opciones de política legislativa. Moderador: Amadeu Abril. Profesor de ESADE, departamento de Derecho Público. Ex-miembro del Consejo de Administración de ICANN. Ponentes: • Antoni Elias. Catedrático de la ETS de Ingeniería de Telecomunicación de Barcelona, Universitat Politècnica de Catalunya. • Joan Barata. Profesor de Derecho de la Comunicación y Vicedecano de Relaciones Internacionales y Calidad de la Facultad de Comunicación Blanquerna, Universitat Ramon Llull. • Ángel León. Dirección General de Telecomunicaciones y Sociedad de la Información. Ministerio de Industria, Turismo y Comercio. 12:00 Pausa-café. 12:30 Mesa redonda: El debate sobre la neutralidad de la red: la perspectiva de los operadores de redes, proveedores de contenidos y usuarios. Moderador: Miquel Peguera. Profesor Agregado de Derecho mercantil de la Universitat Oberta de Catalunya Ponentes: • Maite Arcos. Directora General de RedTel • Andreu Teixidor. Director de estrategia editorial de BUBOK • Ofelia Tejerina. Abogada, Asociación de Internautas. 14:00 Comida 15:30 Sesión sobre neutralidad de la red Moderador: Rodolfo Tesone Mendizabal, Presidente de la SDTIC (Sección de Derecho de las Tecnologías de la Información y la Comunicación del Ilustre Colegio de Abogados de Barcelona). Comunicaciones: • Cristina Cullell March: La Neutralidad de la Red y las Libertades en la reforma de las comunicaciones de la Unión Europea: ¿están presentes en toda Europa? 24 • • • • Prólogo • José Manuel Pérez Marzabal: Internet abierta, Neutralidad de la Red y defensa de la competencia • Clara Marsan Raventós: The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? • Helena Nadal Sánchez : Sin neutralidad en la red, ¿dónde la lógica universal de la innovación? • David Arjones Giráldez: La neutralidad de la red desde la perspectiva de su arquitectura por capas: ¿De transportistas públicos a gestores de contenidos? • Debate 16:45 Sesión sobre propiedad intelectual en Internet Moderadora: Blanca Torrubia Chalmeta. Profesora de Derecho mercantil de la Universitat Oberta de Catalunya Comunicaciones: • Monica Horten: Copyright at a Policy Cross-Roads – Online Enforcement, the Telecoms Package and the Digital Economy Act • Evi Werkers: Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach within the European Union • Qian Tao: “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe • Benjamin Farrand : ‘Piracy. It’s a Crime.’ – The criminalisation process of digital copyright infringement • Debate 17:45 Pausa-café 18:15 Sesión sobre derechos fundamentales, libertades y responsabilidad en Internet Moderadora: Clara Marsan Raventós. Profesora de Derecho Público de la Universitat Oberta de Catalunya. Comunicaciones: • Patricia Escribano Tortajada: Derecho al honor vs Derecho a la libertad de expresión en la Red • Primavera De Filippi, Smári McCarthy: Cloud Computing: Legal Issues in Centralized Architectures • Anne W. Salisbury: Anonymity, Trash Talk and Cyber-Smearing on the Internet • Mª Dolores Palacios González: La tensión entre impunidad en la red y limitación de la libertad de expresión • Alicia Chicharro : El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea • Debate 19:30 Fin del primer día Prólogo 25 Martes 12 de julio de 2011 • • • • • 9.30 Conferencia inaugural: Privacidad en Internet y derecho al olvido Cécile de Terwangne. Profesora, Centre de recherche informatique et droit (CRID) 10.30 Mesa redonda: privacidad en Internet y derecho al olvido Moderadora: Esther Mitjans. Directora de l’Agència Catalana de Protecció de Dades. Profesora de Derecho Constitucional, Universitat de Barcelona. Ponentes: • Norberto Nuno Gomes de Andrade. Scientific Officer at the European Commission, working at the Institute for Prospective Technological Studies (IPTS, Spain) • Ricard Martínez Martínez. Profesor de Derecho Constitucional. Universitat de València. • Milagros Pérez Oliva. Defensora del lector de El País. 12:00 Pausa-café 12:30 Sesión sobre derecho al olvido, protección de datos y privacidad Moderadora: Mònica Vilasau Solana. Profesora de Derecho civil de la Universitat Oberta de Catalunya. Comunicaciones: • Ramón M. Orza Linares; Susana Ruiz Tarrías: El derecho al olvido en Internet • Pere Simon Castellano: El régimen constitucional del derecho al olvido en Internet • Jelena Burnik: Behavioural advertising in electronic communications. A benefit to electronic communication development and an intrusion of individual’s right to privacy and data protection • María Concepción Torres Diaz: Privacidad y tracking cookies. Una aproximación constitucional • Philipp E. Fischer; Rafael Ferraz Vazquez: Data transfer from Germany or Spain to third countries – Questions of civil liability for privacy rights infringement • Faye Fangfei Wang: Legal Feasibility for Statistical Methods on Internet as a Source of Data Gathering in the EU • Ricardo Morte Ferrer: La base ADAMS de la Agencia Mundial Antidopaje. Problemas de protección de datos • Inmaculada López-Barajas Perea: La privacidad en internet y la investigación penal: uno de los retos de la justicia en una sociedad globalizada • Debate 14:30 Comida 26 • • • • Prólogo 16:00 Sesión sobre gobierno y democracia electrónica Moderador: Ismael Peña-López. Profesor de Políticas Públicas para el Desarrollo. Universitat Oberta de Catalunya Comunicaciones: • Lorenzo Cotino Hueso: La Iniciativa Ciudadana Europea electrónica • Daniel Guagnin; Carla Ilten: Self-Governed Socio-technical Infrastructures. Autonomy and Cooperation through Free Software and Community Wireless Networks • Mayo Fuster Morell: An introductory historical contextualization of online creation communities for the building of digital commons: The emergence of a free culture movement • Georgia Foteinou: Institutional Trust and e-Government Adoption in the EU: a Cross-National Analysis • Bodó Balázs: You have no sovereignty where we gather — Wikileaks and Freedom, Autonomy and Sovereignty in the cloud • Andrés Valdez Zepeda: Las Ciber-campañas en América Latina: Potencialidades y Limitantes • Jorge Luis Salcedo: Conflicts about the regulation of intellectual property in Internet: comparing the issue networks in UK and Spain • Debate 18:00 Pausa-café 18:30 Conclusiones. Relator: Javier de la Cueva, abogado. 19:00 Fin del congreso CONFERENCIA INAUGURAL 1 Network Neutrality: History, Regulation and Future Dr. Christopher T. Marsden University of Essex School of Law 1. History: Trust-to-Trust and Control of Communications Network neutrality is the latest phase of an eternal argument over control of communications media. The Internet was held out by early legal and technical analysts to be special, due to its decentred construction, separating it from earlier ‘technologies of freedom’ (de Sola Pool 1983) including radio and the telegraph. Spar (2001) argues that control is a historical evolutionary step in communications media development, while Wu (2010) following Lessig (1999a) argues that closure need not be an inevitable outcome. The Internet had never been subject to regulation beyond that needed for interoperability and competition, building on the Computer I and II inquiries by the Federal Communications Commission (FCC) in the United States (Werbach 2005), and the design principle of End-to-End (E2E) that was first described by Saltzer, Reed and Clark (1984). That principle itself was bypassed by the need for greater trust and reliability in the emerging broadband network by the late 1990s, particularly as spam email led to viruses, botnets and other risks. As a result, E2E has gradually given way to trust-to-trust mechanisms, in which it is receipt of the message by one party’s trusted agent which replaces the receipt by final receiver (Clark/Blumenthal 2011). This agent is almost always the Internet Service Provider (ISP), and it is regulation of this party which is at stake in net neutrality. ISPs are not only removing spam and other hazardous materials before they reach the (largely technically uneducated) subscriber, ISPs also can remove other potentially illegal materials on behalf of governments and copyright holders, to name the two most active censors on the Internet, as well as prioritising packets for their own benefit. As a result, the E2E principle would be threatened were it not already moribund. The legal policy and regulatory implications of rapidly standardising innovation on the communications ecology was well understood by Benkler, who was concerned with the need to maintain interoperability and openness to ensure a ‘commons’ in which unaffiliated and non-commercial innovation could flourish (Benkler, 1998a, 1998b). The Internet’s core values of openness and democracy have been established by accident as well as design. Noam (2008) states: ‘There is nothing especially new about [media law’s] recent round- net-neutrality – as a conceptual issue, or in terms of its policy options, except for the terminology’. Benkler (2006) has argued that though network effects may tend to closure of the network, regulatory scrutiny may not be the only outcome that will result in greater openness. 30 Neutralidad de la red y otros retos para el futuro de Internet It is not novel to claim that protocols regulate user behaviour on the Internet (‘Code is law’ as Lessig [ 1999a] put it), but legal commitment to freedom of speech means that law can regulate the Internet, by enforcing conditions to enable free speech. As Wu (2003a) explains, laws can regulate the Internet as surely as vice versa, and with more constitutional authority if less technical virtuosity (Mayer-Schonberger, 2008; Reidenberg, 2005). By 1998, the innovation-control argument hinged on Microsoft’s leveraging of its operating system monopoly into browser and video software, and by 2000 this had led to scrutiny of AOLTime Warner, notably the potential for foreclosure of Instant Messaging and video (Faulhaber 2002), and of cable-telephony horizontal merger such as that between AT&T and MediaOne (Lemley and Lessig 1999). This moved on to control over WiFi, an unlicensed spectrum technology capable of providing Local Area Network connectivity and opening the control over end-users exerted by fixed and wireless ISPs (Croxford and Marsden 2001). Net neutrality as a description was first applied to the debate about Internet traffic management practices (ITMP), or Quality of Service on the Internet in 2003 (Lessig and Wu, 2003; Wu, 2003b), though the debate began when academics feared that cable TV’s closed business model would overtake the open Internet in 1999 (Lemley and Lessig, 1999; Lessig 1999a, 1999b). Initial treatment of network neutrality discussed ensuring four ‘Net Freedoms’ (FCC 2005) for end-users: freedom to attach devices, run applications, receive the content packets of their choice and to receive ‘Service Plan Information...meaningful information’ (on which see the section on transparency). Even in 2011, scholars are suggesting freedom to innovate can be squared with design prohibitions (van Schewick 2010), despite over a decade of multi-billion dollar protocol development by the ISP community resulting in the ability to control traffic coming onto their networks (Waclawsky 2005), and wholescale rationing of end-user traffic (see Section 5.1). Berners Lee (2006) explained: “There have been suggestions that we don’t need legislation because we haven’t had it. These are nonsense, because in fact we have had net neutrality in the past - it is only recently that real explicit threats have occurred.” Berners Lee was particularly adamant that he does not wish to see the prohibition of QoS because that is precisely the claim made by some US net neutrality advocates – and opposed by the network engineering community. 1.1. History: Definition and Development Net neutrality may be seen to comprise two separate non-discrimination commitments (Marsden 2010a), one of universal service and another of common carriage. Backward-looking ‘net neutrality lite’ claims that Internet users should not be disadvantaged due to opaque and invidious practices by their current Internet Service Provider –the company providing the Internet connection into their home. The argument is that a minimum level of service should be provided which offers open Internet access without blocking or degrading of specific applications or protocols– what has been described as an updated form of universal service (Mueller 1998), generally proposed at 2Mbps. That provides a basic level of service which all subscribers should eventually receive. Network Neutrality: History, Regulation and Future 31 Forward-looking ‘positive net neutrality’ describes a practice whereby higher Quality of Service (QoS) for higher prices should be offered on fair reasonable and non-discriminatory (FRAND) terms to all-comers, a modern equivalent of common carriage (Noam, 1994). It is a more debatable principle, with many content providers and carriers preferring exclusive arrangements. The type of service which may be entitled to FRAND treatment could result in short-term exclusivity in itself, as for instance wireless/mobile cell towers may only be able to carry a single high-definition video stream at any one point in time and therefore a monopoly may result. As common carriage dictates terms but not the specific market conditions, transparency and non-discrimination would not automatically result in a plurality of services. I argue against social or economic justifications for either barring any proprietary high-speed traffic at all, or for strict versions of net neutrality that would not allow any traffic prioritisation. There is too much at stake either to expect government to supplant the market in providing higher speed connections, or for the market to continue to deliver openness without the most basic of policy and regulatory backstops to ensure some growth (Meisel, 2010: 20). The net neutrality problem is complex and far-reaching: attempts to dismiss it as a problem that can be overcome by local loop (last mile) telecoms competition (Cave et al. 2009; Renda 2008) do not fully acknowledge persistent problems with market failure. The physical delivery of Internet to consumers is subject to a wide range of bottlenecks, not simply in the ‘last mile’ to the end-user. There is little ‘middle mile’ (backhaul) competition in fixed ISP markets, even in Europe where the commitment to regulation for competition remains, as wholesale backhaul is provided by the incumbent privatised national telecoms provider (in the UK, British Telecom). Even if platforms did compete in, for instance, heavily cabled countries, there would remain ‘n-sided’ market problems in that there is no necessary direct (even non-contractual) relationship between innovative application providers and ISPs (Economides and Tåg, 2007), so that platforms may set rules to ‘tax’ data packets that ultimately impoverish the open innovation value chain, so ultimately causing consumer harm. Thus the archetypal garage start-ups such as Facebook (founded 2003) and YouTube (founded 2005) would have had less opportunity to spread ‘virally’ across the Internet, as their services would be subject to these extra costs. Many commercial content providers, such as Google, use content delivery networks and other caching mechanisms to accelerate the speed of delivery to users, in essence reducing the number of those ‘hops’. Content is therefore already delivered at different speeds depending on the paid priority the content provider assigns to it, but not the ISPs’ policies. 1.2. History: how traffic management has changed common carriage Network congestion and lack of bandwidth at peak times is a feature of the Internet. It has always existed. That is why video over the Internet was until the late 1990s simply unfeasible. It is why Voice over the Internet has patchy quality, and why engineers have been trying to create higher QoS. ‘End to end’ is a two-edged sword, with advantages of openness and a dumb network, and disadvantages of congestion, jitter and ultimately a slowing rate of progress for high-end applications such as High Definition video. E2E may have its 32 Neutralidad de la red y otros retos para el futuro de Internet disadvantages for those introducing zoning as compared with QoS, and in this it has obvious parallels with ‘common carriage’. Common carriers who claim on the one hand the benefits of rights of way and other privileges, yet on the other claim traffic management for profit rather than network integrity, are trying to both have their cake and eat it (Frieden 2010b). It is worth stating what common carriage is not. It is not a flat rate for all packets. It is also not necessarily a flat rate for all packets of a certain size. It is, however, a mediaeval non-discrimination bargain between Sovereign and transport network or facility, in which an exchange is made: for the privileges of classification as a common carrier, those private actors will be granted the rights and benefits that an ordinary private carrier would not. As Cherry (2006, 2008) has written, common carriers are not a solution to a competition problem, they far predate competition law. They prevent discrimination between the same traffic type – if I offer you transport of your High Definition video stream of a certain protocol, then the next customer could demand the same subject to capacity, were the Internet to be subject to common carriage. New technology lets any of the ISP routers (if so equipped) look inside a data packet to ‘see’ its content, via what is known as Deep Packet Inspection (DPI) and other techniques. Previous routers were not powerful enough to conduct more than a shallow inspection that simply established the header information –the equivalent of the postal address for the packet. An ISP can use DPI to determine whether a data packet values high-speed transport– as a television stream does in requiring a dedicated broadcast channel –and offer higher-speed dedicated capacity to that content, typically real-time dependent content such as television, movies or telephone calls using VOIP. Most voice calls and video today use a dedicated line, your copper telephone line or cable line: tomorrow they may use dedicated high-speed lanes on your Internet connection. That could make a good business for ISPs that wish to offer higher capability via DPI (not all ISPs will do so, and it is quite possible to manage traffic less obtrusively by using the DiffServ protocol to prioritise traffic streams within the same Internet channel). Waclawsky (2005) stated, ‘This is the emerging, consensus view: [it] will let broadband industry vendors and operators put a control layer and a cash register over the Internet and creatively charge for it’. DPI and other techniques that let ISPs prioritise content also allow them to slow down other content, as well as speed up content for those that pay (and for emergency communications and other ‘good’ packets). This potentially threatens the business of companies that compete with that content: Skype offers VOIP using normal Internet speeds; uTorrent and BBC’s iPlayer offer video using peer-to-peer (P2P) protocols. Encryption is common in these applications and partially successful in overcoming these ISP controls, but even if all users and applications used strong encryption this would not succeed in overcoming decisions by ISPs simply to route known premium traffic to a ‘faster lane’, consigning all other traffic into a slower non-priority lane (a policy explanation simplifying a complex engineering decision). P2P is designed to make the most efficient use of congested networks, and its proponents claim that with sufficient deployment, P2P could largely overcome congestion problems. Network Neutrality: History, Regulation and Future 33 Traffic management techniques affect not only high-speed, high-money content, but by extension all other content too. You can only build a high-speed lane on a motorway by creating inequality, and often those ‘improvement works’ slow down everyone currently using the roads. The Internet may be different in that regulators and users may tolerate much more discrimination in the interests of innovation. To make this decision on an informed basis, it is in the public interest to investigate transparently both net neutrality ‘lite’ (the slow lanes) and net neutrality ‘heavy’ (what rules allow higher speed content). For instance, in the absence of oversight, ISPs could use DPI to block some content altogether, if they decide it is not to the benefit of ISPs, copyright holders, parents or the government. ISP blocking is currently widespread in controlling spam email, and in some countries in blocking sexually graphic illegal images. One of the main claims by ISPs wishing to traffic manage the Internet is that Internet traffic growth is unmanageable by traditional means of expansion of bandwidth and that therefore their practices are reasonable. In order to properly research this claim, regulators need access to ISP traffic measurement data. There are several possible means of accessing data at Internet Exchange points, but much data is private either because it is between two peers who do not use an exchange, or because it is carried by a CDN. No government regulator has produced any reliable data and carriers’ and CDNs’ own data is subject to commercial confidentiality (for instance Google’s proprietary CDN). In June 2009, Epitiro benchmarking tests showed UK broadband running at 0.9 Mbps in evening peak time, a rate below that which would permit video streaming of the BBC iPlayer. The delays to the network also made it unreliable for video gaming or VOIP (ThinkBroadband 2009): “users received on average 24% of the maximum ‘up to’ headline speeds advertised.... During peak hours (6 pm to midnight) speeds dipped by approximately 20% ...Ping times, an important metric for online game playing came in at around 150 ms which is too high for acceptable gaming performance.” 2.Regulation: the Law of Net Neutrality Although net neutrality was the subject of FCC regulatory discussions and merger conditions from 2003 (Frieden 2010b, 2011), its status was unsure in mid-2011 with no legislation passed by Congress, and FCC actions reserved to isolated examples of discrimination that were litigated (Comcast v. FCC, 2010). President Obama came into office committed to net neutrality regulation (Marsden, 2010a: 1). A Notice of Proposed Rule Making (NPRM) by the FCC extended a consultation on net neutrality over 2009-10. This process was finishing just as the Court of Appeal in April 2010 (Comcast v. FCC, 2010) judged that the FCC’s regulatory actions in this area were not justified by its reasoning under the Communications Act 1996 (Ammori 2010). The successful Comcast appeal meant that the FCC had three legal choices: reclaim Title II common carrier authority for ISPs under the 1996 Telecommunications Act, ask Congress to re-legislate to grant it Title I authority, or try to assert its own Title I authority subject to legal challenge (Marsden 2010a). It adopted this last course in its Order of 23 December 2010 (FCC 2010), which is to be challenged before 34 Neutralidad de la red y otros retos para el futuro de Internet the courts (Frieden 2011: 6-15). This stay of regulatory action may leave the FCC in suspended animation for much of 2012, and researchers must look elsewhere for net neutrality regulation (Marsden 2010b; Meisel, 2010, Donahue 2010). The European institutions in late 2009 agreed to impose transparency and net neutrality ‘lite’ conditions on ISPs, in directives that had to be implemented in national law by May 2011. BEREC (2010) note that legal provisions in the Directives permit greater ‘symmetric’ regulation on all operators, not simply dominant actors, but ask for clarification on these measures: “Access Directive, Art 5(1) now explicitly mentions that NRAs are able to impose obligations “on undertakings that control access to end-users to make their services interoperable”. The new wider scope for solving interoperability disputes may be used: “revised article 20 of the Framework Directive now provides for the resolution of disputes between undertakings providing electronic communications networks or services and also between such undertakings and others that benefit from obligations of access and/or interconnection (with the definition of “access” also modified in Art 2 AD as previously stated). Dispute resolutions cannot be considered as straightforward tools for developing a regulatory policy, but they do provide the option to address some specific (maybe urgent) situations. The potential outcome of disputes based on the transparency obligations can provide a “credible threat” for undertakings to behave in line with those obligations, since violation may trigger the imposition of minimum quality requirements on an undertaking, in line with Art 22(3) USD.” The European Commission is in 2011 consulting on the future of the Universal Service Obligation (EC, 2010) which may be extended to 2Mbps broadband (impacting member state law in 2012), which will mark a new ‘line in the sand’ in Europe for minimum service levels. That will also require commitments to offering that level of access to the open Internet, not a throttled, blocked, walled garden area. 2.1.National Regulatory Responses Net neutrality has been most effectively carried into legislation or regulation in Japan and the European Union, as well as Norway and Canada (where it is called ITMP: De Beer, 2009). European Economic Area (not full EU) member, Norway, dealt with net neutrality in 2008-9. A complaint first arose due to a dispute between an ISP, NextGenTel, and the Norwegian state broadcaster NRK in mid-2006 (Marsden, 2010a, pp. 172–173). The regulator in Norway persuaded the ISPs and cable companies to sign a co-regulatory pact on transparency and consumer rights in 2009. The Norwegian Code (2009) states: • Internet users must be given complete and accurate information about the service they are buying, including capacity and quality. • Users may send and receive content of their choice, use services and applications of their choice and connect any hardware and software that does not harm the network. • The connection cannot be discriminated against based on application, service, content, sender or receiver. Network Neutrality: History, Regulation and Future 35 At national level, EU member states have been slow to recognise net neutrality problems, despite strong anecdotal evidence arising (Dunstone, 2006). Ofcom has confined itself to measuring ISP broadband performance, and making it easier for consumers to switch to rival providers (Kiedrowski, 2007). The government itself has been inert, even erroneously reporting to the European Commission in its 15th Annual Implementation Report on telecoms liberalisation that no problems were occurring. The Netherlands in June 2011 introduced a net neutrality provision into Parliament, following controversy over KPN Mobile’s intention to charge extra for VOIP and text messaging by alternative providers. The vote was postponed twice, on 14 and 21 June, and is pending. Net neutrality is politically controversial in Canada, where a celebrated breach took place in 2005 (De Beer, 2009). The regulator announced an evidence-based inquiry into net neutrality held in 2009. As a result, new principles of transparency and non-discrimination were declared; these await cases and regulatory decisions in which to add detail to the broad declarations. 2.1.1. Bandwidth caps Usage based billing (UBB), to use the Canadian expression, is not new in Internet policy, being the default in most countries prior to the introduction of broadband modems in the late 1990s. Only in countries with unmetered local calls, such as Canada and the United States, was Internet use ‘all you can eat’ (Oftel 2000). UBB became a headline issue in 2010 in both the United States and Canada. Different practices have been identified by Geist (2011). With the introduction of broadband cable in Canada, its regulator the Canadian Radio-television and Telecommunications Commission (CRTC) permitted UBB with monthly download caps on users. This was justified by the shared resource used by cable modem subscribers in the local loop. The CRTC (2011) reiterated its permission for UBB, justified by reference to its responsibilities to ensure competition under Section 7 of the Telecommunications Act 1993. Comcast in the US created a 250GB cap (Burstein 2008), which was considered more transparent than its previous usage of DPI and other techniques led by its subcontractor Sandvine to prevent Peer-to-Peer transfers. Most UBB relates to maximum download capacity, and is assessed independently of the maximum download speeds which users can receive, the latter being the ‘headline rates’ that are generally used in broadband advertising to consumers. OECD (2008) shows that of 215 broadband packages sampled, almost half would result in users exceeding their monthly caps within three hours at advertised maximum speeds. OECD (2010) shows that while two countries (Japan, South Korea) have replaced almost half of their copper lines with fibre, the vast majority are still copper-based. There is wide variation in practices between countries, though comparisons are difficult to put into context (Bauer 2010). Countries which were bottom of the OECD tables for bandwidth provision in 2008, Australia and New Zealand have adopted the radical step of commissioning a national fibre local loop to replace their incumbent telephony monopoly. Public interven- 36 Neutralidad de la red y otros retos para el futuro de Internet tion is by no means a taboo in broadband investment, and the European Commission has repeatedly approved all non-urban public investment in fibre deployments proposed by Member States. Broadband is not an investment to be left wholly to the private sector, and investment incentives such as permitting UBB will not of themselves ensure national fibre to the premises. The deployment of fibre to the local exchange is in itself no major current constraint on capacity: it is the backhaul cost from the telephone exchange to the Internet that is the constraint here (and in future, the cost of fibre from exchange closer to the customer). All broadband users share the backhaul capacity from the local exchange to the Internet, capacity which must be bought wholesale from the incumbent in most cases. Therefore, incumbents can control the capacity available to competitive ISPs. Burstein (2011) has stated his belief that current caps are designed to prevent ‘over-the-top’ (OTT) video to be delivered via broadband, competing with the triple-play offers of ISPs which want subscribers to pay for a telephone line, broadband service and cable or Internet delivered video programming (also Crawford 2011). OTT video would compete with the last of these services, and degrading or capping the broadband service can protect the incumbent’s video service. Burstein estimates the backhaul costs to ISPs as under $1/month, whereas Ofcom (2006) estimated the costs of backhaul for BBC’s iPlayer video catch-up service to UK ISPs as in the order of £4-5/month. Prices have fallen rapidly with increases in transmission efficiency in that period (Moore’s Law alone will have decreased prices by 75% over five years). Much more research is needed into backhaul costs and other constraints on UBB. 2.1.2. Transparency and ‘Reasonable Traffic Management’ One of the several principles of network neutrality promulgated by both the FCC and European Commission is that only ‘reasonable network management’ be permitted, and that the end-user be informed of this reasonableness via clear information (Faulhaber 2010). Both the FCC in the US and the European Commission have relied on non-binding declarations to make clear their intention to regulate the ‘reasonableness’ of traffic management practices. In Canada, the CRTC has relied on inquiries to the dissatisfaction of advocates, while in Norway and Japan non-binding self-regulatory declarations have been thus far non-enforced. Transparency is a work in progress, and best regulatory information practices have yet to emerge –without such practices, any commitment to net neutrality is specious. Faulhaber (2010) has suggested four basic principles based on examination of other industries’ information regulation: “disclose all information relevant to customer choice, 2) to which customers have easy access, 3) clearly and simply, and 4) in a way that is verifiable.” He argues that Comcast would not have been reprimanded by the FCC had its traffic management been more transparent. I suggest a fifth principle: information should be cross-compared by an accredited independent third party that is not reliant on broadband industry funding, such as a consumer protection agency. This could be carried out at arm’s length via a self- or co-regulatory agreement. Network Neutrality: History, Regulation and Future 37 From May 2011, both European regulators and the European Commission have begun to attempt to define ‘reasonable traffic management’ for the purposes of the European law on Internet traffic. This is likely to produce more robust guidelines for both ISPs and consumers (Sluijs 2010), with a BEREC work group due to report by the end of 2011. The European law was in 2009 amended to include the following: ‘19. Transparency obligations on public communications network providers providing electronic communications services available to the public to ensure end-to-end connectivity, ...disclosure regarding any conditions limiting access to and/or use of services and applications where such conditions are allowed by Member States in conformity with Community law, and, where necessary and proportionate, access by national regulatory authorities to such information needed to verify the accuracy of such disclosure’1. In the UK, Ofcom has tried to encourage industry self-regulation via transparency Codes of Conduct. It has also carried out measurement of ISP practices in collaboration with SamKnows, a consultancy that has also worked with the FCC. SamKnows is measuring the following seventeen metrics over 2010-122. It has worked with Ofcom since 2008, and the FCC since 2010 (with the latter it is conducting 11 tests over a three year period). US FCC-SamKnows tests with project name TestMyISP are also supported by the Measurement Lab, notably the New America Foundation. The Canadian CRTC made rules in 2009, but there is little evidence of enforcement of CRTC principles of reasonableness, which are to be made on a case-by-case basis (Geist 2011). 2.2.Implementing regulation of net neutrality Net neutrality regulatory solutions under the 2009 European Directives had to be implemented by May 2011. They can be classified by the ‘degree of self-regulation’ involved, from basic informal communication through to formal regulation. The general trend is towards an expansion of scope of co-regulation, often at the expense of statutory regulation. A wide variety of models of co-regulatory tools exist (EU, 2003), for those actions that require coordinated or joint implementation (Marsden et al, 2008; Tambini, Leonardi, Marsden, 2007). Without co-regulation responsive to constitutional protection of freedom of expression at national levels, measures cannot be self-sustaining (Marsden 2011). In the UK, Ofcom has continually attempted since 2008 to reach a self-regulatory solution. By 2011, with the timetable for implementation of EC Directives growing near, the government-funded Broadband Stakeholder Group (BSG) produced a Code 1 nnex to Directive 2002/20/EC Authorisation Directive by Directive 2009/140/EC at OJ A L337/68 18 December 2009. 2For more details and methodology, see http://www.samknows.com/broadband/ofcom_and_samknows for Ofcom and https://www.testmyisp.com/faq.html for the FCC tests. 38 Neutralidad de la red y otros retos para el futuro de Internet of Conduct, upon which the UK government minister indicated that Berners Lee would play an oversight role (Vaizey 2011). Whether such a ramshackle arrangement satisfies the European Commission, which is legally obliged to monitor implementation, remains to be seen in the course of 2012. It is likely to first ask the 27 Member States for details of their detailed implementations, before a further information request can be made which would be a prelude to a possible case for a preliminary ruling before the Court of Justice of the European Union (CJEU). Such a case would be unlikely to be heard before 2013. In the US, co-regulation is a novel concept, and the implementation of the technical means for measuring reasonable traffic management are to be tested in a self-regulatory forum, though with FCC blessing, the Broadband Industry Technical Advisory Group (BITAG), under Executive Director and FCC veteran Dale Hadfield. Its specific duties include that to offer ‘safe harbor’ opinions on traffic management practices’ by parties making formal reference for an advisory technical opinion: “Specific TWG functions include: (i) identifying “best practices” by broadband providers and other entities; (ii) interpreting and applying “safe harbor” practices; (iii) otherwise providing technical guidance to industry and to the public; and/or (iv) issuing advisory opinions on the technical issues germane to the TWG’s mission that may underlie disputes among discrete parties.” (BITAG 2011: Section 7.1). BITAG has a broad multistakeholder constituency and is therefore far from simply an industry self-regulatory solution, but charges companies for testing of their solutions and is not currently mandated by law, therefore continuing to act as self- rather than co-regulatory forum3. As a Delaware-incorporated entity with published bylaws and an antitrust policy to formally exclude government activity, BITAG is a classic self-regulatory organisation in structure. US legal and policy scholars may wish to research the extent to which this offers advantages and costs in constitutional oversight and regulatory flexibility as compared with more administrative law supported bodies in Europe. Phil Weiser has proposed that a coregulatory mechanism be supported (Weiser 2009). Unsurprisingly, net neutrality regulation has been fiercely resisted by the ISPs, and its implementation has relied on a series of declarations and merger conditions prior to full implementation via regulations and legislation. Mergers afford regulators the opportunity to introduce such relatively minor adjustments as merger parties are eager to conclude the overall deal, and trade off the relatively minor inconvenience of controls on traffic management in the interests of successful approval. In the same way as consumers –even with perfect information– may not view traffic management as the primary goal of their subscription to broadband (and are thus easy targets for restrictive conditions so long as industry standards prevent real choice between ISPs), so ISPs may make strategic choices to accept some limited traffic management conditions as a price of approval. The proposed 2011 merger of AT&T Wireless and T-Mobile could also illustrate the propensity to enforce net neutrality via merger conditions, as could the merger of Level3 and 3 For details see http://members.bitag.org/kwspub/BITAG_Membership/ Network Neutrality: History, Regulation and Future 39 Global Crossing, important Tier 1 backbone providers with extensive Content Delivery Networks. 2.3. The Special Case of Wireless or Mobile Net Neutrality? Mobile remains a poor substitute for the fixed Internet, and mobile smartphone users (the most advanced mobile users) in 2010 only downloaded an average of 79 Megabytes per month (Cisco 2011). It is misleading to use headline percentage growth to suggest there is a major congestion issue - people are finally using the Internet on mobile networks via dongles and smartphones, so absolute usage is increasingly slowly compared to growth. Mobile data traffic was in 2010 a total of 237 Petabytes, which Cisco states is three times greater than the entire Internet in 2000. More relevant is that it was 1% of the Internet in 2010, a global total of 21 Exabytes. If mobile data grows twice as fast as the global Internet for the next decade years, it will amount to 11% of the entire Internet by 2020. At that point, it will become more than a statistical insignificance in global terms. Mobile claims should be met with robust scepticism as mobile is such a minute part of the entire Internet traffic measured, and indeed a substantial part of mobile ‘traffic’ is intended in future to be handed off to femtocells, WiFi cells, and other fixed wireless infrastructure, piggybacking on the relatively stable and mature fixed Internet that is expanding to meet capacity. Mobile is a trivial proportion of overall Internet traffic by volume, but commands massive premiums over fixed traffic for the service provided. European regulators’ group BEREC (2010: 11) explained: “mobile network access may need the ability to limit the overall capacity consumption per user in certain circumstances (more than fixed network access with high bandwidth resources) and as this does not involve selective treatment of content it does not, in principle, raise network neutrality concerns.” They explain that though mobile will always need greater traffic management than fixed (“traffic management for mobile accesses is more challenging”), symmetrical regulation must be maintained to ensure technological neutrality: “there are not enough arguments to support having a different approach on network neutrality in the fixed and mobile networks. And especially future-oriented approach for network neutrality should not include differentiation between different types of the networks.” BEREC (2010: 3) concluded that mobile should be subject to the ‘net neutrality lite’ provisions available under Directives 136/2009/EC and 140/2009/EC, listing some breaches of neutrality: “blocking of VoIP in mobile networks occurred in Austria, Croatia, Germany, Italy, the Netherlands, Portugal, Romania and Switzerland”. The FCC’s comment period on their Open Internet inquiry, specifically asked for answers to regulation of managed specialized services, and wireless net neutrality. The FCC announced in their (FCC 2010) Order that they were prepared not to enforce their proposed regulation on wireless services in the near future. This means that the faster growing and more competitive US market will be less regulated, whereas the more sluggish and less competitive European market will be. 40 Neutralidad de la red y otros retos para el futuro de Internet 3.The Future: Public Policy Considerations in Net Neutrality Net neutrality is a more politically important issue than telecommunications regulators are equipped or legally bound to explore, as at stake are technologies of censorship. BEREC (2010: 20) explains: “Freedom of expression and citizens rights, as well as media pluralism and cultural diversity, are important values of the modern society, and they are worth being protected in this context –especially since mass communication has become easier for all citizens thanks to the Internet. However intervention in respect of such considerations lies outside the competence of BEREC.” ‘Putting a cash register on the Internet’ (Waclawsky 2005) will permit much more granular knowledge of what an ISP’s customers are downloading and uploading on the Internet. ISPs could filter out both annoying and illegal content. For instance, they could ‘hear’ criminal conversations, such as those by terrorist sympathisers, illegal pornographers, harassers, those planning robberies, libellous commentary and so on. They could also ‘see’ illegal downloading of copyrighted material. They would be obliged to cooperate with law enforcement or even copyright industries in these scenarios, and this could create even greater difficulties where that speech was legal in one country but illegal where it was received (Diebert et al., 2010). Net neutrality is therefore less unpopular with smaller ISPs that wish to avoid a legal liability morass, which Directive 2000/31/EC (E-Commerce Directive) and other national ISP non-liability ‘safe harbor’ [sic] laws are expressly designed to prevent. Politicians in 2011 were reviewing the E-Commerce Directive (COM 2010, pp. 10– 11), and passing local laws that favour, for instance, their copyright industries, such as the Digital Economy Act 2010 in the United Kingdom or the HADOPI law in France. In the discussions to amend the E-Communications Framework via Directives 2009/136/EC and 2009/140/EC, large well-resourced European incumbent ISPs saw the opportunity to make common cause with mobile operators (Wu 2007) and others, in an alliance to prevent transparency and permit filtering. The regulation of the Internet is erecting entry barriers with the connivance of the incumbent players, with potentially enormous consequences for free speech, for free competition and for individual expression. This may be the correct policy option for a safer Internet policy (to prevent exposing children to illegal and/or offensive content), though it signals an abrupt change from the open Internet (Zittrain 2008). It is therefore vital that regulators address the question of the proper ‘lite’ approach to net neutrality to prevent harm to the current Internet, as well as beginning to address the heavier questions of positive –or tiered– breaches of network neutrality. Forms of private censorship by intermediaries have been increasing throughout the last decade even as the law continues to declare those intermediaries (mainly ISPs, but increasingly also video hosting companies such as YouTube, social networks such as Facebook, and search providers such as Google) to be ‘Three Wise Monkeys’. These intermediaries are not subject to liability for their customers’ content under the Electronic Commerce Directive (EC/2000/31) so long as they have no actual or constructive knowledge of that content: if Network Neutrality: History, Regulation and Future 41 they ‘hear no evil, see no evil and speak no evil’ (Marsden, 2010a, pp. 105–149). Any net neutrality solution needs to be holistic, considering ISPs’ roles in the round. Privacy inquiries can also impact on regulatory control of traffic management, with the UK government taken to the European Court by the European Commission for approving the both secret and invasive behavioural advertising practices of British Telecom and PHORM in 2006. The introduction of network neutrality rules into European law was under the rubric of consumer information safeguards and privacy regulation, not competition rules, and the US Congress was in 2011 actively exploring privacy rules and controls on ISP behavioural advertising activities. Finally, regulations passed in licensing can affect network neutrality at a fundamental level. Interoperability requirements can form a basis for action where an ISP blocks an application. Furthermore, wireless ISPs may be required to provide open access, as in the FCC auction of 700MHz Upper Block C frequencies in 2008 (Rosston and Topper 2010: 115116), or in more general common carriage requirements traditionally imposed on public communications networks since before the dawn of modern communications, with railways and telegraphs (Railways Act 1844). 3.1. The Future Development of Net Neutrality and the Internet The future of the Internet is a non-trivial issue; in fact it is central to the future of productivity in most industries. It is an enabling technology, which means that the exchange of information on this open platform promises (and delivers) real efficiencies in the economy and society generally, as it helps collaboration and improvement (Carnoy et al., 1993). It is also socially enabling ‘Web 2.0’ or ‘the participative web’ (Schrage, 2000; Seely Brown and Duguid, 2000). That is, it has become a virtual playground, classroom, laboratory and chat room (Palfrey and Gasser 2008; Tapscott, 1999). Moreover, small businesses and solo homebased workers depend on the Internet. The promise of virtual worlds and massive online collaboration is to extend this impact even further by 2020. The ‘Wealth of Networks’ analysis of Benkler (2006) thinks of the Internet as a giant experiment, combining laboratory with user innovation and feedback, while Boyle (2008) describes a wider movement ‘Enclosing the Commons of the Mind’ and Post (2009) extends a comparison with Jeffersonian America. The open Internet is a commons for all to enjoy. That is the basis for claims that it should be preserved and regulation induced to prevent any more enclosure of that commons, while at the same time ensuring that the commons is not ruined by free-riders – that there is no ‘Tragedy of the Commons’. The open Internet is by no means the only or necessarily the most important place for public opinion to be formed, but it is the open public space that gives legitimacy to all these private or semi-private spaces. The problems of development and the global Digital Divide are intimately connected to net neutrality. Internet connectivity is still very expensive for most developing countries, despite attempts to ensure local Internet peering points (exchanges) and new undersea cables, for instance serving East Africa. To flood the developing world’s ISPs with video traffic, much of which came from major video production countries such as India, Nigeria 42 Neutralidad de la red y otros retos para el futuro de Internet and of course Hollywood, could place local ISPs in serious financial peril. Casualties in such undertakings include, for instance, countries blacklisted by major ISPs for producing large amounts of spam: Nigerian consumers have previously discovered that their email was blocked because the ISP was also used by spammers. The second development problem that net neutrality debate centres on is the wireless Internet. Most developing countries’ citizens have much lower bandwidth than the west, and most of their connectivity is mobile: India is probably the poster child for a country with at least ten times more mobile than fixed phone subscribers. In the next several years, the developing world Internet user will test the limits of mobile networks, and capacity as well as price might determine the extent to which they can expect a rapidly developing or a Third World Internet experience. I flag up development issues because they are critical. Universal service is still a pipe dream for many in the developing world, and when that arrives, the definition it is given will determine the minimum threshold that ISPs have to achieve. As Mueller (2007: 7) states, net neutrality ‘must also encompass a positive assertion of the broader social, economic and political value of universal and non-discriminatory access to Internet resources among those connected to the Internet’. The types of non-net neutrality employed in West Asia/North Africa in winter 2010-11 were politically rather than economically motivated, that is, political censorship designed to prevent citizens’ access to the Internet. Mueller (2007: 8) argues that the tendency of governments in both repressive and traditionally democratic regimes to impose liability on ISPs to censor content for a plethora of reasons argues for a policy of robust non-interference. That is especially valuable in countries where there is much less discussion of how government deployment of ISPs as censors can endanger user privacy and freedom of expression. Mueller suggests that the net neutrality metaphor could be used to hold all filtering and censorship practices up to the light, as well as other areas of Internet regulation, such as domain name governance. Network neutrality has become an important policy issue discussed at the United Nations Internet Governance Forum (IGF). The IGF discussions of net neutrality has substantially increased (IGF, 2008, 2009). We may expect to see more protest behaviour by ‘netizens’ who do not agree with net neutrality policies, especially where ISPs are seen to have failed to inform end-users fully about the implications of policy changes. Regulators and politicians are challenged publicly by such problems, particularly given the ubiquity of email, Twitter and social media protests against censorship, and there are two Pirate Party MEPs elected to the European Parliament. Research into social activism against corporate control of the Internet is a growing research field (Hart 2011). 4.Conclusions: Future Policy Research The Internet’s evolution is dynamic and complex. The availability and design of a suitable regulatory response must reflect this dynamism, and also the responsiveness of regulators and market players to each other. Therefore, national legislation should be future proof and avoid being overly prescriptive, to avoid a premature response to the emerg- Network Neutrality: History, Regulation and Future 43 ing environment. The pace of change in the relation between architecture and content on the Internet requires continuous improvement in the regulator’s research and technological training. Regulators can monitor both commercial transactions and traffic shaping by ISPs to detect potentially abusive discrimination. An ex ante requirement to demonstrate internal network metrics to content provider customers and consumers may be a practical solution, via a regulatory or co-regulatory reporting requirement. The need for better research towards understanding the nature of congestion problems on the Internet and their effect on content and innovation is clear (Marsden et al, 2008). These conclusions support a light-touch regulatory regime involving reporting requirements and co-regulation with, as far as is possible, market-based solutions. Solutions may be international as well as local, and international coordination of best practice and knowledge will enable national regulators to keep up with the technology ‘arms race’. The European legal basis for regulatory intervention is an enabling framework to prevent competition abuses and prevent discrimination, under which national regulators need the skills and evidence base to investigate unjustified discrimination. Regulators expecting a ‘smoking gun’ to present itself should be advised against such a reactive approach. A more proactive approach to monitoring and researching non-neutral behaviours will make network operators much more cognisant of their duties and obligations. A consumer- and citizen-orientated intervention depends on preventing unregulated non-transparent controls exerted over traffic, whether imposed by ISPs for financial advantage or by governments eager to use this new technology to filter, censor and enforce copyright against their citizens. Unravelling the previous ISP limited liability regime risks removing the efficiency of that approach in permitting the free flow of information for economic and social advantage. 5.References Ammori, M. (2010) How I lost the big one bigtime, at http://ammori.org/2010/04/07/ how-i-lost-the-big-one-bigtime/ Ayres, I. and J. Braithwaite, J. (1992) Responsive Regulation: Transcending the Deregulation Debate. Hartford, CT: Yale University Press. Bauer, Johannes M. (2010) Learning from each other: promises and pitfalls of benchmarking in communications policy 12 Info 6, pp. 8-20. Benkler, Y. (1998a) ‘Communications Infrastructure Regulation and the Distribution of Control over Content’, Telecommunications Policy [online], 22(3), pp.183-196. Available from: http://www.benkler.org/PolTech.pdf [Accessed]. Benkler, Y. (1998b) ‘Overcoming Agoraphobia: Building the Commons of the Digitally Networked Environment’, Harvard Journal of Law and Technology [online], 11, pp. 287-400. Available from: http://www.law.nyu.edu/benklery/agoraphobia.pdf [Accessed]. Benkler, Y. (2006) The Wealth of Networks: How Social Production Transforms Markets and Freedom. New Haven, CT and London: Yale University Press. 44 Neutralidad de la red y otros retos para el futuro de Internet BEREC (2010) 42 BEREC Response to the European Commission’s consultation on the open Internet and net neutrality in Europe, at http://www.erg.eu.int/doc/berec/ bor_10_42.pdf Berners Lee, Tim (2006) Net Neutrality: This is serious, 2006-06-21 16:35, at http://dig. csail.mit.edu/breadcrumbs/node/144 Bitag (2011) By-laws of Broadband Industry Technical Advisory Group at http://members. bitag.org/kwspub/background_docs/BITAG_Bylaws.pdf Boyle, J. (2008) The Public Domain: Enclosing the Commons of the Mind. New Haven, CT: Yale University Press. Burstein, D. (2008) Comcast’s Fair 250 Gig Bandwidth Cap, DSL Prime 21 October at http://www.dslprime.com/docsisreport/163-c/53-comcasts-fair-250-gig-bandwidthcap Burstein, D. (2011) Wireline Costs And Caps: A Few Facts, DSL Prime 6 March at http:// www.dslprime.com/dslprime/42-d/4148-costs-and-caps Carnoy, M., Castells, M., Cohen, S. S. and Cardoso, F. H. (1993) The New Global Economy in the Information Age; Reflections on Our Changing World. New York: Macmillan. Cave, M., Collins, R., van Eijk, N., Larouche, P., Prosperetti, L., de Streel, A. et al. (2009) ‘Statement by European Academics on the Inappropriateness of Imposing Increased Internet Regulation in the EU’, 8 January 2009. Available from: http://papers. ssrn.com/sol3/papers.cfm?abstract_id=1329926 [Accessed]. Cherry, Barbara A. (2006) Misusing Network Neutrality to Eliminate Common Carriage Threatens Free Speech and the Postal System, 33 N. KY. L. REV. 483. Cherry, Barbara (2008) Back to the Future: How Transportation Deregulatory Policies Foreshadow Evolution of Communications Policies, The Information Society, p. 24. Cisco (2011) Visual Networking Index (VNI) Global Mobile Data Traffic Forecast at http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/ white_paper_c11-520862.html Clark, David D. and. Blumenthal, Marjory S (2011) The End-to-End Argument and Application Design: The Role of Trust, 63 Fed.Comm.L.J. 2 pp. 357-390. Clark, D. (1988) The Design Philosophy of the DARPA Internet Protocols, Computer Communications Review 18:4, August, pp. 106-114. COM (2002) 278 Better Regulation Action Plan. COM (2010) 245, ‘A Digital Agenda for Europe. European Commission, Brussels. Available from: http://ec.europa.eu/information_society/digital-agenda/documents/digitalagenda-communication-en.pdf [Accessed]. Comcast v. FCC (2010) No. 08-1291, delivered 6 April. Available from: http://pacer.cadc. uscourts.gov/common/opinions/201004/08-1291-1238302.pdf [Accessed]. Crawford, S. (2011) The Big Squeeze: The Looming Cable Monopoly, forthcoming. Network Neutrality: History, Regulation and Future 45 Crowcroft, J. (2011) The Affordance of Asymmetry or a Rendezvous with the Random? Communications and Convergence Review, in print [draft version]. CRTC (2011) Telecoms Decision 2011-44, Ottawa, 25 January 2011, Usage-based billing for Gateway Access Services and third-party Internet access services, File number: 8661-C12-201015975 at http://www.crtc.gc.ca/eng/archive/2011/2011-44.htm De Beer, J. (2009) ‘Net Neutrality in the Great White North (and its Impact on Canadian Culture)’, Telecommunications Journal of Australia, 59 (2), pp. 24.1-24.19. De Sola Pool, I. (1983) Technologies of Freedom. Cambridge MA: Belknap. Deibert, R. J., Palfrey, J. G., Rohozinski, R. and Zittrain, J. (eds)(2010) Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, Cambridge, MA: MIT Press. Digital Economy Act (2010) Available from: http://www.opsi.gov.uk%2Facts%2Facts2010% 2Fukpga_20100024_en_1&ei=LxwMTOC-E56V4gaanIGbAQ&usg=AFQjCNH1_ aWgbfrLbgPyhm8lpQDOpaa_ww&sig2=UOKxFp6oDeyxFexURnrn3A [Accessed]. Donahue, H. (2010) ‘The Network Neutrality Inquiry’, info, 12 (2), pp. 3-8. Dunstone, C. (2006) ‘Presentation by Carphone Warehouse/TalkTalk CEO at the 2006 Ofcom conference. Available from: http://www.ofcom.org.uk/event/2006conference/ presentations/session3 [Accessed]. Economides, N. and Tåg, J. (2007) ‘Net Neutrality on the Internet: A Two-Sided Market Analysis’. Working Paper, NYU Center for Law and Economics, New York. European Commission (EC) (2010) ‘Consultation on the Future of the Universal Service Obligation’. Available from: http://ec.europa.eu/information_society/policy/ecomm/ library/public_consult/univeuniv_service_2010/index_en.htm [Accessed]. European Union (EU) (2003) ‘Inter Institutional Agreement’. Available from: http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2003:321:0001:0005:EN:PDF [Accessed]. Faulhaber, Gerald R. (2002) Network effects and merger analysis: instant messaging and the AOL–Time Warner case, 26 Telecommunications Policy 5-6, pp. 311-333. Faulhaber, Gerald R. (2010) Transparency and Broadband Internet Service Providers, International Journal of Communication 4, pp. 738-757. FCC (2005) Appropriate Framework for Broadband Access to the Internet Over Wireline Facilities et al., Policy Statement, 20 FCC Rcd 14986 (2005) (Internet Policy Statement). FCC (2010) In the Matter of Preserving the Open Internet Broadband Industry Practices, GN Docket No. 09-191 WC Docket No. 07-52 REPORT AND ORDER Adopted: December 21, 2010. Frieden, R. (2010a) Winning the Silicon Sweepstakes: Can the United States Compete in Global Telecommunications? Hartford, CT: Yale University Press. Frieden, Rob (2010b) Invoking and Avoiding the First Amendment: How Internet Service Providers Leverage Their Status as Both Content Creators and Neutral Conduits, 12 U. PA. J. CONST. L. p. 1279. 46 Neutralidad de la red y otros retos para el futuro de Internet Frieden, Rob (2011) A Layered and Nuanced Assessment of Network Neutrality Rationales, Tilburg TILEC Workshop on Law and Economics, 20 June at http://www.tilburguniversity.edu/research/institutes-and-research-groups/tilec/pdfs/events/20-21june2011/ paper-robert-frieden.pdf Gaines, S. E. and Kimber, C. (2001) ‘Redirecting Self-Regulation’, Environmental Law, 13 (2), pp. 157-184. Geist, Michael (2011a) Unpacking The Policy Issues Behind Bandwidth Caps & Usage Based Billing, February 01, at http://www.michaelgeist.ca/content/view/5611/99999/ Geist, Michael (2011b) Canada’s Usage Based Billing Controversy: How to Address the Wholesale and Retail Issues, March 2011, at http://www.michaelgeist.ca/component/ option,com_docman/task,doc_download/gid,53/ Harris, Susan & Elise Gerich, The NSFNET Backbone Service: Chronicling the End of an Era, 10 CONNEXIONS (April 1996), available at www.merit.edu/networkresearch/ projecthistory/nsfnet/nsfnet_article.php Hart, Jeffrey A. (2011) The Net Neutrality Debate in the United States, Journal of Information Technology & Politics, Issue 1, 2011, Page 1. Hasslinger, G., Nunzi, G., Meirosu, C., Changpeng Fan, Andersen, F.-U. (2011) Traffic engineering supported by Inherent Network Management: analysis of resource efficiency and cost saving potential, International Journal of Network Management, at section 2, 25 JAN, DOI: 10.1002/nem.770 Internet Governance Forum (IGF) (2008) ‘Network Neutrality: Examining the Issues and Implications for Development’, Co-hosted Workshop, 4 December. Available from: http://techpolicyinstitute.org/events/show/77.html and http://www.intgovforum.org/cms/index.php/2008-igf-hyderabad/event-reports/72-workshops/370-workshop-58-network-neutrality-examining-the-issues-and-implications-fordevelopment [Accessed]. Internet Governance Forum (IGF) (2009) ‘Programme, Format and Schedule for the 2009 Meeting, Revision of 4 June 2009’. Available from: http://www.intgovforum.org/ cms/2009/postings/ProgrammePaper.04.06.2009.rtf [Accessed]. Kiedrowski, T. (2007) ‘Net Neutrality: Ofcom’s View’. Available from: http://www.wwww. radioauthority.org.uk/media/speeches/2007/02/net_neutrality [Accessed]. Labovitz, C., S. Iekel-Johnson, D. McPherson J. Oberheide, F. Jahanian, M. Karir (2009) ATLAS Internet Observatory Annual Report, and their presentation to the North American Network Operators Group –an industry body– NANOG (2009) http://www.nanog.org/meetings/nanog47/presentations/Monday/Labovitz_ObserveReport_N47_Mon.pdf Lemley, M. A. and Lessig, L. (1999) ‘Ex Parte Declaration of Professor Mark A. Lemley and Professor Lawrence Lessig in the Matter of: Application for Consent to the Transfer of Control of Licenses of Mediaone Group, Inc. to AT&T Corp CS Docket No. 99-251 Before the Federal Communications Commission’. Lessig, L. (1999a) Code and Other Laws of Cyberspace. New York: Basic Books. Network Neutrality: History, Regulation and Future 47 Lessig, L. (1999b) ‘The Limits in Open Code: Regulatory Standards and the Future of the Net’, Berkeley Technology Law Journal, 14 (2), pp. 759-770. Lessig, L. and Wu, T. (2003) ‘Letter to the FCC Ex parte, 22 August 2003. Available from: www.timwu.org/wu_lessig_ [Accessed]. Malik, O. (2010) Nov. 7: U.S. Mobile Data Traffic to Top 1 Exabyte, at http://gigaom. com/2010/11/07/in-2010-us-mobile-data-traffic-to-top-1-exabyte/ Marsden, C. (2001) ‘The Start of End-to-End? Internet Protocol Television’, Intermedia, 29, pp. 4-8. Marsden, C. (2010a) Net Neutrality: Towards a Co-regulatory Solution. London: Bloomsbury Academic. Marsden, C. (2010b) ‘Appeals Court Demolishes FCC Legal Argument for Ancillary Jurisdiction without Title I Argument in Comcast’, 6 April. Available from: http://chrismarsden.blogspot.com/2010/04/appeals-court-demolishes-fcc-legal.html [Accessed]. Marsden, C. (2011) Internet Co-regulation: European Law and Regulatory Legitimacy in Cyberspace, Cambridge: Cambridge University Press at http://www.cambridge.org/gb/ knowledge/isbn/item6445008/?site_locale=en_GB Marsden, C., Cave, J. et al. (2006) Assessing Indirect Impacts of the EC Proposals for Video Regulation, TR-414 for Ofcom. Santa Monica, CA: RAND. Marsden, C., Simmons, S., Brown, I., Woods, L., Peake, A., Robinson, N. et al. (2008) ‘Options for and Effectiveness of Internet Self- and Co-regulation Phase 2: Case Study Report’ 15 January 2008. Prepared for European Commission DG Information Society & Media. Available from: http://ssrn.com/abstract=1281374 [Accessed]. Mayer-Schonberger, V. (2008) Demystifying Lessig, Wisconsin Law Review, 4, pp. 713746. Meisel, J. P. (2010) ‘Trinko and Mandated Access to the Internet’, info, 12 (2), pp. 9-27. MINTS (2007) Methodology, page last modified 30 August, at http://www.dtc.umn.edu/ mints/methodology.html MINTS (2009) “MINTS pages updated, many new reports, further slight slowdown in wireline traffic growth rate” November 17 at http://www.dtc.umn.edu/mints/news/ news_22.html Mueller Milton (1998) Universal Service: Competition, Interconnection, and Monopoly in the Making. AEI Press, Washington DC. Mueller, M. (2007) ‘Net Neutrality as Global Principle for Internet Governance’. Internet Governance Project Paper IGP07-003. Available from: http://internetgovernance.org/ pdf/NetNeutralityGlobalPrinciple.pdf [Accessed]. Noam, E. M. (1994) ‘Beyond Liberalization II: The Impending Doom of Common Carriage’, Telecommunications Policy, 18 (6), pp. 435-452. Noam, E. M. (2008) ‘Beyond Net Neutrality: Enduser Sovereignty, Columbia University Draft Paper for 34th Telecoms Policy Research Conference, 14 August. 48 Neutralidad de la red y otros retos para el futuro de Internet Norwegian Code (2009) ‘Guidelines for Net Neutrality’ Available from: http://www.npt.no/ iKnowBase/Content/109604/Guidelines%20for%20network%20neutrality.pdf [Accessed]. Odlyzko, A. and Levinson, D. (2007) Too expensive to meter: The influence of transaction costs in transportation and communication, draft at http://www.dtc.umn. edu/~odlyzko/doc/meteringexpensive.pdf OECD (2008) OECD Broadband Portal, Table 5(m): Time to reach bit/data caps at advertised speeds (Sept. 2008), at http://www.oecd.org/dataoecd/11/15/39575302.xls OECD (2010) OECD Broadband Portal, Table 1l: Percentage of fibre connections in total broadband among countries reporting fibre subscribers, June 2010, at http://www. oecd.org/dataoecd/21/58/39574845.xls Ofcom (2006) Market Impact Assessment: BBC new on-demand video proposals, at http:// stakeholders.ofcom.org.uk/market-data-research/tv-research/bbc-mias/ondemand/ bbc-ondemand/ Oftel (2000) Draft Direction under Condition 45 of the Public Telecommunications Licence granted to British Telecommunications plc of a dispute between BT and MCI Worldcom concerning the provision of a Flat Rate Internet Access Call Origination product (FRIACO), at http://www.ofcom.org.uk/static/archive/oftel/publications/internet/fria0400.htm, noting at point 3 that “BT cited concerns about network capacity and the principle of capacity charging”. Palfrey, J. and Gasser, U. (2008) Born Digital: Understanding the First Generation of Digital Natives. New York: Basic Books. Post, D. (2009) In Search of Jefferson’s Moose: Notes on the State of Cyberspace. New York: Oxford University Press. Reidenberg, J. (2005) Technology and Internet Jurisdiction, University of Pennsylvania Law Review, 153, p. 1951. Renda, A. (2008) ‘I Own the Pipes, You Call the Tune: The Net Neutrality Debate and its (Ir) relevance for Europe’. CEPS Special Reports, Centre for European Policy Studies, Brussels. Rooney, Ben (2011) Net Neutrality Debate in Europe Is ‘Over’ February 28, at http:// blogs.wsj.com/tech-europe/2011/02/28/net-neutrality-debate-in-europe-isover/?mod=google_news_blog Rosston, G.I. and Topper, M.D. (2010) An anti-trust analysis of the case for wireless net neutrality, Information Economics and Policy 22: 10, pp. 103-119. Saltzer J.H., D. Reed and D. Clark (1981) End to End Arguments in System Design, Second International Conf. on Distributed Computing Systems, pp. 509-12 Schrage, M. (2000) ‘The Debriefing: John Seely Brown’, Wired, August, p. S.8.08. Seely Brown J. and Duguid, P. (2000) The Social Life of Information. Cambridge, MA: Harvard Business School Press. Sluijs J. P. (2010) Network Neutrality between False Positives and False Negatives: Introducing a European Approach to American Broadband Markets, Federal Communications Law Journal, Vol. 62, p. 77. Network Neutrality: History, Regulation and Future 49 Tambini, D., Leonardi, D. and Marsden, C. (2008) Codifying Cyberspace: Communications Self-Regulation in the Age of Internet Convergence. London: Routledge. Tapscott, D. (1999) Growing Up Digital: The Rise of the Net Generation. New York: McGraw Hill. Teubner, G. (1986) ‘The Transformation of Law in the Welfare State’, in G. Teubner (ed.), Dilemmas of Law in the Welfare State. Berlin: W. de Gruyter. Thinkbroadband (2009) Average mobile broadband speed clocks in at 0.9 meg, 10 June at http://www.thinkbroadband.com/news/p/2.html Vaizey, Ed (2011) Hansard HC Deb, 5 April 2011, c259WH at http://www.publications.parliament.uk/pa/cm201011/cmhansrd/cm110405/halltext/110405h0002. htm#11040557000591 Waclawsky, J. G. (2005) ‘IMS 101: What You Need to Know Now’. Available from: http:// www.oplan.org/documents/articles/IMS_need_to_know/fss_download/file [Accessed]. Weiser, P. (2009) The Future of Internet Regulation, 43 U.C. Davis L. Rev. pp. 529-590. Werbach, Kevin (2005) The Federal Computer Commission, 84 N.C. L. REV. 1, 21. Werbach, Kevin (2010) Off the Hook, 95 CORNELL L. REV. p.535. Wu, T. (2003a) ‘When Code Isn’t Law’, Virginia Law Review [online], 89, p. 679. Available from: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=413201 [Accessed]. Wu, T. (2003b) ‘Network Neutrality, Broadband Discrimination’, Journal of Telecommunications and High Technology Law [online], 2, pp. 141–172. Available from: http://ssrn. com/abstract=388863 [Accessed]. Wu, T. (2007) ‘Wireless Net Neutrality: Cellular Carterfone and Consumer Choice in Mobile Broadband’. New America Foundation Wireless Future Program Working Paper #17, February. Yoo, C. (2010) The Changing Patterns of Internet Usage, 63 Federal Communications Law. J. 1 pp.67-90 http://www.law.indiana.edu/fclj/pubs/v63/no1/2010-Dec.-Vol.63-05_ Yoo.pdf Zittrain, J. (2008) The Future of the Internet and How to Stop It. New Haven, CT: Yale University Press. COMUNICACIONES SOBRE NEUTRALIDAD DE LA RED 2 LA NEUTRALIDAD DE LA RED DESDE LA PERSPECTIVA DE SU ARQUITECTURA POR CAPAS ¿DE TRANSPORTISTAS PÚBLICOS A GESTORES DE CONTENIDOS? David Arjones Giráldez Doctorando en el Área de Derecho Administrativo de la Universidad de Vigo Abstract: This paper brings up an overview about the problem and significance of network neutrality from the perspective of a layered Internet regulation, which states that legal Internet regulation should be governed by the layers principle. The law should respect the integrity of layered Internet architecture, based on three basic layers: the physical, the logical, and the content and application layer. Due to the fact that this theory and its corollaries have been accepted as a whole, we will show how the architecture which gives way to the broadband requires a neutral regulation and management on all its layers. This neutral management creates a field which encourages the growth of innovation and development on the network, avoiding the market power abuse of the telecommunication companies. The solution to the shortage of bandwidth is not traffic management, but the solution could be the implementation of competition on all layers and perhaps, the change of the business model of telecommunication companies which subsidizes the outrageous bandwidth consume of a few consumers with the money of the rest, who will suffer the lack of bandwidth. palabras clave: arquitectura red, banda ancha, capas, competencia, layered model, network management, network neutrality, regulación. 1.INTRODUCCIÓN. EL DEBATE SOBRE LA NEUTRALIDAD DE LA RED Propiciados por el avance en el desarrollo del sector de las telecomunicaciones y en especial en el desarrollo tecnológico de y en la banda ancha surgen continuamente nuevos retos y escollos para la regulación del sector, que pugna por proporcionar a los ciudadanos un servicio de calidad dentro del marco de la libertad de empresa y concurrencia empresarial. Así, se ha planteado en los últimos años un debate a escala internacional sobre los límites en el manejo y la gestión de la red de banda ancha por parte de los operadores de red, propietarios y gestores de las infraestructuras por las cuales fluye el servicio de banda ancha. El mismo se extiende desde la postura de aquellos que defienden la nula intromisión de los operadores de red en el tráfico de contenidos y aplicaciones –network neutrality o neutralidad de la red–, a aquellos otros, fundamentalmente los propios operadores de telecomunicaciones, que abogan porque se les permita bloquear o priorizar ciertas aplicaciones sobre otras, apoyándose en argumentos como la congestión de la red o la propiedad privada de la misma, pero siempre previo desembolso de cuantiosas sumas de dinero por parte de los proveedores de contenidos. 54 Neutralidad de la red y otros retos para el futuro de Internet El debate se ha suscitado vivamente en Estados Unidos, donde diferentes operadores en el mercado dada la ausencia de regulación en la materia, comienzan a realizar bloqueos a determinadas aplicaciones y servicios prestados a través de la red de banda ancha, justificándose en la supuesta congestión que podría producirse en el tráfico de contenidos y aplicaciones en la red. De entre los diversos asuntos que ya se han planteado sobre el particular, destacan el caso Madison (2005) y el proceso contra Comcast (2007). En el primero de ellos, la Federal Communications Commission (FCC)1 hubo de actuar contra la compañía de telecomunicaciones Madison, que como quedó posteriormente probado, bloqueaba repetidamente los servicios de VoIP2 que transitaban por su red. En el segundo, hizo lo propio contra Comcast3, que realizaba bloqueos de análogas características pero en relación con los servicios P2P4 que transitaban por las líneas de este operador5. Para entender en toda su dimensión el problema, resultará interesante recordar que el modelo de red neutral hace referencia a la ordenación de los servicios de banda ancha desde su misma aparición. Este modelo nos indica que no ha de existir ningún tipo de bloqueo o priorización de los contenidos, aplicaciones o servicios que circulan por la red, y donde los mismos, ya sean ofertados por prestadores de servicios o volcados por meros particulares, no requieren de una previa remuneración al operador de telecomunicaciones, propietario de las redes por las cuales circulan aquellos6. En definitiva, se trata de abogar por un Internet libre, carente de barreras de entrada y donde todo el tráfico lícito ha de ser considerado de manera igualitaria, determinando el avance 1 Autoridad independiente estadounidense de regulación de las telecomunicaciones. (www.fcc.gov). 2Voice over Internet Protocol, consiste en toda aquella transmisión de voz que se realiza utilizando el protocolo de Internet (IP). 3Cfr. FCC, Memorandum Opinion and Order, “In the Matters of Formal Complaint of Free Press and Public Knowledge Against Comcast Corporation for Secretly Degrading Peer to Peer Applications, Broandband Industry Practices, Petition of Free Press et al. Declaratory Ruling that Degrading an Internet Application Violates the FCC´s Internet Policy Statement and Does Not Mee tan Exception for “Reasonable Network Management”.1.08.2008. Disponible en: hraunfoss.fcc.gov/edocs_public/attachmatch/FCC-08-183A1.pdf. [Fecha de consulta: 25 de febrero de 2011]. 4Peer to Peer, se denominan de este modo a todos aquellos servicios que proporcionan el intercambio directo de información entre los diferentes usuarios del mismo y donde no existe ningún tipo de fuente central común proveedora de contenidos, lo que hace que cada uno de los usuarios sea simultáneamente demandante y proveedor de contenidos. 5En Europa los casos de bloqueos de contenidos por parte de los operadores de red no son una excepción. Se han producido esencialmente sobre los servicios P2P, VoIP o audiovisuales, recabando la actuación del regulador nacional en puntuales ocasiones, en países como Polonia, Lituania, Hungría, Grecia o Portugal. BEREC, “Response to the European Commission´s consultation on the open Internet and net neutrality in Europe”, 30.09.2010. Pág. 3. Disponible en: http://www.erg.eu.int/doc/berec/ bor_10_42.pdf. [Fecha de consulta: 22 de abril de 2011]. 6Entre otros, para una pequeña ilustración del debate: OFCOM, Traffic Management and “net neutrality”. A Discusion Paper. 24 June 2010, pág. 8. Disponible en: http://stakeholders.ofcom.org.uk/ consultations/net-neutrality/ [Fecha de consulta: 03 de mayo de 2011]. La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas… 55 de la red bajo la premisa conocida como innovation without permission7, donde cada individuo –con ánimo de lucro o sin él– puede crear nuevos contenidos y volcarlos libremente en la red. Frente a esta red neutral tal y como la conocemos en la actualidad, diversas voces han comenzado a defender una red gestionada por los operadores proveedores del acceso a la banda ancha8. Estos de modo discrecional decidirían qué, cómo y cuándo incorporan contenidos a sus redes. En esta tesitura, los operadores proveedores exigirían a los diferentes prestadores de servicios importantes sumas de dinero para que sus servicios, de un lado, no se vean bloqueados y del otro se presten de modo preferente y en mejores condiciones que los restantes, causando el correlativo perjuicio de estos. Ante esta situación, diferentes actores internacionales –principalmente los organismos reguladores en materia de telecomunicaciones9– se han pronunciado con una mayor o menor contundencia en pos de la neutralidad de la red, no ya de un modo directo, tajante o imperativo, pero sí dejando entrever las líneas básicas por las que habría de transcurrir el futuro de la regulación en la materia. Puntos en los que las diferentes voces convergen son la necesaria transparencia entre el operador de red y el consumidor o el perjuicio que puede conllevar la discriminación de contenidos, ensalzando a su vez, el amplio campo a la innovación que proporciona la apertura de la red10. En esta línea han de destacarse, siquiera de modo sucinto, las medidas recientemente tomadas por la FCC11. En ellas se da un primer paso –insuficiente desde mi punto de vis- 7“the Internet has thrived because of its freedom and openness – the absence of any gatekeeper blocking lawful uses of the network or picking winners and losers online. Consumers and innovators do not have to seek permission before they use the Internet to launch new technologies, start businesses, connect with friends, or share their views.” FCC: In the Matter of Preserving the Open Internet Broadband Industry Practices. (Report and Order) 21.12.2010. Apartado I, párrafo: 3. Disponible: http://www.fcc.gov/ Daily_Releases/Daily_Business/2010/db1223/FCC-10-201A1.pdf [Fecha de consulta: 6 de febrero de 2011]. En la misma línea, ATKINSON, ROBERT D. & WEISER, PHILIP J. (2006) “A Third Way on Network Neutrality”, The Information Technology and Innovation Foundation, mayo, pp. 5 y ss. 8La FCC considera que de entre los objetivos buscados por los operadores proveedores de acceso a red, pueden destacarse: la integración vertical de los mismos con los proveedores de servicios de su mismo grupo empresarial, la prestación de un servicio de baja calidad en orden a incitar el pago por parte de los proveedores de contenidos con el objetivo de lograr un servicio de mayor calidad, diferenciar el servicio prestado a sus propios clientes del facilitado por los proveedores de acceso competidores, etc. FCC: In the Matter of Preserving… Op. cit. Apartado II, párrafo 21 y ss. 9 BEREC, FCC, ARCEP, PTS, etc. 10De entre los documentos oficiales de más reciente publicación en la materia pueden consultarse, entre otros: BEREC, “Response to the European Commission´s consultation on the open Internet and net neutrality in Europe”, 30.09.2010. Disponible en: http://www.erg.eu.int/doc/berec/bor_10_42. pdf. (25.01.2011). FCC, In the Matter of Preserving…Op. cit. OFCOM, “Traffic Management and “net neutrality”. A discussion paper”. 24.06.2010. Disponible: http://stakeholders.ofcom.org.uk/consultations/net-neutrality/ [Fecha de consulta: 03 de marzo de 2011]. ARCEP, Internet and Network Neutrality. Proposals and recommendations. Sep. 2010. Disponible: http://www.arcep.fr/uploads/ tx_gspublication/net-neutralite-orientations-sept2010-eng.pdf [Fecha de consulta: 20 de enero de 2011]. 11 Cfr. FCC, In the Matter of Preserving…Op. cit. 56 Neutralidad de la red y otros retos para el futuro de Internet ta12– para garantizar la neutralidad de la red en beneficio último de los consumidores y del desarrollo de la Sociedad de la Información. Las mismas enuncian cuatro principios básicos en la prestación de servicios de banda ancha: transparencia de cara a los consumidores13; prohibición de bloqueos de contenidos y aplicaciones; no discriminación irrazonable de contenidos y posibilidad de gestión razonable de la red14. Por su parte, en Europa la situación se observa desde un prisma parcialmente distinto dada la regulación sectorial existente y las especificidades de este mercado. A este lado del Atlántico es un mantra continuamente repetido la innecesaria intervención ex ante para asegurar la deseada neutralidad de la red15. El motivo, dicen, hay que buscarlo en la situación de los mercados y en las facultades concedidas a los reguladores nacionales, que facultan a la solución ex post de estos problemas en caso de su aparición16. En las siguientes líneas, lejos de realizar un repaso por la evolución de este encarnizado debate, tanto desde las posiciones adoptadas por los diferentes reguladores como por los planteamientos doctrinales al respecto, se pretende dejar constancia y hacer una pequeña reflexión del lugar en el que hemos de ubicar el modelo de red neutral que se persigue. 12Son claras las discrepancias en la materia objeto de análisis, siendo revelador que la aprobación de estas medidas en el seno de la FCC se ha realizado por diferencia de un solo voto (3 votos favorables frente a 2). 13Transparencia que propicie el conocimiento del consumidor de los problemas de congestión de los que se puede ver aquejada la red, la política de gestión de red aplicable de ser supuesto necesario, la posibilidad discriminación de ciertos contenidos web y un largo etcétera. FCC, In the Matter of Preserving… Op. cit. Apartado III, párrafo 56 y ss. Recientemente, el 13 de abril del pasado año 2010, la Vicepresidenta de la Comisión Europea, Neelie Kroes, manifestaba ante la sede del regulador francés de telecomunicaciones (ARCEP) que la transparencia para con el consumidor era “no negociable”. Disponible en: http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/10/153. 14Se trata este del punto más delicado del presente pronunciamiento. En opinión propia, el regulador estadounidense mediante esta estipulación abre una vía legal para la entrada de los proveedores de banda ancha en la gestión de la red de un modo seudodiscrecional, ya que, como en el propio texto se puede observar –párrafos 82 y ss–, el regulador no hace más que sujetar la gestión y discriminación de contenidos a criterios harto confusos e indeterminados que se ponen a la plena disposición de la voluntad de los operadores de acceso a red, fomentando la proliferación de acuerdos ilegales por determinados proveedores de contenidos. 15Importa destacar aquí, la moción presentada por los GRUPOS PARLAMENTARIOS SOCIALISTA, ENTESA CATALANA DE PROGRÉS, CATALÁN EN EL SENADO DE CONVERGÈNCIA I UNIÓ, DE SENADORES NACIONALISTAS Y MIXTO, por la que se insta al Gobierno a modificar la normativa española en la materia a fin de garantizar el cumplimiento del principio de neutralidad de la red por parte de los proveedores de telecomunicaciones que operan en España. Boletín General de las Cortes Generales. Senado. 29.11.2010. Nº 554. Pág. 17. Disponible: http://www. senado.es/legis9/publicaciones/html/textos/I0554.html (27.01.2011). 16 Por todos, ver: BEREC, “Response to the European…Op. cit. La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas… 57 Con este fin, se ha creído oportuno traer a colación la teoría de la regulación por capas17 para hacer notar que la neutralidad de la red que se pretende no es otra cosa que incluir neutralidad en el último eslabón que forma el servicio de banda ancha. Una última capa que ha de ser neutral, del mismo modo que lo son las capas inferiores en la cadena de valor –las infraestructuras y los protocolos que por ellas fluyen–, dando solución a la aparición de cuellos de botella, tanto en el desarrollo geográfico de infraestructuras como en la propia capacidad intrínseca de éstas. Avanzando en la exposición, se observará cómo la aplicación de una regulación por capas evitaría por absurdo todo debate sobre el control de los contenidos de la red. La posibilidad de gestionar la red, ya sea en los términos en que la FCC lo considera o no, supone un abuso de posición de poder de mercado de los operadores de red, que en nada han de interferir en el desarrollo de una efectiva competencia libre en la prestación de servicios, contenidos y aplicaciones en la web. 2.LA REGULACIÓN POR CAPAS DE LA BANDA ANCHA 2.1.Una aproximación a la arquitectura de la red La teoría de la regulación por capas derivada de la arquitectura de la red, en sus diferentes variantes y evoluciones18, parece ser la que mejor se adapta a la regulación de las telecomunicaciones. La misma establece una fuerte unión entre las características tecnológicas del objeto de regulación y su propia regulación, dando lugar, en la práctica, a la aplicación de una regulación que se rige por los mismos principios –o arquitectura– que la propia red de banda ancha19. Para el presente análisis partiremos de la ya convencional estructura simplificada de la prestación de servicios de banda ancha en tres capas20: la de infraestructura física, la de infraestructura lógica y la de contenidos21. 17La teoría generalmente mejor aceptada como punto guía a la hora de regular el sector de las telecomunicaciones. 18Destacan por sus aportaciones a la teoría de la regulación por capas: BENKLER, LESSIG, SICKER, SOLUM o CHUNG. 19Es alentador que la propia Organización de Naciones Unidas se haya hecho eco de la teoría de la regulación por capas, manifestando que: “the layers principle and its corollaries are fundamental for establishing a rational and workable policy and regulatory framework for Internet governance”. UNITED NATIONS, Information Economy Report 2006. Pág. 276 y ss. Disponible: http://www.unctad.org/en/ docs/sdteecb20061ch7_en.pdf [Fecha de consulta: 20 de abril de 2011]. 20Para una mejor comprensión inicial de la mentada división y estructuración de las capas, puede consultarse el Informe de las Naciones Unidas anteriormente citado, donde se realiza una exposición gráfica de la regulación por capas realizando una comparación de la misma con el sector de correo postal. 21Cfr. BENKLER, Y. (2006). The Wealth of Networks: how social production transform markets and freedom. Ed. 1ª. Yale University Press. LESSIG, L. (2001). The future of ideas. The fate of the commons in a connected world. Ed. 1ª. New York: Random House. Disponible en línea: http://the-future-of-ideas. 58 Neutralidad de la red y otros retos para el futuro de Internet La primera capa está formada por las infraestructuras de telecomunicaciones que proporcionan los servicios de transmisión en el servicio de banda ancha: las redes mismas, los postes que le dan apoyo, los puntos de acceso a interconexión, etc. Es esta la capa que ha sufrido y sufre una mayor carga regulatoria, que se manifiesta en las obligaciones de interconexión entre las redes de los diferentes operadores22, obligaciones de acceso23, u obligaciones de servicio público en el desarrollo geográfico de la infraestructura24, entre muchas otras. La capa lógica se identifica con los diferentes protocolos y tecnologías que permiten la prestación de servicios de banda ancha, es decir, las diferentes leyes lógicas que ordenan la información que circula por las infraestructuras y que finaliza mediante su materialización en las aplicaciones y contenidos de la red. Entre ellos, de modo ilustrativo, se encuentran el protocolo IP, TCP, HPPT, FTP25, etc. La última capa, de contenidos y aplicaciones26 es en la que se suscita el presente debate sobre la neutralidad de la red. Es la capa que se encuentra directamente en contacto con los consumidores finales, siendo la que aporta el valor añadido que los usuarios buscan y encuentran en la red, ya que la red sin contenidos no es nada27. Está formada por las diferentes utilidades que un consumidor puede encontrar en la red y que van desde la prestación de servicios audiovisuales hasta aplicaciones de contenido cultural o científico, pasando por servicios VoIP28 y un largo etcétera. Se trata de la capa que com [Fecha de consulta: 20 de abril de 2011]. Conviene señalar en este punto que las diferentes teorías doctrinales en referencia a la arquitectura que forma la red y conforme a la cual ha de dividirse su regulación legal, derivan del modelo inicial desarrollado en los años 80 por la ISO (International Standars Organization). Este modelo sería el de Interconexión de sistemas abiertos (OSI), que dividía la red en siete capas diferentes: aplicaciones, presentaciones, sesiones, transporte, red, enlace de datos y física. 22Los operadores de redes públicas de comunicaciones electrónicas tendrán el derecho y, cuando se solicite por otros operadores de redes públicas de comunicaciones electrónicas, la obligación de negociar la interconexión mutua con el fin de prestar servicios de comunicaciones electrónicas disponibles al público, con el objeto de garantizar así la prestación de servicios y su interoperabilidad. Art. 11.2 de la LGT. 23 Art. 11 de la LGT. 24En extenso: CARLÓN RUIZ, M.(2007). El servicio universal de telecomunicaciones. Ed. 1º. Madrid, Thomson- Civitas. 25Internet Protocol, Transmission Control Protocol, Hypertext Transfer Protocol, File Transfer Protocol, respectivamente. 26Esta capa, dependiendo la precisión del análisis empleado puede ser subdividida en dos capas: la de contenidos y la de aplicaciones. En este sentido, LAWRENCE B. SOLUM y MINN CHUN, entienden la existencia de seis capas: la capa física, la de acceso, la correspondiente al protocolo de Internet, la capa de transporte, la de aplicaciones y la de contendidos. En SOLUM, L., & CHUN, M. (2003). «The Layers Principle: Internet Architecture and the Law». University of San Diego School of Law Public Law and Legal Theory. Research Paper 55. 27Cfr. LESSIG, L. (2001). The future of ideas. The fate of the commons in a connected world. Ed. 1ª. New York: Random House. Disponible en línea: http://the-future-of-ideas.com [Fecha de consulta: 20 de abril de 2011]. 28Importante papel tienen los servicios de VoIP dentro de la estructuración por capas. Éstos, aun siendo servicios de voz en competencia con el servicio de voz convencional, han de considerarse del mismo La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas… 59 menor carga regulatoria ha experimentado a lo largo del desarrollo de la banda ancha. La regulación de la misma se ha centrado en la prohibición de transmisión de aquellos contenidos considerados como ilícitos, bien por infringir derechos fundamentales o, al caso, la vulneración de la propiedad intelectual. 2.2.La arquitectura de la red y su necesaria regulación neutral La verdadera aplicación de una regulación por capas implica, por definición, que existen diferentes mercados en los que se entiende ha de imperar una efectiva competencia y en los que ha de aplicarse una regulación específica adaptada a sus especiales características. A su vez, la separación entre las capas no puede ser violada, lo que supone que el regulador no podrá permitir que un operador aproveche su poder o mera posición en la escalera de valor para abusar de la misma frente a los operadores de otras capas29. Así entendida, la neutralidad ha sido, hasta la fecha, el eje dominante en las diferentes capas que conforman el mercado de los servicios de banda ancha. Garantizando ésta se está garantizando el desarrollo libre de la competencia, la inexistencia de abuso de poder de mercado y se evita la integración vertical de los operadores –y con ello su respectivo dominio en el servicio–. La capa de infraestructuras físicas ha concentrado el grueso de la fuerza regulatoria en el sector, no en vano es la capa primigenia y en la que se apoyan las restantes, que se ha enfrentado ante un importante cuello de botella como lo es el desarrollo geográfico de las infraestructuras. Considerando la infraestructura física como monopolio natural, se crearon lo que podemos denominar como redes neutras. Por estas redes habían de circular los servicios de los diferentes operadores de telecomunicaciones, independientemente de su propiedad privada, lo que no obstaba a la interposición de los conocidos como peajes de paso. Se articula así un fuerte régimen de obligaciones de acceso y de interconexión de redes –entre otras– que dentro de las limitaciones existentes30 consigue superar las dificultades inherentes al cuello de botella. modo –a priori– que las restantes aplicaciones web –un blog, por ejemplo–, por lo que, el mero hecho de ser un servicio de voz prestado bajo un protocolo diferente al servicio de voz convencional no hace nacer ipso iure la necesidad de una regulación específica de los mismos para gestionar su competencia con los servicios de voz convencionales. Es el logro de una regulación específica de los mismos el objetivo que buscan los proveedores de servicios de voz convencionales, argumentando a su vez, que los servicios de VoIP contribuyen masivamente a la congestión de la red –así, se observa cómo los contenidos web más aquejados de bloqueos han sido, junto con los servicios P2P, los servicios VoIP–. Sobre el particular, pueden consultarse: MONTERO PASCUAL, JUAN J. (2005). «La regulación de los servicios de voz por internet.» Revista de Derecho de las Telecomunicaciones e Infraestructuras en Red. Nº 22, pp. 39-55. GRETEL (2004). El desarrollo de la VoIP y sus implicaciones regulatorias. Colegio Oficial de Ingenieros de Telecomunicación, Madrid. 29SOLUM, L., & CHUN, M. (2003). «The Layers Principle: Internet Architecture and the Law». University of San Diego School of Law Public Law and Legal Theory. Research Paper 55. 30 Principalmente una fuerte oposición de los operadores incumbentes. 60 Neutralidad de la red y otros retos para el futuro de Internet En la capa de la infraestructura lógica, la regulación converge en el mismo sentido: la neutralidad. Así, en la vigente LGT, en su artículo 3 apartado f ), se establece como principio y objetivo de la Ley el fomento de la neutralidad tecnológica31. Aun estableciéndose este como principio legal, la regulación en la materia ha sido parca y a lo sumo vigilante. Han sido los propios actores del mercado los que, conscientes de la necesaria convergencia tecnológica –neutralidad32– para la prestación de un servicio de calidad, sin fronteras geográficas y disponible para todo tipo de usuarios independientemente de la infraestructura a la que tuvieren acceso, han creado estándares tecnológicos y parámetros de desarrollo dentro de foros internacionales33 donde se discute y se incuba el futuro de las tecnología subyacente en el servicio de banda ancha. De entre ellos, cabe destacar: la ITU (International Telecommunication Union), ETSI (European Telecommunications Standars Institute), IAB (Internet Architecture Board), IETF (Internet Engineering Task Force), ICANN (Internet Corporation for Asigned Names and Numbers), etc. El último eslabón de la cadena de valor que da lugar a la banda ancha, la capa de contenidos, ha gozado siempre de una laguna regulatoria que ha permitido que se ordene de acuerdo a las fuerzas del mercado. Estas, indicativo es, han hecho que primara la neutralidad a lo largo de toda su evolución. El objetivo último de la aplicación de una regulación por capas es la aplicación mínima de normas reguladoras, y con más importancia si cabe en la capa de contenidos, ya que es en ella donde se produce la verdadera creación de valor para la sociedad. Hasta el momento, la carencia de regulación ha permitido la autoafirmación del mercado de contenidos, que dada la abundancia de ancho de banda disponible a través del cual prestar estos servicios, había optado por la neutralidad de la red. Ahora bien, el avance en el desarrollo de contenidos que atraen a los consumidores y que absorben un gran ancho de banda, ha propiciado la creación de facto de un nuevo cuello 31En este sentido también podemos mencionar la neutralidad tecnológica en la Administración Pública, por todos consúltese: BOIX PALOP, A. (2007). «La neutralidad tecnológica como exigencia regulatoria en el acceso electrónico a los servicios.» Revista General de Derecho Administrativo. Nº 16. 32Entendiendo la neutralidad tecnológica como la posibilidad de acceso por parte de todos los usuarios a todo tipo de aplicaciones y contenidos de la red con independencia de la ubicación física en la que se encuentren y del concreto operador de red a través del que tengan acceso a la misma, toda vez que la tecnología que fluye por la red se encuentra homogeneizada con indiferencia de su ubicación geográfica, posibilitando la interconexión entre todos los usuarios de la plataforma y el volcado de contenidos a la red. A sensu contrario, la expresión neutralidad tecnológica también suele hacer mención a la actividad reguladora de las telecomunicaciones «que lejos de centrarse en la tecnología, presta atención a los efectos que emanan de su uso, por ello, la técnica legislativa debe basarse en una regulación sostenible, subsidiaria y proporcionada a la vez que transparente (…)», donde a su vez, «la regulación inspirada en el principio de neutralidad debe evitar efectos de discriminación entre otras tecnologías al mismo tiempo que favorecer el desarrollo de las TIC.» Cfr. CULLEL MARCH, C.; «El principio de neutralidad tecnológica y de servicios en la UE: la liberalización del espectro radioeléctrico» IDP. Revista de Internet, Derecho y Política, UOC, n.º 11, 2010. [Artículo en línea, disponible: http://idp.uoc.edu] [Fecha de consulta: 20 de abril de 2011]. 33 De carácter privado, público o en ocasiones público-privados. La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas… 61 de botella en el servicio de banda ancha: su propio ancho de banda. Es ahora el momento de preguntarse si el legislador ha de regular este nuevo cuello de botella, o por el contrario, dejar el mismo en las manos de las fuerzas del mercado, las fuerzas de los diferentes mercados intervinientes. En efecto, el debate actual se centra en permitir la gestión de la red por parte del operador de telecomunicaciones, pero ¿no supondría esto la vulneración de la teoría regulatoria por capas, donde el operador estará pasando a controlar un mercado que le ha de ser totalmente ajeno? Los operadores de telecomunicaciones han pasado, dada la posición en la cadena de valor que ocupan y su ingente poderío económico, de ser meros transportistas de servicios a ser los propios prestadores de servicios. La regulación en el sector de las telecomunicaciones ha venido caracterizada por lograr la efectiva puesta a disposición de las redes de telecomunicaciones –consideradas essential facilities– a los diferentes operadores del mercado. Las empresas de telecomunicaciones se han entendido siempre como common carriers, como operadores sujetos a una amplia regulación sectorial, que tienen como objetivo hacer llegar un determinado servicio –mediante sus redes– a todos los ciudadanos de una manera igualitaria y sin discriminaciones. Si la naturaleza de las compañías de telecomunicaciones ha de entenderse como el mero transporte de servicios (voz, datos…), en nada han de interferir éstos en los contenidos que se transmiten a través de sus redes. Así, siendo “transportistas públicos34” sujetos a diversas obligaciones de servicio público, han de realizar un transporte independiente, ajeno al contenido de los paquetes de datos que circulen por la red y dando cumplimiento así a la estructuración por capas del servicio. Los agentes reguladores han de tener siempre presente la existencia de dos grandes mercados interrelacionados, pero necesariamente independientes, para poder garantizar la competencia efectiva en cada uno de ellos y el beneficio último del consumidor35. De un lado, los diferentes mercados de acceso a red –minorista o mayorista–, en uno u otro punto de la cadena de valor, que tienen como objetivo último dar al ciudadano una conexión con los mínimos requerimientos legales establecidos. Del otro, se encontraría el mercado de servicios, contenidos y aplicaciones existentes dentro de la propia red. Dada la posición que ocupan los operadores de telecomunicaciones, las diferentes políticas que los mismos apliquen a la gestión de red, bloqueando o priorizando unos contenidos 34La FCC entiende que ha de diferenciarse claramente el marco de actuación del “transportista público” con infraestructuras privativas, del marco laxo por excelencia en el que se movería el propiamente considerado transportista privado, abogando, del mismo modo, por la reconsideración de la posición de los primeros como meros transportistas al servicio del mercado y del ciudadano y no excluyendo, claro está, su legítima búsqueda del beneficio económico. FCC, “In the Matter of Preserving…”, Op. cit. Apartado III, párrafo. 46 y ss. 35Como señala Berec: “separation between the network layer and the content/application layer, potentially allows competition and innovation throughout the value chain. It also implies low entry barriers on the open platform of the Internet that have provided particularly fertile ground for new content, applications and services to develop”. BEREC, “Response to the European… Op. cit. Pág. 4. 62 Neutralidad de la red y otros retos para el futuro de Internet sobre otros, no sería más que aprovechar su posición en el mercado de acceso. El objetivo buscado radicaría en beneficiar a las empresas pertenecientes a su mismo grupo empresarial o por la contra, propiciar el cobro a los proveedores de contenidos por la prestación de un servicio de transporte –ya que en definitiva no puede definirse de otro modo– en mejores o peores condiciones. Estas actuaciones provocarían una elevada influencia en las elecciones libres que los consumidores realicen, a la vez que desaparecería la competencia homogénea –en igualdad de condiciones ex ante– de los diferentes proveedores de servicios de internet36, con ánimo de lucro o sin él. Las diferentes discusiones que se levantan en pos de permitir una mayor o menor gestión de la red mediante el cobro por la prestación preferencial de servicios, devienen incongruentes una vez se analiza la posición que han tenido y deben tener los operadores de red a tenor de la regulación por capas. Las medidas regulatorias a tomar han de pasar por frenar el ascenso de posiciones de estos operadores en el mercado de la banda ancha y el fomento de la competencia en las tres capas diferenciadas. En esta línea se pronunciaba ya en el 2009 el regulador de telecomunicaciones sueco, PTS, quien indicaba que lejos de inmiscuirse en un debate sobre la posible permisión de gestión de contenidos en la red, el objetivo regulatorio habría de seguir siendo el fomento de la competencia a todos los niveles37. El fomento de la competencia en las capas de infraestructuras, tecnologías y contenidos conllevaría que cada una actuase sobre las restantes a modo de catalizador de la propia competencia e innovación, en los términos que ahora indicamos. A pesar de la separación por capas y el tratamiento de las mismas como compartimentos estancos, no se evita que la evolución de cada una potencie la innovación y la competencia en las capas superiores y/o inferiores. Las relaciones entre las mismas son siempre directamente proporcionales, lo que provoca que el aumento de competencia en cualquiera de las mismas aumente la competencia en las restantes38. Así, hasta el momento el desarrollo de la banda ancha ha derivado del motor que supuso la evolución en los contenidos y aplicaciones en la red, que ha sido el catalizador que ha avivado la generación de nuevos protocolos de transporte más avanzados, a la vez que han hecho surgir las redes de nueva generación39 (NGN, la banda ultra ancha). 36Así lo apunta el BEREC, que –entre otros– la intervención de los operadores de telecomunicaciones en el mercado de servicio puede llevar a la discriminación empresarial dado el potencial riesgo de integración vertical –y sus consecuencias anticompetitivas–, o la disminución a largo plazo del desarrollo de internet, propiciada por la coartación de la innovación y libertad de expresión. BEREC, “Response to the European…” Op. cit. Págs. 4 y ss. 37Cfr. PTS, Guidelines for Internet Neutrality. 24.02.2009. Disponible en: http://www.pts.se/upload/ Rapporter/Internet/2009/natneutralitet-2009-6-eng.pdf.[Fecha de consulta: 25 de enero de 2011]. 38Cfr. SICKER DOUGLAS C. & MINDEL JOSHUA L. (2002). «Refinements of a layered model for telecommunications policy.» Journal on Telecommunications & High Technology Law. Vol. 1, pp. 310 y ss. 39Consúltese, FERNÁNDEZ GARCÍA, LIONEL D. (2008) «La regulación de las redes de telecomunicaciones de nueva generación (NGN). Perspectivas de evolución en España.» Revista de Derecho de las Telecomunicaciones, Transportes e Infraestructuras en red. Nº 32, pp. 75-126. La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas… 63 Frenar el desarrollo en libre competencia de la capa de contenidos y aplicaciones es tanto como reducir el valor añadido de la red, coartar la libertad de expresión, el derecho a la libertad de empresa, a la vez que se censura discrecionalmente el mayor foro de diálogo existente a nivel internacional40. La solución a esta problemática probablemente no se encuentre en crear un nuevo y profuso mercado regulado en el sector de las telecomunicaciones que dé salida a la congestión de ese cuello de botella. Quizá, al menos de momento, ha de pensarse en garantizar ex ante el ejercicio libre de la libertad de empresa dentro del mercado de servicios, contenidos y aplicaciones en la red. Desde este punto de partida, los propios intervinientes desarrollarán –al caso de ser necesario– estrategias comerciales que pongan fin a la supuesta saturación de la red, al nuevo cuello de botella. La existencia de un cuello de botella ha de enmarcarse dentro de un espacio temporal de medio-largo plazo, no tratándose de un problema definitivo e insubsanable por las propias fuerzas que ordenan el mercado. El desarrollo de las redes de nueva generación supondrá la creación de un mayor ancho de banda, de mayor calidad y donde tendrán cabida más servicios y mejores aplicaciones. A su vez, la existencia de picos de congestión o cuellos de botella41 no ha de venir “solucionada” discrecionalmente por el operador de telecomunicaciones de turno –ajeno al juego del mercado de contenidos– u organismo regulador competente, sino por los propios intervinientes, los propios consumidores con su elección de contenidos. Estos forzarán la eliminación de aquellos servicios indeseados y que ocupen de manera ineficiente ancho de banda. Como también afirma la FCC42, las tarifas planas, aunque buena estrategia para el desarrollo masivo de la banda ancha, conllevan el colapso de la red con aplicaciones y contenidos no demandados o demandados en exceso, contribuyendo de manera escalofriante a la supuesta saturación de la banda ancha, y donde unos consumidores subvencionan el acceso masivo de otros a red, que deviene en una menor calidad en el servicio recibido por el primero. Quizá sea hora de modificar la estrategia comercial aplicada –medida poco popular donde las haya43– para sufragar los problemas de congestión de tráfico. Entre las opciones, tarificar en función de la banda consumida y premiar a aquellos consumidores que menos 40Así, la Comisión Europea, entiende en la Directiva 2009/140/EC, del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009 que: “Dado que Internet es esencial para la educación y el ejercicio práctico de la libertad de expresión y el acceso a la información, por lo que toda restricción impuesta al ejercicio de esos derechos fundamentales deberá ajustarse al Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales.” 41OFCOM, considera que los picos de congestión son muy puntuales, a la par que las reclamaciones formales de los usuarios derivadas de los mismos son inexistentes. OFCOM, Traffic Management… Op. cit. Pág. 15 y ss. En el mismo sentido, BEREC y ARCEP, entre otros. 42FCC, In the Matter of Preserving…Op. cit. Apartado III, párrafo 70 y ss. 43Más populista, sin duda, se presenta argumentar falazmente el cobro de importantes cánones a grandes colosos de la red -Google, Yahoo, YouTube, etc-, so pretexto de sus impronunciables beneficios obtenidos a costa de colapsar la red y perjudicar al pequeño blog particular. 64 Neutralidad de la red y otros retos para el futuro de Internet ancho de banda absorban, haciendo así de la red un espacio neutral y libre, donde todos los servicios se presten dentro de unas condiciones comúnmente aceptadas de calidad y donde neutralidad no es sinónimo de colapso, ineficiencia o innecesaridad de contenidos. 3.CONCLUSIÓN Una vez hecho un breve repaso por la teoría regulatoria por capas y sus implicaciones para con la neutralidad, la conclusión a la que llegamos ha de quedar clara. La falta de neutralidad en la transmisión de contenidos web es diametralmente opuesta al principio de regulación por capas. Tal situación subyugaría el mercado de contenidos una vez que se permite la gestión discrecional y aleatoria del mismo por parte de grandes operadores económicos pertenecientes a una capa y mercado distinto, que nada han de decir al respecto. Así, los pasos a dar pasan por delimitar claramente los mercados intervinientes en el servicio de banda ancha, para, sumiéndose los operadores al juego comercial y regulación propia de su mercado, alcanzar un elevado grado competencial en cada uno de los mismos. 4.BIBLIOGRAFÍA BÁSICA Benkler, Y. (2006). The Wealth of Networks: how social production transform markets and freedom. Ed. 1ª. Yale University Press. De La Quadra-Salcedo Fernández Del Castillo, T. (Dir.) (2009). Telecomunicaciones, dentro de la colección «Derecho de la Regulación económica». Ed. 1ª. Madrid: Iustel. Jordan S. (2009). «Implications of Internet Architecture upon Net Neutrality». ACM Transactions on Internet Technology. Vol. 9, nº. 2, pp. (5)1-28. Laguna De Paz, J. (2009). «Internet en un cruce de caminos: ¿neutralidad o gestión razonable de las infraestructuras?», Revista Española de Derecho Administrativo. Vol. 141, pp. 43-62. Molly Shaffer Van Houweling (2002). «Cultivating open information platforms: a land trust model», Journal on Telecommunications & High Technology Law. Vol. 1, pp. 309324. Reed, D. (2006). «Critiquing the layered regulatory model». Journal on Telecommunications & High Technology Law. Vol. 4, pp. 281-298. Sicker D. & Mindel Joshua L. (2002). «Refinements of a layered model for telecommunications policy.» Journal on Telecommunications & High Technology Law. Vol. 1, pp. 69-94. Sicker, D., & Blumensaadt, L. (2006). «Misunderstanding the layered model(s)». Journal on Telecommunications & High Technology Law. Vol. 4, pp. 299-320. Solum, L., & Chun, M. (2003). «The Layers Principle: Internet Architecture and the Law». University of San Diego School of Law Public Law and Legal Theory. Research Paper 55. La neutralidad de la red desde la perspectiva de su arquitectura por capas ¿de transportistas… 65 Valcárcel Fernández, P. (2011). «Documentos y archivos electrónicos». En Administración electrónica y ciudadanos, Madrid: Thomson-Civitas, pp. 531-631. Whitt Richard, S. (2004). «A Horizontal Leap Forward: Formulating a New Communications Public Policy Framework Based on the Network Layers Model.» Federal Communications Law Journal. Vol. 56, nº 3, pp. 587-672. Wu, T. (2003). «Network neutrality, Broadband discrimination», Journal on Telecommunications & High Technology Law. Vol. 2, pp. 141-176. 3 La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la Unión Europea: ¿están presentes en toda Europa? Cristina Cullell March Profesora ayudante en la Facultad de Ciencias de la Comunicación de la Universitat Internacional de Catalunya (UIC). Doctora en Ciencias de la Comunicación Abstract: La reforma europea de las comunicaciones electrónicas de 2009 introduce nuevas garantías para un internet más abierto y neutral a la vez que protege los derechos de los ciudadanos de acceso a internet. Las nuevas normas reconocen que el acceso a internet es un derecho fundamental como la libertad de expresión e información. La Directiva 2009/136/CE prevé de forma explícita que cualquier medida llevada a cabo por los estados miembros sobre el acceso o uso de servicios y aplicaciones a través de redes de telecomunicaciones debe respetar los derechos fundamentales y las libertades de los ciudadanos recogidas en el Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales. A su vez, la reforma de 2009 también autoriza a las autoridades nacionales de regulación a fijar una calidad mínima para la transmisión de datos a través de la red y a promover la transparencia y la neutralidad de red en la UE. Esta comunicación pretende identificar los mecanismos establecidos por la UE a la hora de asegurar que estas libertades están protegidas en los países europeos. Para alcanzar estos objetivos, la creación del Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE) será clave ya que fortalece y coordina la implementación del nuevo marco jurídico a lo largo de la Unión. Desde un punto de vista metodológico, esta comunicación se basará en una revisión bibliográfica de la literatura especializada en el campo del derecho y la ciencia política. La consulta de documentos oficiales de las instituciones europeas como resoluciones del Parlamento Europeo, Informes, Libros Blancos, Comunicaciones de la Comisión y de los organismos especializados como el ORECE. palabras clave: neutralidad, transparencia, ORECE, red, calidad de servicio. 1.INTRODUCCIÓN. EL DEBATE SOBRE LA NEUTRALIDAD DE LA RED El 25 de mayo de 2011, se deberán incorporar a los ordenamientos jurídicos nacionales las nuevas normas de la Unión Europea en materia de comunicaciones electrónicas aprobadas a finales de 2009. Se trata de la Directiva 2009/140/CE por la que se modifican la Directiva 2002/21/CE relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/19/CE de acceso a las redes de comunicaciones electrónicas, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios de comunicaciones electrónicas. Otro pilar de la reforma es la Directiva 2009/136/CE por la que se modifican la Directiva 2002/22/CE del servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) 2006/2004 sobre la 68 Neutralidad de la red y otros retos para el futuro de Internet cooperación en materia de protección de los consumidores. La reforma también incluye la creación de un Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE) que favorece una mayor seguridad y cohesión normativa en la UE. Con esta reforma la UE quiere garantizar un sector de las telecomunicaciones más competitivo que ofrezca mejores servicios a los clientes tales como facilitar el cambio de operador de telecomunicaciones en un solo día sin cambiar de número de teléfono o el derecho a una mayor claridad sobre los servicios ofrecidos a los consumidores que podría manifestarse en la neutralidad de red. La reforma de las comunicaciones electrónicas de 2009 incorpora por primera vez preceptos relativos a la neutralidad de red, es decir, asegurar que cualquier comunicación electrónica que circula a través de una red es tratada de igual manera. En esta comunicación abordaremos la importancia que tiene un acceso abierto, sin limitaciones de ningún tipo, a internet en el marco de la sociedad de la información; en segundo lugar, expondremos la protección jurídica que ofrece el ordenamiento comunitario a la neutralidad de red para pasar a concretar la posición de las autoridades comunitarias en ella. Finalmente, centraremos nuestra atención en los mecanismos previstos para asegurar el cumplimiento del ordenamiento comunitario a lo largo de la Unión y la importancia que tiene la creación del ORECE para asegurar una cohesión interna en la aplicación del derecho comunitario por parte de las autoridades nacionales de regulación (ANR). 2.LA SOCIEDAD DE LA INFORMACIÓN: INTERNET COMO BIEN COLECTIVO La revolución digital, impulsada por las tecnologías de la información y la comunicación, ha modificado radicalmente nuestras formas de pensar, actuar y comunicar en diferentes ámbitos de nuestras vidas. Desde un punto de vista económico, la digitalización ha reestructurado las formas económicas y de negocio; y a nivel social ha creado nuevas formas de entretenimiento y ocio a la vez que se ha favorecido la aparición de nuevas modalidades de crear conocimientos, educar a la población y transmitir información. Reconociendo que esta nueva dinámica exige una discusión a escala mundial, la Unión Internacional de Telecomunicaciones (UIT) decidió celebrar una Cumbre Mundial sobre la Sociedad de la Información (CMSI)1 e inscribirla en el programa de las Naciones Unidas2. La celebración de esta conferencia constituye un buen ejemplo de la importancia de la re- 1La Cumbre Mundial sobre la Sociedad de la Información (CMSI), celebrada en Ginebra (2003) y Túnez (2005), reunió a representantes de gobiernos, la sociedad civil y el sector industrial para abordar una amplia gama de temas relacionados con las TIC para el desarrollo. Finalmente, los gobiernos llegaron a un acuerdo sobre una serie de compromisos y acciones destinados a fomentar la creación de una sociedad de la información inclusiva. En concreto, en el Plan de Acción de Ginebra se definieron diez objetivos, además de diversas recomendaciones basadas en las diversas líneas de acción. 2Otros organismos de Naciones Unidas que también participaron en la Cumbre Mundial de la Sociedad de la Información fueron UNCTAD, la UNESCO y la UNDP. La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la … 69 gulación de internet, en ella se estableció una estrategia clara para la construcción de una Sociedad de la Información Global. Tal y como se estipula en la Declaración de Principios Construir la Sociedad de la Información: un desafío global para el nuevo Milenio los representantes de todos los pueblos del mundo expresaron su deseo y compromiso de “construir una Sociedad de la Información centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propósitos y principios de la Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaración Universal de Derechos Humanos”3. El compromiso para la construcción de esta Sociedad de la Información Global adquirido en Ginebra está muy ligado a la consecución de los Objetivos de Desarrollo del Milenio (ODM) acordados en la Declaración del Milenio adoptada por la Asamblea General de Naciones Unidas el año 20004. En ella, los representantes de todos los pueblos del mundo expresan su “desafío de encauzar el potencial de la tecnología de la información y la comunicación para promover los objetivos de desarrollo de la Declaración del Milenio”. Entre los objetivos del Milenio debemos subrayar la educación universal y la mejora de la salud humana para cuya consecución resulta imprescindible el desarrollo de redes de banda ancha. Las redes de alta velocidad pueden transportar aplicaciones avanzadas que enriquecen la educación y mejoran las prestaciones y finalidades de salud en muchos países en vías de desarrollo. Dejando a un lado cuestiones relativas al avance tecnológico vinculadas al desarrollo humano, debemos tener presente que la piedra angular de esta Sociedad de la información la constituye la libertad de opinión e información. Por ello en la Declaración de Principios Construir la Sociedad de la Información: un desafío global para el nuevo Milenio los representantes nacionales reafirmaron como fundamento esencial de la Sociedad de la Información, y según se estipula en el Artículo 19 de la Declaración Universal de Derechos Humanos, que “todo individuo tiene derecho a la libertad de opinión y de expresión, que este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir información y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión” ya que la comunicación constituye el eje fundamental de la Sociedad de la Información y es una necesidad humana básica y el fundamento de toda organización social. Por ello, todas las personas deben tener la oportunidad de participar en ella sin restricciones y en igualdad de condiciones. En una sociedad hiperconectada como la Sociedad de la Información tener acceso a un internet abierto puede ser crucial. Así se reconoce a nivel regional europeo ya que el artículo 1.3. de la Directiva 2009/136/CE prevé que “…las medidas nacionales re- 3Declaración de Principios. Construir la Sociedad de la Información: un desafío global para el Nuevo Milenio. Primera fase de la CMSI Ginebra, 2003. http://www.itu.int/wsis/docs/geneva/official/dopes.html. 4Los objetivos del Milenio son la erradicación de la pobreza extrema y el hambre, educación universal, igualdad entre los géneros, reducir la mortalidad de los niños, mejorar la salud materna, combatir el SIDA, sostenibilidad del medio ambiente, fomentar una asociación mundial. 70 Neutralidad de la red y otros retos para el futuro de Internet lativas al acceso o al uso por parte de los usuarios finales de los servicios y las aplicaciones a través de redes de comunicaciones electrónicas respetarán los derechos y libertades fundamentales de las personas físicas, también en lo que se refiere a la intimidad y a un proceso con las debidas garantías, tal como se define en el artículo 6 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales”. Plenamente inmersos en esta sociedad aparecen nuevos derechos para garantizar el correcto ejercicio de estas libertades y una de ellas es el derecho de acceso libre a internet. Así es, la importancia de internet para el desarrollo social y económico de todas las naciones del mundo hace que el acceso a esta red también pueda constituir una condición sine qua non para el ejercicio de algunos derechos fundamentales como la libertad de expresión y de información en la era digital. En este sentido, internet es el que mejor representa los principios de libertad de expresión y pensamiento ya que ha dado lugar a grandes avances sociales tales como podría ser la democratización del acceso al saber, favorecer la participación de los ciudadanos en el debate social y político, facilitar promoción de ideas novedosas, comercialización universal de todo tipo de productos y servicios, favorecer la cooperación y la creación de riqueza, etc. Por todo ello, se hace necesario la creación de unas reglas para preservar una internet universal ya que se trata de un bien colectivo que no debe ser transformado para la defensa de unos intereses o actores muy concretos. Como decíamos, internet es una pieza angular para el desarrollo de nuestra sociedad. No obstante, el aumento de tráfico –sobre todo de vídeo– a través de esta red así como los esfuerzos de los poderes públicos para prevenir el crimen cibernético han favorecido el debate sobre su neutralidad. El debate sobre la neutralidad de red aparece en un contexto caracterizado por el incremento de tráfico de datos, el crecimiento de internautas y la necesidad de llevar a cabo inversiones para desarrollar la banda ancha (Marsden, 2010). Este cúmulo de circunstancias ha hecho que la neutralidad de la red y la existencia de un internet abierto –que en su momento fue su principio fundador– corran el riesgo de desaparecer. La Unión Europea ha comenzado a actuar sobre esta cuestión a fin de asegurar un internet universal abierto accesible a través de una red neutral a lo largo de la Unión. La neutralidad de red representa un principio de regulación fundamental para el correcto desarrollo de los nuevos derechos digitales, se debe asegurar un acceso a internet libre, es decir, que la información que circula a través de la red no experimenta ningún tipo de discriminación que beneficie intereses distintos a los de la mayoría de cibernautas. 3.LA REGULACIÓN DE LA NEUTRALIDAD DE RED EN LA UNIÓN EUROPEA: LA REFORMA DE LAS COMUNICACIONES ELECTRÓNICAS DE 2009 A diferencia de lo que sucede con la neutralidad tecnológica y de servicios que han quedado consagrados normativamente en la reforma europea de las comunicaciones electrónicas de 20095, los articulados de la Directiva 2009/140/CE y de la Directiva 2009/136/CE 5El principio de neutralidad tecnológica ya se preveía en la primera versión de la Directiva marco 2002/21/CE como mecanismo de regulación en base al cual los reguladores debían dejar que el mer- La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la … 71 no recogen de forma expresa la neutralidad de red. La única referencia a la neutralidad de internet se encuentra en un anexo de la Directiva 2009/140/CE que incluye la Declaración de la Comisión sobre la neutralidad de internet. En ella, el ejecutivo europeo manifiesta su compromiso a la hora de “preservar un carácter abierto y neutral de internet”. Con esta Declaración, sin trascendencia jurídica pero de indiscutible valor político, la Comisión otorga gran importancia a esta cuestión y consagra la neutralidad de internet como un objetivo político y un principio regulador debe ser fomentado por las autoridades de reglamentación. A pesar de que en el ordenamiento europeo no existe una definición de neutralidad de red, sí existe una voluntad de favorecer la preservación de un internet abierto y una red neutral. En este sentido, cabe destacar el artículo 8.4 g) de la Directiva Marco (reformada por la Directiva 2009/140/CE) del cual puede desprenderse una primera y ligera aproximación conceptual cuando se obliga a las autoridades nacionales de reglamentación a promover “los intereses de los ciudadanos de la Unión Europea, entre otras cosas: promoviendo la capacidad de los usuarios finales para acceder y distribuir la información o utilizar las aplicaciones y los servicios de su elección”. Es decir, según el ordenamiento de la UE un primer aspecto de la neutralidad de internet estría relacionado con la libre elección y supondría garantizar capacidad a los usuarios para acceder, distribuir o utilizar todo aquello que libremente escojan sin discriminación alguna sobre su elección6. Según la regulación europea existe un segundo elemento constitutivo de la neutralidad de internet: la transparencia. La Directiva de Servicio Universal (reformada por la Directiva 2009/136/CE) establece en su artículo 20.1 b) que en la celebración de contratos de servicios de conexión o comunicaciones electrónicas, este contrato deberá incluir como mínimo los servicios prestados y en particular: información sobre cualquier otra condición que limite el acceso o la utilización de los servicios y las aplicaciones; los niveles mínimos de calidad de servicio que se ofrecen, en particular, el plazo para la conexión inicial, así como, en su caso, otros parámetros de calidad del servicio, que establezcan las autoridades nacionales de reglamentación. Finalmente, también debe incluir información sobre cualquier procedimiento establecido por la empresa para medir y gestionar el tráfico de forma que se evite agotar o saturar el enlace de red, o cualquier otro procedimiento que pueda afectar la calidad del servicio. Cabe tener en cuenta que la transparencia no solo se refiere al contrato de conexión o de servicios de comunicaciones electrónicas sino que también incluye la obligación de informar en casos de cambios en las condiciones de acceso. Así lo prevé el artículo 21.3 c) y d) de la Directiva de Servicio Universal cuando estipula que las empresas proveedoras de redes deberán, por un lado, informar a los abonados de los cambios en las condiciones que cado decidiera qué tecnología utilizar para un uso en particular. Por su parte, la neutralidad de servicios se trata de un concepto más reciente surgido del potencial que brindan las nuevas tecnologías y en esencia supone que los reguladores deben incentivar un uso más flexible de las redes autorizando el uso de cualquier banda de frecuencia para cualquier servicio (Cullell-March, 2010). 6Algunos autores justifican posibles actuaciones discriminatorias por parte de los ISP para asegurar una calidad del servicio, especialmente en casos de congestión de tráfico en la red (Cave y Crocioni, 2007). 72 Neutralidad de la red y otros retos para el futuro de Internet limiten el acceso o la utilización de los servicios y las aplicaciones, cuando tales condiciones estén permitidas; y por otro, proporcionar información sobre cualquier procedimiento establecido por el proveedor para medir y gestionar el tráfico de forma que se evite agotar o saturar el enlace de red. Finalmente, dejando a un lado la importancia de la transparencia en el momento de celebración del contrato y la obligación de informar sobre cualquier cambio de gestión del tráfico en la red, el tercer elemento constitutivo de la neutralidad de red en la UE consiste en la limitación de prácticas restrictivas del tráfico en la red a fin de preservar la calidad del servicio y prevenir con ello su degradación, a causa de la obstaculización o ralentización del tráfico en las redes7. A este fin, el artículo 22.3 de la Directiva de Servicio Universal otorga a las autoridades nacionales de reglamentación la potestad de establecer unos requisitos mínimos de calidad del servicio a la empresa o empresas proveedoras de redes públicas de comunicaciones. En definitiva, observamos como la capacidad de elección, la transparencia y la calidad del servicio son los tres elementos clave en la regulación de la neutralidad de red en la Unión que también otorga nuevos poderes de supervisión para la Comisión Europea. Como se prevé en la Declaración de la Comisión sobre la Neutralidad de Internet anexa a la Directiva 2009/140/CE, el ejecutivo europeo se obliga a supervisar la aplicación de estas disposiciones en los estados miembros, convirtiéndose en la garante de las “libertades de internet” de los ciudadanos europeos. Los estados miembros también tendrán un papel destacado ya que serán los encargados de garantizar su aplicación en sus respectivos territorios; sobre este punto pivotará precisamente la importancia del ORECE como destacado actor de coordinación en aplicación de la regulación europea, evitando desajustes normativos entre ordenamientos jurídicos de diferentes estados miembros y, en definitiva, garantizando unos mismos derechos a los internautas de toda la UE. 4.LAS INTITUCIONES EUROPEAS ANTE LA NEUTRALIDAD DE INTERNET: LA COMISIÓN, EL PARLAMENTO Y EL ORECE Una vez incorporadas disposiciones relativas a la neutralidad de red en el ordenamiento europeo, en noviembre de 2011 la Comisión Europea y el Parlamento Europeo organizaron conjuntamente una conferencia sobre “Internet Abierto y Neutralidad de Red en Europa”, cuyo objetivo era debatir las aportaciones de los diferentes sectores participantes en la consulta pública organizada por la Comisión. De aquellas jornadas se desprendió un consenso general sobre la importancia de mantener un internet abierto. 7Para algunos autores como Gregory Sidak de la Universidad de Georgetown la calidad del servicio puede ir ligada al precio. Como afirma Sidak los defensores de la neutralidad de red se oponen al establecimiento de tarifas para los proveedores de contenidos de internet pero no se pronuncian sobre la posibilidad de pago por parte del usuario final. En este sentido, el autor afirma que existen usuarios que puedan estar dispuestos a pagar para tener preferencia en el tráfico de la red, especialmente en algunos servicios concretos como pueden ser el de apuestas online (Sidak, 2007). La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la … 73 Preservar un internet abierto ha sido una de las principales preocupaciones de la Comisión Europea y ya desde un principio ha existido un compromiso claro por parte del ejecutivo europeo para asegurarlo. Un ejemplo de ello es la Declaración anexa a la Directiva 2009/140/CE sobre la Neutralidad de Internet en la UE. En ella la Comisión deja claro que son las autoridades nacionales de regulación las encargadas de fomentar un internet libre y abierto y al mismo tiempo asume un rol de supervisión de las disposiciones de la reforma de 2009 relativas a la neutralidad de red. Asimismo, en esta Declaración anexa a la Directiva 2009/140/CE, la Comisión refuerza los requisitos de transparencia y afianza las competencias de las autoridades nacionales de reglamentación para prevenir la degradación de los servicios y la obstaculización o entorpecimiento del tráfico en las redes públicas8. Otra competencia importante de la Comisión destinada proteger la neutralidad de red se refiere a reportar información de las evoluciones del mercado de comunicaciones electrónicas sobre las “libertades de internet”, a otras instituciones de la Unión como el Parlamento Europeo y el Consejo. En sus informes también expone si considera necesario establecer directrices adicionales, y hacer uso de sus atribuciones legislativas destinadas preservar una correcta competencia en el mercado. La primera información de la Comisión al Parlamento y al Consejo ha tenido lugar en abril de 2011 con la publicación de la Comunicación sobre internet abierto y neutralidad de red en Europa [COM(2011)222final]. En este documento el ejecutivo europeo detecta algunos puntos conflictivos como la determinación de lo que puede constituir una gestión de tráfico razonable y los abusos que se producen por parte de algunos operadores especialmente a la hora de ralentizar9 ciertos tipos de tráfico y por lo tanto afectar la calidad del contenido (Comisión Europea, 2011:5). El ejecutivo europeo también pone de manifiesto algunas preocupaciones manifestadas en la consulta pública como puede ser el bloqueo de algunos servicios como los de VoIP, y el peligro de que pudiera extenderse a otros servicios como la televisión por internet. Otra cuestión que pone de manifiesto la Comisión en este documento es la necesidad que tiene el consumidor de obtener información adecuada sobre las posibles limitaciones en la gestión que puedan repercutir en el volumen del tráfico contratado, la información proporcionada debe permitir a los usuarios tomar las decisiones adecuadas. Por otro lado, el Parlamento Europeo en una Resolución10 sin precedentes anima a la Comisión a introducir la neutralidad de red y vincularla a la Carta de Derechos Digitales. 8En esta misma dirección se pronuncia la Vicepresidenta de la Comisión y Comisaria de la Agenda Digital Neelie Kroes que refuerza el compromiso de la Comisión con la neutralidad de red en un discurso “Internet nos pertenece a todos” pronunciado el 19 de abril de 2011. http://europa.eu/rapid/ pressReleasesAction.do?reference=SPEECH/11/285&format=HTML&aged=0&language=EN&gui Language=en. 9Conocido como throttling en inglés 10Resolución del Parlamento Europeo, de 5 de mayo de 2010, sobre una nueva Agenda Digital para Europa: 2015.eu. Puntos 27, 28 y 31 de la Resolución. 74 Neutralidad de la red y otros retos para el futuro de Internet En concreto dicha resolución subraya que todos los ciudadanos de la UE deben ser informados de sus derechos y obligaciones digitales básicos mediante una Carta Europea de los Derechos de los ciudadanos y los consumidores en el entorno digital. El Parlamento también considera que esta Carta de Derechos Digitales debe considerarse dentro del marco general de los derechos fundamentales11. Asimismo, el Parlamento insiste en que se debe garantizar un internet abierto en el que los usuarios puedan acceder a la información, distribuirla o ejecutar aplicaciones y servicios de su elección. Para ello, pide a la Comisión, al Organismo de Reguladores Europeos de Comunicaciones Electrónicas (ORECE) y a las autoridades nacionales de reglamentación (ANR) que promuevan las disposiciones para asegurar la neutralidad de la red. Ello nos conduce a hablar de otro organismo europeo de reciente creación como es el ORECE. En concreto, trataremos los mecanismos de cooperación entre el ORECE y las Autoridades de Regulación Nacionales (ARN) en la preservación de una neutralidad de red en la Unión Europea. Y es que como hemos tenido ocasión de comprobar, el ordenamiento europeo reconoce abiertamente la neutralidad de la red y traslada la responsabilidad de su aplicación a los estados miembros ya que serán ellos los encargados de garantizarla en sus respectivos territorios. Esta situación puede crear ciertas desigualdades sobre el grado de neutralidad de la red en los diferentes países europeos, especialmente a la hora de determinar los niveles mínimos de calidad de un servicio. A fin de evitar desequilibrios entre ordenamientos jurídicos de los estados miembros, con la reforma de 2009 también se aprueba el Reglamento 1211/2009 por el que se establece el Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE)12. Este nuevo organismo regulador debe contribuir a garantizar la coherencia y la armonización normativa en la Unión así como difundir buenas prácticas reguladoras entre las ANR, elaborar informes y proporcionar asesoramiento en materia de reglamentación para garantizar la coordinación entre el resto de autoridades de regulación. Tanto la Comisión como las ANR deben tener plenamente en cuenta sus dictámenes, recomendaciones, directrices, asesoramiento para ejercer las buenas prácticas en materia de reglamentación13. De entrada, observamos que la posición de este organismo europeo sobre la neutralidad de red es de no intervención por considerar prematuro una regulación mayor con respeto a la neutralidad de red a nivel Europeo, ya que, a su entender, el actual marco ju- 11El Parlamento Europeo hace una mención especial a la protección de la privacidad que constituye un valor fundamental e insta a la Comisión a presentar una propuesta para la adaptación de la Directiva de Protección de Datos al actual contexto digital. Asimismo, el Parlamento pide a la Comisión y a los Estados miembros que tomen nuevas medidas para mejorar la seguridad digital, luchar contra la delincuencia cibernética y el spam, mejorar la confianza de los usuarios y asegurar el ciberespacio de la Unión Europea contra todo tipo de crímenes y delitos. Finalmente, anima a los Estados miembros a ratificar el Convenio sobre delincuencia cibernética del Consejo de Europa. 12Este organismo europeo de regulación está integrado por un Consejo de Reguladores formado por representantes de cada Estado miembro. 13 Así lo prevé el artículo 3.3 del Reglamento 1211/2009 por el que se crea el ORECE. La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la … 75 rídico es suficiente para encauzar estas cuestiones que ya se están solventado sin necesidad de medidas jurídicas adicionales. Esto se desprende de la opinión del ORECE a tenor de la consulta pública sobre la neutralidad de red organizada por la Comisión, y subraya que si el marco normativo es suficiente o no dependerá de cómo es transpuesto e implementado en los estados miembros (ORECEa, 2010). Sin embargo, reconoce que pueden existir problemas en el futuro y, a la hora de detectarlos, las ANR son las mejor situadas para monitorizar una apertura y neutralidad real de la red. Entre los problemas futuros que pueden eventualmente aparecer, el informe destaca el grado de discriminación (que ocasionalmente puede tener efectos anticompetitivos para el mercado); limitación de la innovación en contenidos y aplicaciones que puede tener consecuencias negativas para la economía digital; o finalmente la falta de calidad del servicio de transparencia en la información relevante a la hora de contratar que puede perjudicar los intereses del consumidor. Durante el 2011, período previsto para la transposición de la normativa europea a los ordenamientos nacionales, y a la espera de concretar la forma en que ésta tendrá lugar, comprobamos que la neutralidad de red es uno de los desafíos emergentes que destaca el programa de trabajo del ORECE para este año (ORECE, 2010b)14. Sobre esta cuestión, la autoridad europea ha identificado unos puntos clave sobre los cuales se deberá analizar para prevenir dificultades futuras. La primera de ellas hace referencia a la transparencia en la información concebida como condición necesaria para tener una verdadera libertad de elección mediante la comparación de ofertas; para ello se deberá determinar qué se entiende por información relevante. En segundo lugar observamos como el grado de calidad del servicio también debe concretarse y coordinarse al máximo a lo largo de la UE ya que las ANR deben establecer los requisitos mínimos a partir de los cuales se considerará que la calidad de un servicio de conexión a internet es adecuado. Por último, el ORECE ha identificado otro peligro para la neutralidad de red: la discriminación. Des del momento en que los proveedores de servicios de internet priorizan un tráfico sobre otro están discriminando al segundo, según el ORECE en estos casos será importante determinar si los comportamientos discriminatorios son permitidos o no, y si tiene consecuencias anticompetitivas. Igualmente, en el informe de la Comisión sobre la neutralidad de red, se pide al ORECE que lleve a cabo un ejercicio riguroso de análisis de la situación respecto a cuestiones cruciales para conseguir un internet abierto y neutral, como las barreras al cambio de operador, el bloqueo o el estrangulamiento del tráfico por internet (por ejemplo, del tráfico de voz por los servicios de internet), la transparencia y la calidad del servicio. A mediados de 2011 el ORECE está trabajando para detectar prácticas de bloqueo de ciertos tipos de tráfico y a finales de este año está prevista la publicación de un Informe sobre la Transparencia y los requisitos de la Calidad del Servicio. Solo en el caso que el informe final del ORECE concluya que existen problemas destacables en la UE, la Comisión evaluará la necesidad de medidas más estrictas para preservar la neutralidad de red. 14 Este programa se aprobó en diciembre de 2010 http://www.erg.eu.int/doc/berec/bor_10_43_1.pdf. 76 Neutralidad de la red y otros retos para el futuro de Internet 5.CONCLUSIONES Transcurrido un tiempo desde la transposición de la reforma de 2009 –prevista para finales de mayo 2011– en los países europeos será momento de evaluar si la protección de la neutralidad de red en la Unión Europea requiere o no una regulación complementaria. Sobre esta cuestión, el ORECE tendrá un protagonismo destacado ya que su informe será clave para decidir si el marco legislativo actual es suficiente para preservar la neutralidad de red en la Unión. Por otro lado, podría darse el caso que el problema fuese singular y se encontrara en la transposición de la normativa europea a un ordenamiento interno. Una cuestión que también ocuparía al ORECE cuya función es la de contribuir a armonizar y cohesionar los ordenamientos jurídicos de los países europeos. En este caso, la asistencia del ORECE a las ANR para coordinar la implantación sería clave para asegurar un internet abierto y una red plenamente neutral en toda la Unión. Determinar si el problema es general de la regulación europea vigente o particular –sobre la transposición a nivel nacional de un estado en concreto– será tarea del ORECE. En este último caso, la solución consistiría en hacer un seguimiento más exhaustivo de la implementación en los países que experimentan más dificultades para garantizar las disposiciones de la normativa europea. Y es que son los estados miembros los responsables de garantizar la neutralidad de red en sus respectivos territorios, y podría suceder que los mecanismos introducidos a nivel interno fueran insuficientes. Únicamente mediante el establecimiento de buenas prácticas reguladoras favorecidas por una estrecha cooperación entre autoridades de regulación nacional y el ORECE podremos hablar de unos derechos digitales comunes entre todos los ciudadanos europeos. En cualquier caso, no debemos perder de vista que asegurar un internet abierto no solo debe constituir un objetivo político y económico primordial sino que también deben establecerse mecanismos adecuados para garantizarlo; y la UE tiene una oportunidad única para convertirse en un referente mundial en la regulación de internet. 6.BIBLIOGRAFÍA Asamblea Nacional Francesa (2011) Rapport d’information sur la neutralité de l’internet et les réseaux. (Depositado 13 de abril de 2011) http://www.assemblee-nationale.fr/13/ pdf/rap-info/i3336.pdf [Consultado mayo 2011]. Comisión Europea (2011) Comunicación de la Comisión al Parlamento, al Consejo, al Comité Económico y Social y al Comité de las Regiones sobre Internet abierto y neutralidad de red en Europa [COM(2011)222final]. 19/4/2011. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0222:FIN:ES:PDF [consultado mayo 2011]. Cave, M. y Croconi, P. (2007) “Does Europe need a Network Neutrality Rules?”. International Journal of Communication. Volume 1 [Special Section on Net Neutrality]. 669-679. La Neutralidad de Red y las Libertades en la reforma de las comunicaciones electrónicas de la … 77 Cullell March, C. (2010) “El principio de neutralidad tecnológica y de servicios en la UE: la liberalización del espacio radioeléctrico”. Revista de Internet Derecho y Política. Volumen 11. ORECE (2010a) Respuesta del ORECE a la Consulta Pública de la Comisión Europea sobre “Internet Abierto y Neutralidad de Red”. http://erg.eu.int/doc/berec/bor_10_42. pdf [consultado mayo 2011]. ORECE (2010b) Programa de Trabajo 2011 http://www.erg.eu.int/doc/berec/bor_10_43_1. pdf [consultado mayo 2011]. Faulhaber, G. (2007) “Network Neutrality: The Debate Evolves”. International Journal of Communication. Volume 1 [Special Section on Net Neutrality]. 680-700. Marsden, C. (2010) Net Neutrality in Europe: Towards a co-regulatory solution. London: Bloomsbury Academic. Parlamento Europeo (2010) Resolución de 5 de mayo de 2010, sobre una nueva Agenda Digital para Europa: 2015.eu. http://www.europarl.europa.eu/sides/getDoc. do?pubRef=-//EP//TEXT+TA+P7-TA-2010-0133+0+DOC+XML+V0//ES [consultado mayo 2011]. Sidak, J.G. (2007) “What is the Network Neutrality Debate Really About?” International Journal of Communication. Volume 1 [Special Section on Net Neutrality]. 377-388. Unión Internacional De Las Telecomunicaciones (2003) Declaración de Principios. Construir la Sociedad de la Información: un desafío global para el Nuevo Milenio. http:// www.itu.int/wsis/docs/geneva/official/dop-es.html [Consultado mayo 2011]. Normativa: Directiva 2009/136/CE, del Parlamento Europeo y el Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) no 2006/2004 sobre la cooperación en materia de protección de los consumidores. Diario Oficial L337 de 18/12/2009. Directiva 2009/140/CE del Parlamento Europeo y el Consejo, de 25 de noviembre de 2009, por la que se modifican la Directiva 2002/21/CE relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/19/CE relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios de comunicaciones electrónicas. Reglamento (CE) 1211/2009 del Parlamento Europeo y del Consejo, de 25 de noviembre de 2009, por el que se establece el Organismo de Reguladores Europeos de las Comunicaciones Electrónicas (ORECE) y la Oficina. Diario Oficial L337 de 18/12/2009. 4 The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? Clara Marsan Raventós PhD, European University Institute. Public Law Professor at Universitat Oberta de Catalunya. Abstract: The aim of this paper is to analyze from a constitutional theory perspective the so-called Net-neutrality. In particular, it will treat two sets of questions. The first one wishes to engage with the nature of the Net (public or private?) and tackle the issue of the breach of constitutional rights and freedoms through the Net. The focus will be placed on the freedom of expression and censorship. The second, instead, offers an overview of the actors that can influence the nature and content of internet. Telecommunication Technologies have brought new spaces in which people interact. The most prominent of these new spaces is the Net, where individuals communicate in manners that fall as much into a private-space interaction pattern (e.g. e-mailing), as into a public-space one (e.g. forums, blogs, etc). The first element that this paper explores is how the so-called neutrality of the Net relates to the nature of this space and, in particular, to on-line freedom of expression. When considering the latter we will see how public and private entities have a direct influence in determining the future of on-line freedom of expression. Traditionally, fundamental rights have been a tool to protect individuals from abuses of power by public authorities (the State); yet, the State is no longer autonomous to perform this balancing between goods when the latter clash in this hybrid space of the Net. Moreover, when public authorities succeed in regulating the Net to protect private rights (e.g. the freedom of expression or the protection of one’s private life) and other public goods (e.g. security), is the State carrying out its role as ultimate guarantor of fundamental rights? Or is it trying to censor Net-content and control this space? And, finally, does the fact that private entities have a clear role in the possibilities of freedom of expression change how the Net should be regulated to protect this liberty? Ultimately, these questions oblige us to look at who is deciding on the neutrality of the Net. Who participates from this neutrality? Who designs its contours and ensures that it is respected? Do private companies have a share on the public monopole for the protection of the public good? Or, finally, is this neutrality completely alien to public authorities and, hence, any direct or indirect intervention by them should be labeled as a breach of neutrality (e.g. as a mechanism of censorship vis-à-vis the freedom of expression)? Keywords: public-space/private space; Net-neutrality; fundamental rights; freedom of expression; censorship; multi-stakeholder cooperation; international standards; certification system. 1. I ntroduction: Spaces, Net Neutrality and Freedom of Expression Imagine a city with no streets but one single central square from where citizens can access any space of this city (a shop, a café, their workplace…). The purpose of imagining such 80 Neutralidad de la red y otros retos para el futuro de Internet city is to introduce an assumption that is key to the development of this paper, namely that the Net is no longer a tool or a channel to communicate but a space that has been gradually conquered by individuals and organizations1. Being the Net the latest space we have created –and one that is constantly transformed– has forced us to deal with the question of the nature of this space. In the physical world we are used to the public space / private space dichotomy but does it apply to the Net? This is a particularly crucial question for Net regulators since the nature of spaces has always conditioned the manner these have been regulated. Public spaces are intensively regulated due to the function they perform. They are those loci where individuals and public authorities interact, where tolerance among all the people has to be ensured. Contrarily, private spaces are only regulated in their connection to public spaces or for particular public needs (e.g. crime prevention). In the following pages we will start to unravel the “space” question from a human rights-based perspective. We will address the tension that exists between the protection of a particular individual right (freedom of expression) and the need to regulate and limit such right in the Net. Moreover, we will relate the regulation of freedom of expression in the Net with the “space” question for the first depends on preliminary assumptions such as how we understand this space called the Net and, particularly, how we describe its attributes (e.g. as a “neutral” space?). 2.The relationship between Net Neutrality and Public Space Following the dichotomy introduced above we should stress that our daily actions may be also classified as public or private. Generally, we classify them in connection to the space where they take place. Although there are indeed grey zones where private and public mingle and, for instance, a private action takes place in a public space, there is no doubt that public affairs happen in public spaces. We could not conceive a public demonstration in a private home or voting for the new government in a private space where no public supervision of the process would be possible. From the examples we have just used we can foresee that public action describes different events that are critical for individual and societal development. They generally involve individual and collective use of the freedom of expression; monitoring public authorities; connecting with others, etc. It follows from this that freedom of expression is present in both, public and private spaces, but it is particularly precious to enjoy this liberty in the public sphere. That is, one can be censored in the private (maybe due to authoritarian parents), 1An example of a thesis that treats the Net as a public space can be seen in Zatz’s article, where the author applies the American doctrine of the “public forum” to the Internet. ZATZ, N. D. (1998). “Sidewalks in Cyberspace: Making Space for Public Forums in the Electronic Environment.” Harvard Journal of Law & Technology, 12-1, pp. 149-240. The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? 81 but where censorship is likely to appear is where it can be regulated by public authorities; that is, in the public space. Freedom of expression has a dual dimension; one regards the content or the message expressed, whereas the second regards the possibilities that the message reaches the audience targeted by the author of the message. Public space is, thus, the possibility of having the second dimension that we have just referred to, i.e. to reach the people we want to communicate to2. This allows us to define censorship as the action that aims at cutting the connection between the messenger and the recipient (rather than one focused on the message itself ). This is how public space relates to censorship and freedom of expression, and how we need to keep it in mind when thinking about the Net as a public space. Let us pick up the ideas connected to “public space” highlighted until now. On the one hand, we have depicted public spaces as those that concentrate regulation. Moreover, we have stated that public spaces are those places where tolerance among individuals and public authorities has to be ensured. Finally, we have pointed out that the public space is the battleground for freedom of expression, where the later is most valued since it is right where it is at risk. In sum, we might be censored while speaking in a square or in a market if our message is incompatible with the tolerance that has to exist in public spaces (in society); a censorship that will be carried out by public authorities and authorized by regulations3. Let us now place the same example in the Net. If I write in a blog or an open forum about a highly sensitive topic do I face the risk of being censored? By whom? Following which regulation? And which will be the parameter used to measure my statement and determine that it is incompatible with what is tolerated? We will find very different answers to these questions; from those arguing that the Net is neutral and, hence, that no censorship may take place; to those sustaining that anything that can be censored in the “physical world” can also be censored in the Net. All these answers, though, will be given from a case-by-case perspective; that is, looking at a particular legal order, a particular society and a particular case of censorship in that legal order. What seems that we can agree on in a quite straight forward manner is that the Net is the best space to spread messages and, consequently, quite reasonable to expect censorship; it is too tempting by those negatively described in the internet not to censor their critics if they have the means to do so. Before we can start digging on this complicated matter we should elaborate on how Net Neutrality is related to public space. We cannot answer this question straight-forward for Net Neutrality is a rich and contested concept. It has been defined from many different perspectives although its economic approach has dominated the debate. The latter suggests that Net Neutrality appeared when members of the IT community and scholars started to worry about the fact that network owners would treat internet packages differently and, by 2It is very interesting how Zatz elaborates these aspects in the context of the American doctrine of the “public forum.” Id. at pp. 161 et sq. 3This process is imagined in a Democratic society that is built, among other values, on the Rule of law principle. 82 Neutralidad de la red y otros retos para el futuro de Internet doing so, would favor a given Internet Service Provider (ISP) or On-line Service Provider (OSP) over another4. Consequently, network owners would privilege certain “data packages” over others (e.g. giving priority to data packages of bank transactions over e-mails)5, establishing internet traffic preferences that would condition the use of the Net (e.g. which internet usages take priority over which; which are faster and more accessible; etc). The possibility, thus, of having first-class data packages and second-class ones was what triggered the demand for a Neutral Net. In Zhu’s paper we find a comprehensive analysis of the implications of Net Neutrality (and Net Neutrality Bills in the US) from such economic perspective –including its impact in technological development and quality of service in the Net. Surprisingly, though, the author barely tackles the questions that surrounds the choices that internet owners can make while breaching the neutrality of the Net. In particular, there is no analysis on the value-judgment nature of these choices6, which is essential to any analysis on Net Neutrality. We can depart from Tim Wu and Lawrence Lessig’s proposal, which Zhu presents as the origin of the concept of network neutrality. The proposal argues, among other things, that state authorities may only restrict the use of broadband when users adopt “publicly detrimental behaviors.”7 I believe that we could substitute the professor’s expression by “what is permissible in the society” or “what would not be accepted if becoming known –in the public space” without making the slightest change in its meaning. The threshold established for the breach of network equality (and neutrality) is thus public morality. The latter is the value-judgment that will allow unlimited or limited freedom in the Net if we understand the latter as the freedom to use the Net in any imaginative manner as any other individual could do. What this value-judgment threshold also points at is the fact that Network neutrality may only appear if the use of the Net is tolerated in society –which allows us to clearly see the connection between Network neutrality and the concept of public space. We just have to recall the “tolerance function” that we have attached to public spaces to see that, if public morality is used as a parameter to permit or deny internet communications, the Net must be (at least in some of its parts) a public space8. 4ZHU, K. (2007). “Bringing neutrality to network neutrality.” Berkeley Technology Law Journal, Vol. 22, at p. 627. 5Id. at p. 628. For technical definitions such as “data package” –which in Zhu’s article is “package” see its technical overview in pp. 616 and 617. 6Although he cannot avoid mentioning that such value-judgment is there and it is important. Id. at p. 634. 7 Id. at p. 627. 8In private spaces there can obviously also operate value-judgments that would impede particular communications; nonetheless, those will not be generally assessed from a societal perspective but from the individuals’ that operate in that private space perspective The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? 83 If one of Zhu’s point is to signal that Net neutrality cannot be “debated in the abstract without considering the underlying engineering realities,”9 I would add that neither can it be discussed without considering the underlying value-judgment questions that Wu and Lessig defined; that is, to consider what should be free from any public or private interference, as well as what is reprehensible from a societal point of view and, consequently, potentially censorable. On the one hand, Wu and Lessig’s claim that Net regulations must ensure the respect of public morality seems to be very positive for it is a prove that in this new social space there is room for public spaces. The latter are essential to any community, at any time and in any part of the world for its “tolerance function.” That is, public spaces are where the multitude connects and tolerates individual options within the public modus operandi. Without public spaces societies could not function for its development rests in the socio-economic interaction among individuals and groups. Not surprisingly, the most important spaces in cities were the place par excellence for socio-economic exchanges: the Agora in a Greek polis, the Roman Forum or any main square in contemporary cities and villages. If the Net is a new space we have gained, one that is taking up quickly much of the socio-economic exchange that used to happen in the physical public space, should not we consider that there must be an on-line public space? A cyber-agora such as the one depicted in the imaginary city that has introduced this paper? On the other hand, using this value-judgment to regulate the Net is not deprived from deep problems that are not yet solved. The Net, as a space, is often compared to one place (like the imaginary city we have been referring to). This space though is the most diverse and complex ever seen; inhabited by anyone with the technical resources to connect to it. Regardless of gender, culture, religion10…anyone can reach the cyber-agora so, the question is, which social values have to be taken into consideration when applying the criteria proposed by Wu and Lessig? Who will regulate Net neutrality? Who will decide what falls outside what is socially acceptable and, thus, outside the umbrella of the right to equal access and participation to the Net? At the end of the day the question is about who holds the legitimacy to decide on the values that have to apply in any regulation that restricts or influences the neutrality of the Net. These are no easy questions; in fact, they are quite irresolvable questions although we will suggest a path to get a little bit closer to a solution. This path has a basic pillar that can 9 See supra footnote 4, at p. 634. 10Although we cannot disregard the “digital divide” that is produced by socioeconomic, gender, race… differences and that divide the world’s population between those with access and those without access to the Net. To put an example, the internet user penetration in 2009 in Europe was of 62,7%; 41,7% in the Americas, whereas it was of 19,1% in Asia and the Pacific or of 7,5% in Africa. International Telecommunication Union (ITU). World Telecommunication/ICT Development Report 2010. Monitoring the WSIS targets. A mid-term review (available at www.itu.int), at p.202. 84 Neutralidad de la red y otros retos para el futuro de Internet be labeled as “global multi-stakeholder negotiation.”11 In other words, it will be argued that neither can Net regulations be exclusively conceived within the state border, nor can they be the regulatory effort of the legislator. All interested parties in the Net, at a global level have to find the mechanisms to establish regulations applicable to all of them. The main reasons for such an approach are, on the one hand, the borderless nature of internet and12, on the other, the fact that internet governance is not only in the hands of governments but also of multinationals and individuals. We will develop further the first reason now for it is directly connect to the ideas sketched in this section, while we will elaborate the second one later on. When dealing with the diversity that characterizes the public space in the Net we are confronted with the challenge to select the values that are common to such broad collective. We just have to recall how universal human rights or other values enshrined in international treaties (e.g. the protection of the environment) have been labeled as “imperialistic values.”13 For quite a big part of the world, those values reflect Western ideals that due to the geopolitical dominance of Europe and, later, the US, have been imposed in International fora and sold as universal. As these countries have been losing its hegemony and other states have started to have a share on it (China, Brazil, India…) the discussion has gained momentum. Here, it is no place to analyze the debate in depth; yet, it is unavoidable to point at it for the exact same discussion is now taking place in the Net and, particularly, in the freedom that each state should have in shaping the Net as they wish –restricting it, filtering it…making it partial rather than neutral. In order to exemplify it, if Iran or China argue that they block Western-value webresources because they are against their social values14, are they breaching neutrality or are they building up their own Net space, neutral from within according to their societal values, but partly disconnected from the global public space of the Net? But let us not just focus on China or Iran, the countries that are most often cited to describe the jeopardy to Net neutrality; the US is also creating filters on web content15; so is the UK or Ireland16. 11Although I have not read anywhere this label, the multi-stakeholder approach is not new; it is rather the approach that has been taken by some international organizations, NGOs, IT companies and academics. We will present it more in full later in the paper. 12Although quite generally we can talk about a “borderless internet” we cannot disregard that there are borders due to the filters applied in some geographic areas. We will explain those filters in the following pages. 13An example of this view is offered by J. Tully’s work. TULLY, J. (2008). “On law, Democracy and Imperialism”, in TIERNEY, S. & CHRISTODOULIDIS, E. A. (eds), Political Theory and Public Law. 1ª ed. London: Ashgate. 14The promotion of Internet freedom may be seen as a disguised form of aggressive Western imperialism. Ma Zhaoxu (of the Chinese Foreign Ministry) pointed out after US Secretary of State’s speech that “We urge the US to respect facts and stop attacking China under the excuse of the so-called freedom of Internet.” See www.infowar-monitor.Net/2011/04/the-securitization-nationalization-and-contestation-of-cyberspace. 15 US laws on internet filtering (e.g. applied in public libraries) can be found at: www.ncsl.org. 16 See the case of Internet filtering in Ireland at www.edri.org (4th May 2011). The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? 85 These cases allow us to move towards the second reason underpinning the “global multi-stakeholder approach.” Before that, though, we can conclude this first reasoning by pointing out that if we want a Net that is neutral and global, the way to shape it will have to come from an equally neutral and global framework. Here, for neutrality we cannot consider a non-biased or aseptic position but one that takes all the diversity connected through the Net into account. Therefore, supranational agreements will have to be privileged over national regulations for the question of the nature of the Net can only be addressed from a global perspective. We have asked whether we should consider having a cyber-agora in the Net; a public space where any user –regardless of its localization– can step in. We would answer affirmatively to this question and highlight that it is urgent to ensure these spaces in the Net. This urge to create and preserve on-line public spaces comes from the “tolerance function” that has been mentioned. For a society, diversity implies richness but also more costs to allow individual freedom in the public sphere. The Net is the space with the most diverse society we have ever seen. Despite we cannot talk of the whole world connected, any space before has allowed the interaction between individuals and organizations from so many diverse backgrounds, races, religions, etc. Is not then such a diverse society one that needs even more to use that “tolerance principle,” to ensure that global encounters maximize individual freedom without encroaching on anyone’s ability to operate in the same space? In order to conclude this section we could sum up the basic elements considered until now and, thus, offer an early definition of the relationship between network neutrality and the public space. The optimal in a democratic society is to have public spaces where individuals are free to express themselves, facing censorship in very few occasions (for censorship has to operate only if public morality is really at stake). In order to express in the public space, one has to be able to access that space, without barriers whatsoever17. When looking at a similar space in the Net, we should find one that, first, is open to anyone and, second, minimizes the possibilities of censorship for only in that case freedom of expression can flourish. For us, such a space is the one to be called Net Neutral public space. In other words, Net-Neutrality is the way in which public space is delimited in the Net. While in a city there are certain physical boundaries that determine what is public and what is private, in the Net, “neutrality” operates as that bounder. 3.Identifying those that craft Network public spaces This section aims at scrutinizing state and non-state actions against Net neutrality. In particular, we will refer to breaches of freedom of expression and access in the Net. By doing so, we will assess how much the Net is neutral and, consequently, if freedom of expression in the Net is ensured. We will therefore look at those that are responsible of shaping the Net, 17See how Zatz contextualizes “access to recipients” as a core ingredient of the public forum doctrine. See supra footnote 1. 86 Neutralidad de la red y otros retos para el futuro de Internet which will help us in two manners. Firstly, it will give us more information about the type of network we are dealing with, for the latter is the result of the needs and objectives of its crafters. Secondly, it will tell us how human rights and, in particular freedom of expression, are defended, promoted or encroached in the Net. 3.1. The role of states against Net neutrality Human rights have been coined as a tool to protect citizens from power abuses of public authorities. This led civil and political rights to appear as well as keeps on being the major function of human rights at a national and international levels. We have started this paper equating the Net to a public space and, thus, to a space where citizens may encounter, direct or indirectly, boundaries established by public authorities. As a result, our point of departure is that human rights violations by states can also happen in the Net. The most visible of these violations is when states have tried to censor communications. Freedom of expression is thus one civil liberty that can easily be compromised, particularly since states have started to pass antiterrorist legislation18. The European Union, the Council of Europe and their member states respectively, have these regulations19. Moreover, we have had clear examples of states silencing the Net such as China (with its known “Great Firewall”) and more recently Egypt20. These states exemplify the relatively small group of countries that are able to censor internet content and that have proved to use such faculty. Although the network changes substantially from one country to another, in all cases such restriction of the freedom of expression in the Net is possible due to the power that state authorities have upon ISPs21. One can often have the impression that the constraints on the freedom of expression in the Net onlyconcern those countries that, are known for imposing serious restrictions on this right in the “physical world”. Differently, this paper wishes to give visibility to indicators that some non-profit organizations and academics are trying to bring our attention to, which describe a rather different scenario. These indicators present a network always more restricted, less open and neutral at a global scale rather than localized in these states with the reputation of being totalitarian. In particular, the Open Net Initiative (ONI) has been 18For a well-documented and argued account on censorship through anti-terrorist legislation see Banisar, D. (2008). Speaking of terror. A survey of the effects of counter-terrorism legislation on freedom of the media in Europe. Strasbourg, France: Council of Europe. 19In this context, some regulations have been highly problematic. An example is the Directive for Data Retention in Telecommunications Traffic (EC Directive 2006/24/EC ). The latter and its implementation in many member states have been challenged for their encroachments on the rights to privacy and freedom of expression –see e.g. ECJ’s ruling 2009/C 82/03 of 10th February 2009 and BVerfG, 1 BvR 256/08 vom 2.3.2010, Absatz-Nr. (1 - 345). 20A brief but well documented description of these cases (and other similar ones) can be found at: www. yaleglobal.yale.edu. 21Sometimes, also upon OSPs such as happens with Google and Yahoo in China or, more recently Facebook. The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? 87 assessing the freedom of the Net in several countries. This study has showed that not to see governments openly using filtering techniques does not mean that censorship is not there; it means that the mechanisms for censoring are rapidly changing in the last years—becoming less apparent and, thus, more difficult to monitor (by human rights defenders), and that their use is becoming more attractive to governments. In fact, the latter are being seduced by these new techniques for two main reasons; the first one relates to their international reputation, for the use of less obvious tools to control the internet allows them to avoid carrying the same label that is currently attached to China or Iran when it comes to their restriction of the Net22. The other has to do with the facilities to circumvent Net censorship when the latter is done by blocking access to given Net resources. In fact, China or Iran’s blocking of Net content can be overcome through Tor and other mirrors23. In ONI’s study there is a particularly helpful classification of censor techniques, each of them appertains to a different generation. Such division has emerged from the study of RUNET (Рунет in Russian), which is the name given to all internet content in Russian – which is primarily accessed in Russia and the Commonwealth of Independent States (CIS) that used to be part of the Soviet Union. The division came after analyzing censorship and finding that only in Turkmenistan and Uzbekistan one could see “Chinese-style” internet censorship24. The question was whether no censorship existed in the other countries and the results pointed at new generation of filtering techniques. Hence, internet censorship persisted although disguised in a manner not yet known by most internet users. Through the study, evidence was found that other techniques where used, which were labeled as second and third generation control techniques. The first are essentially integrated by legal norms and technical devices, which allow selecting when and where information will be denied (as opposed to the first-generation techniques that constantly block certain internet contents)25. Within this second generation techniques, the authors identify two types of tools: those with an “overt” track and those with a “covert” track. The overt track presents the “soft side” of internet control, which ranges from defamation laws to pornography ones26. With the covert track state authorities select the time to act (e.g. elections; an important summit; an international event such as the Olympic games); is a selective interference on the Net that can vary in its intensity and forms in which it is produced. With this covert track techniques, devices are set to block particular targets and allow this blocking 22ONI talks about China, Burma, North Korea, Cuba and Saudi Arabia as those states that have erected digital firewalls to restrict the content accessible by their citizens and their freedom of expression. DEIBERT, R., PALFREY, J., ROHOZINSKI, R. and ZITTRAIN, J. (ed) (2010). Access controlled. The zapping of Power, Rights, and Rule in Cyberspace. 1ª ed. Massachusetts: MIT, at p. 15. 23One does not have to be an expert in order to do so. Some internet freedom organizations provide advice to perform these operations. See e.g. http://advocacy.globalvoicesonline.org or www.youtube. com/freedom4internet. 24 See supra footnote at pp. 15 et seq. 25 Id. at p. 24. 26An example is the Irish case mentioned above. See supra footnote 16. 88 Neutralidad de la red y otros retos para el futuro de Internet to appear legitimate due to the over track (legislation that foresees legitimate internet filtering or blocking). The idea in short is to create the conditions that allow blocking internet resources thanks to regulations that, a priory, are not meant to be used for this purpose. We can exemplify this through a legislation that demands any blogger to register its blog and that allows, when the blogger is registered, to monitor the latter; differently, when the blogger has not complied with the registration procedure to avoid being monitored, he or she can face his/her blog being blocked for not complying with the registration requirements27. Finally, these third generation techniques also use cyber-warfare techniques (psychological techniques to confuse internet users), intensifying particular search results, deleting others, modifying contents, etc28. Although ONI’s study seems to provide a solid ground to argue that Net neutrality and, in particular, freedom of expression in the Net faces a difficult future, we do not need to go far east –to the countries that were surveyed– in order to see that no state is missing the chance to regulate internet contents. At a EU level it has been proposed to establish a “virtual Schengen border,”29 a cyber-border that would filter internet contents thanks to blacklists strategically placed and, thus, leave outside the EU those undesired contents. Canada has also established blocking regulations and even the country that has always stepped in to defend freedom of expression and the freedom of the Net, the US, has also started regulating internet filtering in some spaces (e.g. public libraries)30. All these moves from states towards the regulation of internet content give us three reasons to worry about the future of Net neutrality and the freedom of expression in the Net. First, these new techniques are extremely “difficult to measure and often require in-depth fieldwork to verify.”31 Second, these measures “seek to normalize control and the exercise of power in cyberspace;”32 third, many of this practices control follow a privatization process which contributes to the fuzziness of actors that can be responsible for the filtering of internet contents. 27For the examples that ONI extracts from studying Russia and the CIS see supra footnote 22 at pp. 24 and 25. For an extended list of examples on Internet control see also the annual study prepared by Freedom House at www.freedomhouse.org. The later offers the analysis of 37 countries, among which several European ones. 28This shows how much sates are engaged in a cyber-warfare race. See supra footnote 22 at p. 31. 29See the summary of this proposal in www.edri.org in its bulletin from 4th May 2010. 30For the Canadian case see supra footnote 22 at p. 5. For the US see supra footnote 15 and MOROZOV, E. (2011). “Taming Cyberspace.” Index on Censorship, 40, pp. 50-55. 31See supra footnote 22 at p. 17 and 28 for the particular example of the internet brigades that exist in China. These brigades exemplify the difficulties to target the state as responsible form blocking and filtering since individuals are the ones doing part of the job (posting messages pro regime, opening blogs to defend the regime, etc.). See also the work done by the Berkman Center for Internet and Society in their 2010 report on “Distributed Denial of Services Attacks Against Independent Media and Human Rights Sites,” available at www.infowar-monitor.Net/2011/04/ongoing-attacks-on-humanrights-websites-and-the-problem-of-attribution. 32See supra footnote 22 at p. 6. The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? 89 3.2. The role of private parties against Net neutrality The fuzziness we have just alluded to has to be contextualized in the framework of a globalized world, where an always fiercer and borderless capitalism has allowed certain private entities to have a share on state power. In fact, it is not knew to hear about a disempowered state in a globalized world where the first seems to be no longer the only central actor in international politics or, at least, not anymore an autonomous actor; one that is able to impose its will upon its citizens without any other state or non state authority having an influence on that. Quite the opposite, multinationals, international organizations, particular lobbies...there are multiple organizations (public and private) that stir this globalised world and that have significant chances to influence state politics and, ultimately, the behavior of state authorities upon its citizens. Among these actors we cannot forget IT companies. The share in state power of these companies was quite low as they were numerous and fragmented from one state territory to another. Yet, there is gradually the concern that these companies are starting to form bigger entities, able to condition quite significantly the possibilities of accessing the Net, as well as determining the conditions in which the Net is used. IT companies get to design most of the world’s network. That is, with the exception of those countries that keep on restricting the market and excluding ISPs from establishing in their territories33, IT companies have mainly drawn the world from a telecommunications perspective. In addition, they control the platform from which people interact for their job, social relationships, etc. (e-mail, blogging, social networks). In sum, the powerful position in which these companies stand cannot be overlooked. Does the fact that IT companies have power to constrict individual’s use of internet mean that the first will use it to undermine freedom of expression? Not necessarily; in fact, IT companies have interests in maintaining the Net as free and open as possible for, until now, this is precisely what has made the Net popular and a successful business. The problem appears when states are able to lobby on IT’s and make them act against a free internet. In this scenario, it is again relevant to mention ONI’s findings for they go beyond the picture that we have soon in mind. We tend to think that, if states are able to coerce ITs to filter internet content, this filtering will be done by ISPs. This is true but ONI shows how, more and more, OSPs are the ones engaging in censorship. From Linked-in to Yahoo, Skype or MSN, ONI has records on internet filtering performed by these big technological firms. Why do they do it? And what is at stake? On the one hand, states are gradually regulating OSPs’ and ISPs’ liability, which means that not complying with e.g. copyright law would imply for these companies the need for litigation. As a result, companies start cutting possible conflicts from scratch, trying to avoid possible state sanctions or litigation. The problem is that those suffering the IT’s new strategy are internet users. As it has been argued, “freedom of speech stands no chance in front of the cowboy-style private ISP justice.”34 33E.g. Turkmenistan, Id. at p. 22. 34Following a fictitious case created by a non-profit organization, in order to assess freedom of expression in the Netherlands; this organization make several OSPs believe that someone was using their 90 Neutralidad de la red y otros retos para el futuro de Internet Bearing in mind the second and third generations of internet controls; in particular, the wave of national legislation that deals with illegal internet content –copyright; pornography; public order; militant Islamic content in the context of the fight against terrorism; etc–will likely place ISPs and OSPs in the position of voluntarily censoring from the source –at user level– what they think that would put them in a position of breaching state regulations. As a result, we can affirm that, today, freedom of expression in the internet is put at stake not only by public authorities but also by private parties, which jeopardizes the so-called neutrality of the Net. Having mapped some of the facts that point towards a less free internet, let us look at how Net neutrality could be preserved or enhanced and, consequently, freedom of expression in the Net. 4.Net neutrality through a global multi-stakeholder approach Neutrality is some point between multiple points of view, where the first is related to the others [we can say that the neutral point is sympathetic to all other points], but where it does not engage with one of them in particular [the neutral perspective cannot engage or be biased towards one of the other points in a stronger manner than towards the others]. From such abstract definition one can see how difficult (if not impossible) would be to design a neutral network from any cultural, religious, gender,..perspective. It is difficult to shape what is to be tolerated in the public forum for any individual of the planet and, thus, it is difficult to pin down and describe the concept of neutrality detached from a particular context. That it is difficult, though, does not mean that is not desirable to try to reach international agreements when on-line freedom of expression is at stake. The route-map towards such an ideal, though, cannot be achieved but through a global multi-stakeholder approach. We have to take into consideration different users, states and ITs from around the world if we want to be able to sit on the table for negotiations a quite representative array of the elements that have to be taken into account to regulate the Net neutrality. Moreover, we need governments, IT companies and users on board for the equilibrium between the interests that they represent is intrinsic to any potential international agreement on Net-neutrality. This idea can also be expressed as follows. Firstly, we do not want governments to own IT resources for they can substantially control the Net; secondly, we do not want governments holding too much power over IT companies for they can make the latter act against Net neutrality as it has been showed. Thirdly, we do not want either IT companies to have too much power for they could privilege their private (economic) interests over freedom of expression as much as states can privilege their political agenda over such human right. Finally, an international norm on Net neutrality would also provide us with a global common ground for Net regulators that would avoid the “forum shopping” announced by services while breaching copyright regulations. The result was that all OSPs took the information down after asking the individual to do it him/herself. The case can be found at http://74.125.45.132/ search?q=cache:IKhZFWp5TkcJ:www.bof.nl/docs/researchpaperSANE.pdf The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? 91 many academics35, which describes the bad effects of a highly fragmented world map of internet regulations (particularly vis-à-vis regulation focused on the relationship between the Net and crime prevention and human rights protection). If the global multi-stakeholder approach is the path we have to follow, how should it be articulated? We have plenty of examples of international and regional forums specialized in ITs and the law. Just on freedom of expression and censorship there are multiple projects going on36. Although we welcome these forums for they are responsible for having placed the multi-stakeholder approach at the centre of the international agenda, we believe it is time to go further and start preparing an international treaty on Net neutrality and the freedom in/of the net. Here, I would like to echo R. Beibert’s words when he proposes to tackle the internet as the environment37. It is surely not very attractive right from the outset for we all know that environmental protection legislation and politics is hard to apply within states and, particularly, at an international level. Despite the difficulties that regulating at an international level Net neutrality and the freedom in/of the Net will bring [disparities that have been gradually surpassed in the terrain of human rights and that will gradually be surpassed in environmental law] we have to try and push for international regulations on this matter. In the context of an international agreement we should also consider the development of certifications that would promote a friendly environment for Net neutrality and the protection of the freedom of expression in the Net. Certifications would give economic incentives to ITs to adopt these values, would give certainty to their customers and, finally, would also oblige states to respect the standards that these certifications oblige an IT to follow as part of the international agreement. Moreover, since international conventions would apply to states, these certifications would be the connection between state responsibility and private sector representatives in the terrain of Net neutrality and the freedom in/of the Net. Last but not least, we have to bear in mind the problem of legitimacy. We might talk about “multi-stakeholder” cooperation and point at the different types of organizations that 35The latter refers to the event in which states would regulate different types of responsibility vis-à-vis the protection of human rights; children; economic interests (copyright, etc.) in the Net. Thus, users and ITs would change the state from which they would operate, trying to avoid the law that should be applicable to them and, at the end of the day, turning those laws useless due to that “forum shopping.” TERUEL LOZANO, G.M. (2011). “Libertad de expresión en internet, control de contenidos de las páginas web y sus garantías constitucionales.” Revista Aranzadi de derecho y nuevas tecnologías, Vol. 25, at p. 83. Also HARRIS, C.; ROWBOTHAM, J. and STEVENSON, K. (2009). “Truth, law and hate in the virtual marketplace of ideas: perspectives on the regulation of Internet content.” Information & Communication Technology Law, 2, at p. 170. 36One of the upcoming events where this issue will find a forum is the 2011 Internet Governance Forum that will be held in Nairobi (see www.intgovforum.org/cms). Here, the Global Netwok Initiative must also be mentioned for it tackles corporate responsibility (in particular, Google, Yahoo and Microdoft will undergo GNI’s assessment in 2011). See at www.globalnetworkinitiative.org. 37DEIBERT, R. (2010) “Blogging Dangerously.” Index on Censorship, 39, p. 90. 92 Neutralidad de la red y otros retos para el futuro de Internet should sit in the negotiations table but, who is really going to sit there? Who holds legitimacy to engage in the discussion of global standards to endure Net neutrality? As it came up in the 3rd session of the Council of Europe’s conference on internet Free38 dom , in the Tunis meeting there is already the definition of the principle of the multilateral “stakeholder” negotiation—there is a definition of each category (state, private company...). Nonetheless, there is neither consensus on which is the role of each of the identified stakeholders, nor on whether the latter hold the legitimacy to speak in the name of a wide range of individuals and institutions. This is in fact one of the possible reasons for which an early international regulation might be compromised from the outset. This could be solved by arranging systems for accountability and legitimacy within each stakeholder category. ITs should propose their negotiators; NGOs as well and so should states. Although this could not give the legitimacy that laws tend to have at a national and international levels, at least would grant us with a departure point from which an international forum on Net neutrality and freedom of/in the Net could be organized and, luckily, have an agreement on some general principles. 5.Concluding remarks We have looked at the framework in which individuals express on-line. Such framework consists of a space that is closely related to our public spaces and, thus, where individuals need to see their freedom of expression protected. Today, it is more frequent to find practices that seek to restrict on-line content rather than to promote Net neutrality and freedom of expression in the Net. Due to the global nature of the Net, its users and regulators; the fight against internet censorship and an always more controlled Net has to be soon promoted at the appropriate forum. The latter would be an international one that, differently from the forums that have been taking place up to today, really offers us an opportunity to have an international regulation on Net neutrality. This regulation should, above all, contain the main precautions to ensure freedom of expression in internet; in particular, it should create a framework for a certification system to stimulate private parties to comply with the principles set in this international regulation, while also offering to private parties a global common ground that would give them certainty and protection to offer a free Net in any state where they operate and that is party to the agreement. 6.Bibliography Banisar, D. (2008). Speaking of terror. A survey of the effects of counter-terrorism legislation on freedom of the media in Europe. Strasbourg, France: Council of Europe. 38The Conference can be followed at: www.coe.int/t/dghl/standardsetting/media-dataprotection/confinternet-freedom/Default_en.asp. The Net as a public space: Is Net-neutrality necessary to preserve on-line freedom of expression? 93 Deibert, R., Palfrey, J., Rohozinski, R. and Zittrain, J. (ed) (2010). Access controlled. The zapping of Power, Rights, and Rule in Cyberspace. 1ª ed. Massachusetts: MIT. Deibert, R. (2010) “Blogging Dangerously.” Index on Censorship, 39, pp. 88-90. Harris, C.; Rowbotham, J. and Stevenson, K. (2009). “Truth, law and hate in the virtual marketplace of ideas: perspectives on the regulation of internet content.” Information & Communication Technology Law, 2, pp. 155-184. International Telecommunication Union (ITU). World Telecommunication / ICT Development Report 2010. Monitoring the WSIS targets. A mid-term review. Available at www.itu.int. Morozov, E. (2011). “Taming Cyberspace.” Index on Censorship, 40, pp. 50-55. Teruel Lozano, G.M. (2011). “Libertad de expresión en internet, control de contenidos de las páginas web y sus garantías constitucionales.” Revista Aranzadi de derecho y nuevas tecnologías, Vol. 25, pp. 81-103. Tully, J. (2008). “On law, Democracy and Imperialism”, in Tierney, S. & Christodoulidis, E. A. (eds), Political Theory and Public Law. 1ª ed. London: Ashgate. Zatz, N. D. (1998). “Sidewalks in Cyberspace: Making Space for Public Forums in the Electronic Environment.” Harvard Journal of Law & Technology, 12-1, pp. 149-240. Zhu, K. (2007). “Bringing neutrality to network neutrality.” Berkeley Technology Law Journal, Vol. 22, pp. 615-646. 5 SIN NEUTRALIDAD EN LA RED ¿DÓNDE LA LÓGICA UNIVERSAL DE LA INNOVACIÓN? Helena Nadal Sánchez Miembro del Grupo de Innovación Docente “Metodología Interdisciplinar Jurídico-Político-Filosófíca” del Área de Filosofía del Derecho de la Universidad de Burgos. Doctoranda del Departamento de Derecho Público. Profesora del Curso de Postgrado Especialista en Mediación Familiar de la misma Universidad Resumen: Con la posibilidad de que los Proveedores de Servicios de Internet discriminen los accesos la red mediante un nuevo sistema de cobro al usuario en función de los servicios que éste contrate, desaparece la neutralidad de la red. Augurar todas las implicaciones de este hecho es imposible, pero sí es lícito aventurar algunas consecuencias inmediatas para el campo de la innovación y de la investigación. Los principales puntos de reflexión que articulan este trabajo son: la relación entre capitalismo y restricciones de contenidos en la red, el fin de la participación ciudadana en nuestras sociedades poco cohesionadas, el bloqueo del intercambio intelectual como freno a la lógica de la innovación, la incapacidad de los seres humanos para influir en la configuración del conocimiento, la conversión del saber en objeto de mercado y el atentado contra el derecho a escoger el camino preferido de desarrollo científico o intelectual. Finalmente se destaca el hecho de que el debate por la gestión de la red pone de manifiesto nuevamente las contradicciones entre los valores de la democracia y la legitimación del crecimiento económico ilimitado. Palabras clave: neutralidad, acceso a la red, democracia, innovación, universal. Introducción Por primera vez el ser humano puede afirmar que la realidad está desdoblada. Más allá de trasfondos metafísicos o religiosos que pueden dotar de sentido a la existencia, hoy en día no es aventurado decir que el ciberespacio se ha constituido como realidad alternativa y para muchos fundante de la realidad actual. El modo como ha condicionado Internet no sólo a las culturas desde las cuales se tiene acceso a su red, sino indirectamente al resto del planeta justifica que cada cambio en ella sea observado y analizado con especial atención. Internet como red paradigmática nos pone de nuevo ante el desafío de cómo regular los ámbitos humanos. Se constituye así como un campo de observación que permite estudiar las progresivas necesidades de un espacio sin fronteras, que traspasa el poder de los diferentes gobiernos. En este sentido, la red no sólo está transformando nuestras sociedades sino también nuestras concepciones del derecho, de la economía y de la investigación. El objetivo de este trabajo no es tanto analizar cómo se regula Internet sino intentar vislumbrar las posibles implicaciones que tiene para el área de la investigación y la innovación, el cómo regularlo. 96 Neutralidad de la red y otros retos para el futuro de Internet El potencial de Internet se nos escapa de las mentes. La revolución digital, al igual que ya ocurriera con otras, como la revolución industrial, deja a los hombres de su tiempo la incógnita de las consecuencias que traerá ese nuevo giro en la historia humana. Por lo que respecta a la investigación y a la innovación, Internet ha supuesto principalmente el acceso fácil a la documentación y en consecuencia la globalización del conocimiento. En orden al desarrollo del presente trabajo, el primer apartado está dedicado a esclarecer diferentes significados e implicaciones de lo que supone una red neutral; el segundo centra el análisis en las pretensiones de los Proveedores de Servicios de Internet de discriminar el acceso a los servicios de la red mediante sistemas de pagos diferenciados en función de las prestaciones que contrate el usuario; en el tercero se reivindica el acceso a Internet en abierto como una consecución de las democracias que no debe verse retrocedida; en el apartado cuarto y final la reflexión se centra en las consecuencias que tiene para el ámbito de la innovación y de la investigación la restricción del acceso a Internet. Cierra este estudio una conclusión dedicada a proponer otro modo de entender el crecimiento de la red a favor de las sociedades que la hacen posible, es decir: todas. 1.DIFERENTES aspectos de la neutralidad de la red La neutralidad en la red consiste en que la conexión a Internet incluya todas las páginas web y servicios por igual o dicho de un modo más genérico, una red neutral es la que permite la comunicación punto a punto sin alterar su contenido1. Esto implica en líneas generales que la red de redes se ha convertido en una realidad autónoma que supera las fronteras estatales y que el usuario la entiende como un espacio privilegiado de libertades, tanto por lo que respecta al acceso a servicios como por lo que respecta a la difusión y proyección de sus propias producciones ideológicas o intelectuales. “Desde algunos puntos de vista, Internet es el espacio de la libertad. Un lugar exento de intervenciones públicas en el que los cibernautas disfrutan de un poder de acción ilimitado. Sobre todo para comunicar y expresarse, para desarrollar experiencias de investigación y culturales de cualquier tipo, trascendiendo o no las fronteras de los Estados. Esta libertad no sólo es inmensa sino que tiene muy difícil limitación” (Muñoz 2000: 151). El debate sobre si es posible regular la red (tanto si lo es desde el punto de vista técnico como si lo es desde el punto de vista legal) y cómo debería hacerse es candente en nuestros días. Chile ha sido pionero en garantizar la neutralidad de la red y, desde la postura opuesta, diversos países como Estados Unidos, España o Francia están legislando contra dicha neutralidad. En el primer caso se entiende el espacio cibernético como un logro tecnológico que permite una completa libertad para los usuarios a excepción de lo que concierne a controles parentales que sí están contemplados por ley. En el segundo, se considera en líneas generales 1“Neutralidad de red”. Wikipedia. Sin neutralidad en la red ¿dónde la lógica universal de la innovación? 97 que la regulación de internet permitirá “satisfacer las necesidades de las generaciones presentes sin comprometer las posibilidades de las del futuro para atender sus propias necesidades”2. En España ha entrado en vigor desde el día 6 de marzo de 2011 la Ley de Economía Sostenible, cuya Disposición final cuadragésimo tercera (más conocida como ‘Ley Sinde’) es relativa a la regulación de webs y la protección de la propiedad intelectual. A favor de dicha ley3 se sitúan quienes argumentan que las descargas sin consentimiento del autor no son legales, que el canon es para compensar la copia privada y que es discutible que la ‘Ley Sinde’ pisotee derechos fundamentales, ya que finalmente se ha incorporado la participación de un juez en diferentes momentos del procedimiento estableciendo un sistema con ciertas garantías (Gavilán 2011). Joan Navarro (2011) hace notar que “Quienes abogan por la ‘libertad’ y la ‘gratuidad’ en la Red, en realidad defienden el lucrativo negocio de quienes no pagan por los contenidos por los que intermedian” y añade “Es falso que exista un debate entre propiedad intelectual y libertad. Sin libertad no hay creación ni propiedad intelectual, y quien defiende los abusos no defiende la libertad, sino los privilegios (sean éstos tecnológicos o de casta)” para culminar exponiendo que “la ley Sinde no criminaliza a los usuarios de la red, persigue a quien abusa, oculto tras la tecnología o el anonimato, del trabajo, curiosamente siempre intelectual, de otros”. En contra de la mencionada ley4 se sitúan quienes consideran que la neutralidad de la red es imprescindible en el acceso, difusión y expresión de la cultura y que su eliminación sólo estaría favoreciendo a los intermediarios que se enriquecen a costa de hacerse con los derechos de los creadores. Añaden que en este sentido la neutralidad de la red, que impulse las alternativas al ‘Copyright’ como las licencias ‘Creative Commons’ como base de una economía libre de injerencias y por tanto más moderna y productiva. Manuel Castells describe el problema relativo al control de Internet5 como una transformación tecnológica y cultural ante la cual: Los detentores del poder de controlar la información a lo largo de la historia, es decir, los estados y las iglesias, reaccionaron con preocupación y, en los estados no democráticos, con hostilidad, tratando de restablecer el control administrativo de la expresión y la comunicación. Pero la ejecución del proyecto estatista sobre Internet se encuentra con obstáculos considerables. En los países democráticos, Internet se consolida como instrumento esencial de expresión, información y comunicación horizontal entre los ciudadanos y recibe la protección constitucional de las libertades. En todos los países, menos en las teocracias, la importancia económica y tecnológica de Internet, excluye que se pueda ignorar o relegar su amplio uso en la sociedad. Más aún, la ideología de progreso mediante la tecnología hace de la promoción de Internet un valor legitimador 2 Ley 2/2011, de 4 de marzo, de Economía Sostenible. Artículo 2. Economía sostenible. 3 En el marco político votaron a favor de la ‘ley Sinde’: PSOE, PP y CIU. 4En el marco político votaron en contra de la ‘ley Sinde’: IU-ICV-EUiA, UpyD, PNV, BNG y Coalición Canaria. 5Manuel Castells (2009) trata exhaustivamente los problemas de la intervención en la esfera de las comunicaciones. 98 Neutralidad de la red y otros retos para el futuro de Internet para gobiernos que fundan su estrategia en el desarrollo económico dentro del marco de la globalización. De ahí el complicado encaje de bolillos político entre la libertad y el control por parte de los Estados. (Castells 2001:1). Frente a la importancia concedida por Castells a Internet en la cohesión social, Jürgen Habermas6 argumenta que: El Internet genera una fuerza centrífuga. Suelta una ola anárquica de circuitos de comunicación altamente fragmentados que de manera infrecuente se traslapan. Claro, la naturaleza espontánea e igualitaria de la comunicación ilimitada puede tener efectos subversivos en regímenes autoritarios. Pero la red en sí no produce esfera política alguna. Su estructura no está hecha para enfocar la atención de un público disperso de ciudadanos que forman opiniones de manera simultánea en los mismos temas y contribuciones que han sido escrutados y filtrados por expertos. Como toda construcción humana, también Internet está ligado no sólo a valores culturales o políticos, sino también a cuestiones económicas. Si el debate por la neutralidad de la red parece centrarse en la conveniencia de regulaciones como la ‘ley Sinde’ en España o la ‘ley Hadopi’ en Francia, existe otra faceta de la neutralidad de la red cuestionada no ya desde los gobiernos sino por la intención de los Proveedores de Servicios de Internet o ISPs de controlar qué servicios de Internet ofrecen a sus usuarios y establecer tarifas específicas por esos servicios. Respecto a esta intención de los ISPs se desplaza la reflexión del desarrollo de la tecnología de la comunicación del plano político-jurídico al plano económico. Esto no quiere decir que sus implicaciones sean únicamente económicas, más bien al contrario, plantean un problema que deriva en múltiples efectos que afectan también al desarrollo de la innovación y de la investigación. De este último fenómeno, es decir, de cómo la discriminación de contenidos y servicios por parte de los ISPs impactan en la innovación, el progreso intelectual y el acceso universal a las Tecnologías de la Información y la Comunicación (TICs) se hace cargo este trabajo. 2. la discriminación desde los isp En líneas generales se puede afirmar que disfrutamos de una red neutral, es decir, libre de restricciones en el contenido y servicios, por lo que respecta a cómo accedemos a ella a través de nuestros ISPs. Sin embargo los Proveedores de Servicios de Internet cada vez consideran mayores ventajas en la discriminación de diferentes clases de páginas web, plataformas y servicios. El país donde esta circunstancia ha cobrado mayor relieve es Estados Unidos, donde la Federal Comunications Commision (FCC) analiza la conveniencia de mantener Internet en abierto (o neutralidad de la red) o permitir a los ISP la discriminación en los accesos a la red. Pero 6Cfr. “Habermas y Castells, dos visiones de Internet”. Para un análisis en detalle de la teoría de Habermas sobre Internet véase Froomkin (2003). Sin neutralidad en la red ¿dónde la lógica universal de la innovación? 99 también en Europa diversas compañías de telecomunicaciones han seguido la idea de las norteamericanas y han encargado a la consultora A. T. Kearney un estudio sobre modelos alternativos de acceso a Internet en los que se contempla la discriminación de servicios por parte de los ISPs. Actualmente el usuario todavía puede utilizar Internet tanto como quiera y como quiera por lo que respecta a los modos de acceso a la red; sin embargo, si los ISPs llegaran a controlar dicho acceso entonces podrían legalmente limitar las velocidades de diferentes páginas web y servicios (de hecho ya se está haciendo esto con descargas ilegales) y le cobrarían al usuario dependiendo del tipo de uso que contrate con su proveedor. Yendo más allá, esto podría suponer que cada ISP llegara a bloquear servicios que ofrecen otros proveedores, como por ejemplo, el correo electrónico, permitiendo únicamente el acceso al suyo propio. Las razones que sostienen los ISPs a favor de la discriminación están relacionadas con el congestionamiento de la red. Durante los años 1990, ante el aumento de demanda las mayores compañías de telecomunicaciones empezaron a proveer de un acceso privado a los usuarios y empezaron a cobrar por este servicio. Con el desarrollo exponencial de Internet, los ISP se vieron obligados a invertir cada vez más en la actualización de técnica e infraestructuras con el fin de abarcar el aumento de las necesidades de la red. A día de hoy, los proveedores consideran que el modo de acceso a Internet no discriminado provoca un congestionamiento cada vez mayor y que este inconveniente lo está sufriendo el propio usuario. Desde theopeninter.net (2010) se ofrece una guía sobre Internet en abierto de la que destacan una serie de razones a favor de no discriminación de proveedores; tales razones recogen el sentir de quienes están en contra de que el acceso a Internet sea selectivo: un acceso abierto a Internet es la gran tecnología unificadora de nuestra época y su control no debería estar a merced de las corporaciones; además un acceso abierto a Internet estimula la competencia, ayuda a prevenir injusticias en relación a los precios por su utilización, promueve la innovación, es más digno de confianza y más honesto, favorece los negocios y protege la libertad de conocimiento. Todas estas razones son suficientes para abogar a favor de la no discriminación de los ISP, pero además hay otras que se estima que se sitúan a la base del problema y de ellas específicamente trata este trabajo. Por el contrario en el informe A viable future for Internet, la consultora A. T. Kearney (2011: 1-3) explica cómo Internet, además de proporcionar importantes beneficios sociales sostiene una parte decisiva de la actividad económica y justifica su estudio sobre cómo puede continuar el crecimiento de la red de modo tal que siga asegurando los beneficios mencionados. La consultora sostiene que el tráfico reciente ha experimentado un crecimiento pronosticable a medio plazo pero impresionante en un futuro, lo cual implica desafíos serios respecto a la viabilidad del modelo actual de Internet para lo sucesivo. Si bien es cierto que la tecnología todavía puede proporcionar una parte de la solución, incrementando la capacidad de las redes o utilizando nuevas técnicas de gestión del tráfico, destaca que estas medidas no son suficientes ya que éstas responden al actual modelo de Internet que conlleva problemas como la limitación de incentivos económicos para los ISPs (denominados “Over the Top”) y que la inversión que se destina a dar soluciones de congestionamiento en realidad es débil. 100 Neutralidad de la red y otros retos para el futuro de Internet Así que se proponen otras opciones posibles para nuevos modelos que puedan resolver los problemas descritos y asegurar, de una manera adecuada, el progresivo incremento de la red en beneficio de todos. La consultora propone cuatro opciones no excluyentes, que consisten en: incrementar los precios al usuario con la probabilidad de aumentar el volumen de las descargas en el caso de que éste lo necesite, que los comerciantes paguen por el tráfico que genera su actividad, ofrecer mayor cantidad de servicios contratados directamente con el proveedor, como es el caso de los servicios Premium o aumentar servicios propios del proveedor que operen en paralelo con el actual modelo de Internet. En cualquier caso, y ese es el dato esencial del informe de la consultora, se sostiene la idea de que independientemente de las posibilidades que se elijan tanto la estructura como el tipo de facturación de los cargos debería evolucionar bajo las fuerzas de la competencia legal para alcanzar un equilibrio como ocurre en otros mercados bilaterales. 3. reivindicando un acceso en abierto Nuestra sociedad tecnológica se rige por tres principios: capitalismo, democracia y hedonismo moral. Los tres han dado consistencia a nuestra postmodernidad, nos han servido de referencia. Sin embargo, los problemas que plantea la neutralidad de la red rompen el equilibrio de la tríada y abren una escisión entre cada uno de ellos. La idea de la consultora de identificar a Internet con un producto de mercado nos recuerda que nos regimos por los principios económicos de capitalismo. Su pretensión de que los pagos por el acceso a la red se regulen por las leyes del mercado convierten a la “gran tecnología unificadora” en una propiedad, en una mercancía que queda incluida bajo el paradigma de que toda relación social debe regirse por relaciones de compra-venta; aunque esto ponga en contradicción los aspectos cuantitativos y cualitativos del progreso humano. Con la técnica bajo el capitalismo sucede lo mismo que con cualquier otro aspecto de la cultura actual: el capitalismo la ha hecho posible y la ha adulterado, ha abierto las puertas a la creatividad, al bienestar y a la belleza y ha procurado siempre someterlo todo a la ley del máximo beneficio. Por suerte o por desgracia, la tecnología como la pintura, la literatura, la religión o el deporte ni son ajenas al resto de las actividades sociales ni se limitan a reflejar mecánicamente las necesidades de otras partes de la estructura social. La tecnología actual es inseparable de la ciencia y de la industria, y estas es una de las principales actividades económicas. Pero estaríamos ciegos, si pretendiéramos reducir todos los problemas del desarrollo tecnológico y también todos los valores o disvalores que en él se encierran a los problemas de la economía y a los valores o disvalores de la actividad económica. (Quintanilla 2005: 140) Nos movemos además en la tesitura del paradigma teórico de la democracia liberal formal, que el Estado ordenaba la sociedad mediante reglas de no interferencia entre los individuos. “El objetivo del Estado democrático en este paradigma era, o bien proteger derechos de la persona que se consideraban universales y consustanciales a la naturaleza humana Sin neutralidad en la red ¿dónde la lógica universal de la innovación? 101 y, en consecuencia, anteriores al Estado, e inalienables –en la versión contractualista del liberalismo–, o bien al esfera de la acción de los individuos como seres sociales libres frente a la amenaza de sus semejantes o la arbitrariedad de los gobernantes –en la versión utilitarista del liberalismo–, o bien ambas cosas al mismo tiempo” (Caminal 2010: 211). Ambas cosas a un tiempo es lo que asumen los ISPs: por una parte entienden la propiedad como un derecho inherente a la condición humana y que todo es susceptible de ser poseído, incluso un posible bien social como Internet. Desde el paradigma neoliberal trascienden la idea inicial de sociedad mercantil como sociedad abierta. Locke puso límites a esa sociedad, “(…) al libre juego del uso privado de la propiedad. Se trata, claro está, de límites ideológicos, que no serían respetados en posteriores modelos liberales de inspiración lockeana. Locke creía en una moralidad individual, de corte agrarista, que determinaría los intercambios de mercado; creía que el hombre tiene deberes para consigo mismo, determinados por la ley de la naturaleza; consideraba la exigencia moral de poner límites a la apropiación privada (claúsula lockeana). En cambio los neoliberales contemporáneos no hablan de virtudes ni de deberes, desmoralizan el vínculo social, liberan el derecho a la propiedad de toda cláusula legitimadora” (Bermudo 2001: II-219); por otra, entienden su pretensión como un derecho de todo ser libre que no debe verse amenazado por terceros. Capitalismo y democracia en el sentido neoliberal del término sirven a los intereses de los ISPs, pero la democracia también es el punto de partida de quienes defienden la no discriminación por parte de los proveedores. Entendida ahora como el gobierno que encarna la voluntad general, la protección de derechos y libertades se reconvierte en una exigencia de no comerciar con bienes públicos, dentro de los cuales se considera Internet, dicha protección “contiene los elementos sustentadores para la organización de la sociedad democrática y pluralista, defensora de expectativas de libertad de conciencia, de derechos humanos y de igualdad de todos los ciudadanos” (López 2009: 290). Esta postura a favor de Internet en abierto es fruto no de una consideración arbitraria sino porque el TCP/IP fue desarrollado para una red neutral, sin restricción de contenidos y servicios, y si bien es cierto que progresivamente los padres de la red de estos protocolos, Vint Cerf y Tim Beners-Lee, han ido estimando la conveniencia de una posible vigilancia o redireccionamiento, no han estimado oportuno la discriminación de los ISPs7, sino que consideran que los ISPs deben tarificar en relación a la velocidad y no a la capacidad, de forma que así se defienda la neutralidad de la red8. Paralelamente ocurre que problemas como este son tratados por la opinión pública desde el predominante hedonismo moral al que nos tiene acostumbrada la sociedad tecnificada. Lejos de debatir las cuestiones desde supuestos ético-políticos entendemos que el placer es el modo de vida que satisface todos nuestros deseos; entendemos que la sociedad es un conjunto de individuos que buscan la gratificación personal sustentada en la adquisición constante de bienes. En este modelo, el consumo deja de ser causa de la competencia 7 Goldman (2005) 8 Contreras (2009) 102 Neutralidad de la red y otros retos para el futuro de Internet económica para serlo de la competencia psicológica entre individuos y la discriminación de los ISPs deja de enfocarse como un asunto social que puede reducir beneficios comunes para considerarlo una afrenta contra una especie de regalo de la tecnología hecho para el hombre postmoderno que está al servicio de sus nuevas necesidades. La competencia psicológica se constituye dentro de una cultura de consumo masivo de bienes y posibilidades que hasta ahora se habían considerado inaccesibles. Este hecho hace que lo los significados de términos como ‘derechos’ y ‘libertades’ se acomoden a perspectivas hedonistas y pierdan la fuerza reivindicativa que han tenido a lo largo de su historia. De hecho, frecuentemente se identifica la legitimidad de nuestros gobernantes con su capacidad de mantener nuestro bienestar económico exclusivamente. Y sin embargo este es un problema crucial porque la diferencia tecnológica marca la diferencia social y el acceso discriminado a la red redundará en un desigual progreso cultural, de la innovación y de la difusión de los logros alcanzados por esta última. El dominio de Internet trae consigo el dominio del conocimiento a nivel mundial; recuérdese que técnicamente, la red no posee fronteras. Si la tecnología nació con el objetivo de cubrir las necesidades planteadas por la sociedad, con la discriminación de proveedores habremos conseguido un paso más en la inversión de ese objetivo, en favor de que el propio medio genere más necesidades y con ello más desigualdades en el acceso a la información. Falta frecuentemente el recurso a los “derechos de participación social en el aseguramiento de un mínimo vital y en la defensa de la calidad de vida” (Belloso 1999: 209) que asegura el Estado Social de Derecho. Únicamente el acceso a la información nos permite avanzar como sociedades porque es la base de la discusión abierta en torno a problemas, necesidades, implicaciones y alternativas. Sólo la discusión abierta fortalece la democracia y la libera del control económico y tecnocrático. En consecuencia, el acceso a la información es el primer principio democrático. Otra cuestión es si nuestras sociedades, asentadas en una moral hedonista están reivindicando dicho acceso siendo conscientes de que la información es la base para influir en la configuración de las sociedades y no un mero bien de satisfacción individual. Pero el acceso a la información no es pilar únicamente de una sociedad democrática sino también un elemento fundamental en la lógica de la innovación científica e intelectual, que a su vez también es la base del progreso social. Ya en el siglo XVIII las sociedades científicas se crearon con el fin de poner en común los trabajos de los científicos, entendiendo que con ello se favorecían futuras innovaciones, pero además, como es el caso de las Academias Inconformistas de Inglaterra, conectaron las investigaciones con el desarrollo industrial (Mason 2001-3: 32). Desde entonces la forma de evolucionar el conocimiento no ha cambiado en lo sustancial: la innovación necesita también del contacto entre investigadores, aunque contamos con ventajas sustanciales. Indudablemente la rapidez con la que nos suministrara información la red y la enorme cantidad de datos que nos proporciona han revolucionado la producción del conocimiento, pero sobre todo contamos con el potencial que tiene el ciberespacio a la hora de poner en contacto a los investigadores; si bien en los siglos de las sociedades científicas (XVIII y XIX) la ciencia y los avances en el conocimiento se podrían calificar de nacionales, hoy disponemos de la técnica para convertirlos en universales. “Durante el siglo dieciocho, los filósofos naturales Sin neutralidad en la red ¿dónde la lógica universal de la innovación? 103 de Francia y Gran Bretaña fueron los más importantes del mundo científico. (…) Sus actividades fueron complementarias, inclinándose los franceses hacia la interpretación teórica de la naturaleza y los ingleses, hacia la investigación empírica. (…) En las primeras décadas del siglo diecinueve los franceses estaban a la cabeza del mundo de la ciencia, pero no mantuvieron su impulso y para la década de los cincuenta y los sesenta los británicos se hallaban de nuevo a la cabeza. Con todo, la primacía británica no duró mucho, pues para finales de siglo Alemania había superado a Inglaterra y a Francia por lo que la ciencia se refiere” (Mason 2001-4: 59). 4. consecuencias para la lógica de la innovación El bloqueo del intercambio intelectual que sobrevendría ante la explotación del ciberespacio por los ISPs supondría un freno a la lógica de la innovación, dentro del ámbito académico indudablemente, pero también a la innovación en general. Sólo en apariencia el conferir mayores ventajas a determinados servicios favorecería la especialización y el desarrollo del conocimiento. No se cuestiona que tener un acceso más rápido, más eficaz y más específico a determinadas instituciones o áreas de documentación como Universidades, Institutos de Investigación o publicaciones on-line implicaría a corto plazo mayores facilidades para el investigador siempre que pudiera acceder a ellas. Al fin y al cabo, estamos acostumbrados a pagar por el conocimiento y para realizar actividades de investigación. La cuestión es si es lo ideal y si esto no ha sido al fin y a la postre restrictivo para quienes no han podido acceder a estos medios. Si la red había venido a facilitar la generalización del conocimiento ¿por qué dar un paso atrás en esta cuestión? Si se defiende la idea según la cual la innovación o la investigación deben quedar relegadas a una élite económica, eliminando el acceso universal a estos ámbitos es posible que no haya tenido en cuenta reflexiones del tipo de la que sostiene Cañas (2008: 13) En la soledad de sus despachos o rodeados de las alabanzas y los halagos de sus subordinados, los directores generales, los inversores poderosos, los ingenieros imprescindibles en un proyecto o los investigadores solicitados por todas las universidades pueden pensar que dependen sólo de sí mismos, de sus méritos, de sus conocimientos, de su valía, de su competencia, de su voluntad inquebrantable… (…) Están equivocados. Desde antes de nacer y hasta el preciso momento en que morimos, los humanos dependemos de los demás en muchos sentidos, unos muy manifiestos y otros más sutiles. Este es un hecho básico, crucial para aplicar la razón a la conducta humana. La innovación obedece o debe obedecer primordialmente a las demandas de la sociedad. Durante el siglo XIX la industria química alemana incrementó sus beneficios vinculando sus necesidades tecnológicas con la planificación científica. A partir de ese momento el saber empezó a conectarse con las necesidades reales, hecho que culminó durante la segunda mitad del siglo XX con la I+D (Innovación y Desarrollo) financiada por diversos gobiernos. La innovación pasó así de ser una actividad autónoma a estar al servicio de las necesidades estatales por las que era dirigida. Progresivamente este modelo de financiación estatal fue 104 Neutralidad de la red y otros retos para el futuro de Internet incluyendo a otras empresas productoras de tecnología y con ellas a la propia ciudadanía en la toma de decisiones. A la par se ha ido imponiendo el concepto capitalista de ‘competencia’ aplicado al ámbito de la innovación entendiendo ésta como no como la actividad destinada a resolver necesidades sociales sino a incrementar beneficios económicos. Si el acceso abierto a la red podría considerarse una innovación de carácter mayoritariamente social (entendiendo por tal que de ella se beneficia una gran parte de la sociedad), con el control de su acceso por parte de los proveedores de servicios de Internet, su desarrollo se incluiría en los modelos de innovación tecnológica al servicio de los beneficios de empresas privadas. Esto, que en nuestra sociedad es frecuente y no necesariamente perjudicial sí lo sería en este caso ya que los ISPs estarían controlando el canal principal de divulgación del conocimiento. También es cierto que estas empresas de telecomunicaciones han asumido los costes financieros de la innovación necesaria para desarrollar estas estructuras que han permitido el crecimiento de Internet hasta convertirla en lo que hoy conocemos. Frente a la innovación básica, es decir, a largo plazo, que es la que suelen asumir los propios gobiernos, estas empresas desarrollan tecnologías más rentables a medio y corto plazo. Sin embargo, una cosa es invertir en el desarrollo de la red y otra distinta es convertirla en objeto de su propiedad y someterla a las leyes del mercado. El impacto que esto provocaría en la sociedad, la política y la cultura es difícil de evaluar pero innegablemente provocaría la incapacidad de los ciudadanos para influir conscientemente en la configuración del conocimiento. De ahí a convertir el saber en objeto de mercado sólo hay un paso. De ello, al menos en el mundo académico vamos teniendo algunos indicios, ya antes de que se haya impuesto la discriminación de proveedores. El acceso a los principales bancos de datos es prohibitivo y por tanto discriminatorio para un usuario privado, que únicamente puede utilizar estos servicios formando parte de alguna de las instituciones que pueden financiar dichos accesos, como por ejemplo las universidades; en caso contrario el investigador en cuestión se encontrará en una situación de franca desventaja dentro de esta “cultura universitaria tecnomeritocrática, es decir, la cultura de la investigación por la investigación. (…) de la apertura de la investigación y de la idea de que lo más importante es la excelencia académica y la excelencia de la investigación” (Castells 2002: 4). La paradoja es que las propias productoras de innovación y conocimiento son las que posteriormente tienen que pagar por acceder a esas producciones; por eso, la publicación de trabajos de investigación y tesis doctorales en abierto y dentro de los repositorios de cada universidad es una medida adecuada para paliar el comercio del conocimiento. Con todo ello no se está sosteniendo una visión utópica de Internet según la cual la red “aporta un arrollador o imparable potencial para el desarrollo de las comunidades en vías de liberación, para el crecimiento exponencial del capital humano y social y para la realización de una plena participación democrática de las personas en toda decisión política”, las bondades de Internet no han “erradicado de la humanidad el azote del odio, los prejuicios, la venganza, la pobreza ni la enfermedad, ni los erradicará” (Katz y Rice 2005: 15). Únicamente se está destacando el valor de mantener Internet en abierto como modo más universal de acceso al conocimiento del que actualmente disponemos. Sin neutralidad en la red ¿dónde la lógica universal de la innovación? 105 5.Conclusiones Cada vez más las sociedades se adaptan a las exigencias de la técnica y no al contrario, como fue en un principio. Se puede decir que los parámetros del crecimiento económico han dejado de estar en pugna con los valores de la democracia para prácticamente sustituirlos y la innovación tecnológica llevada a cabo por empresas privadas ha terminado prácticamente acaparando la técnica y la innovación tecnológica en su propio beneficio. El debate sobre la gestión de la red plantea al usuario, pero también al ciudadano en general la oportunidad de recuperar los valores democráticos, esto es, de reivindicar intereses colectivos frente las pretensiones de los ISPs. A pesar de que nuestra sociedad se define como ‘de la información’ o ‘de la comunicación’ en realidad esto no la convierte en una sociedad tan cohesionada como pudiera parecer, sus intereses se encuentran muy sectorizados y la esfera pública es débil, lo cual no debe confundirse con la tan destacada capacidad de convocatoria de la red. La verdadera democratización se da en la esfera pública y no en la sintonía de múltiples fragmentos sociales. Si los ISPs discriminan los accesos a Internet están dividiendo aún más a la ciudadanía. Si bien es cierto que, a pesar de las innegables ventajas que ofrece la red, ya se han constatado indicios de aislamiento entre usuarios habituales y si aquella queda sectorizada, este efecto podría multiplicarse, siendo así que no sólo el desarrollo del conocimiento sino la actividad de otras áreas humanas quedarían a merced de los intereses mercantiles de cada proveedor y el ciudadano se vería aún más descohesionado y con ello definitivamente más debilitado para organizarse y hacer frente a cualquier amenaza o abuso de carácter global. Los valores democráticos, pues, emergen cuando la gestión de la red deja de verse como el modo de aumentar sin límites las posibilidades de Internet, ya que es precisamente ahí, en la aparente necesidad de aumento sin límites de las prestaciones de la red donde los ISPs encuentran la mayor justificación para imponer su idea de la discriminación de servicios. Ante un crecimiento ilimitado de la demanda de los usuarios, como está sucediendo en la actualidad, los proveedores encuentran al campo abonado para incrementar dichas prestaciones a cambio de asumir la red como un valor de mercado aunque con ello acaben con uno de los grandes logros de Internet: hacer posible el acceso a la información desde prácticamente cualquier parte del mundo. Ciertamente, este y otros logros de la red de redes han sido posibles gracias a la inversión en infraestructuras que han venido realizando los propios proveedores, pero si como ha ocurrido con el desarrollo de casi todo avance tecnológico, nos acabamos encontrando con el dilema de si para aumentar el progreso y el bienestar, la propia especie humana deja de ser beneficiaria para ser pagana. Así las cosas parece más razonable debatir no tanto sobre si es legal y/o deseable que los ISPs puedan hacerse dueños del acceso a la red, sino más bien sobre si es posible someter el crecimiento de la red a parámetros de desarrollo sostenible que la conviertan verdaderamente en un instrumento generalizado a favor del progreso humano y con un crecimiento más ajustado a las necesidades humanas y no tanto a las del mercado. 106 Neutralidad de la red y otros retos para el futuro de Internet Si los proveedores de servicios de Internet logran finalmente discriminar el acceso a la que podría ser la principal fuente de información y comunicación, no quedará lugar entonces para la soberanía individual ni para la democrática al estar este fértil modo de acceso al conocimiento y a la realidad predeterminado por los intereses económicos de las grandes compañías. 6.Bibliografía citada A. T. Kearney, Inc. (2010): A viable future model for the Internet. Chicago: Marketing & Communications [www.atkearney.com][Fecha de consulta: 05/05/11]. Belloso, Nuria (1999). «Del Estado de Bienestar a la sociedad de Bienestar: la reconstrucción filosófico-política de su legitimidad» en Belloso, Nuria (coord.).Para que algo cambie en la teoría jurídica. Burgos: Universidad de Burgos. Bermudo, José Manuel (2001): Filosofía política. Barcelona: Ediciones del Serbal. Vol. II. Caminal, Miquel (1996): Manual de ciencia política. Madrid: Tecnos. D.L. 2010. Castells, Manuel (2006). «Internet, libertad y sociedad: una perspectiva analítica». [http:// www.uoc.edu/web/esp/launiversidad/inaugural01/intro_conc_imp.html]. [Fecha de consulta: 20/04/11]. Ibid. (2002). «La dimensión cultural de Internet» [http://www.uoc.edu/culturaxxi/esp/articles/castells0502/castells0502_imp.html]. Institut de cultura: Debates culturales. UOC [Fecha de consulta: 11/05/11]. Ibid. (2009). Comunicación y poder. Madrid: Alianza. Contreras, Rufino (2009): «Vinton Cerf y Tim Beners-Lee abogan por la neutralidad de Internet» [http://www.computing.es/Noticias/200904210013/Vinton-Cerf-y-TimBerners-Lee-abogan-por-la-neutralidad-de-Internet.aspx]. Computing.es. Fecha de consulta: 10/05/11]. Froomkin, Michael A. (2003): «[email protected]:Toward a critical theory of Cyberspace». Harvard Law Review. Vol. 116. January 2003. Nr. 3. Gavilán, Pablo (2011). «Yo estoy a favor de la ley Sinde».[http://pablogavilan.com/ 2011/02/ yo-estoy-a-favor-de-la-ley-sinde/]. [Fecha de consulta: 10/04/11]. Goldman, Albert (2005). «Cerf Says Symmetry is Beautiful» [http://www.isp-planet.com/ news/2005/cerf-f2c.html.]. ISP-Planet. [Fecha de consulta: 15/05/11]. Katz, James E., Rice, Ronald E. (2002). Consecuencias sociales del uso de Internet. Barcelona: Editorial UOC. D.L. 2005. Mason, Stephen E. (1985). Historia de las ciencias. Madrid: Alianza. D.L. 2001. López, Miguel ángel (2009).«Laicismo día tras día. Para una fundamentación filosóficopolítica» en Nuñez, Paloma, Espinosa, Javier (coords.).Filosofía y política en el siglo XXI. Europa y el nuevo orden cosmopolita. Madrid: Akal. Sin neutralidad en la red ¿dónde la lógica universal de la innovación? 107 Navarro, Joan (2011). «A favor de Internet… y de la ‘ley Sinde’». El País.com. [http://elpais. com/artículo/opinión/favor/Internet/ley/sinde/elpepiopi/20110127_12/Tes?print=1] [Fecha de consulta: 30/03/11]. Muñoz,Santiago (2000). La regulación de red. Poder y Derecho en Internet. Madrid: Taurus. Quntanilla, Miguel Ángel (1989). Tecnología: un enfoque filosófico y otros ensayos de filosofía de la tecnología. México: Fondo de Cultura Económica. D.L. 2005 «A Guide to the open Internet” (2010) [http://theopeninter.net]. [Fecha de consulta: 01/05/11]. «Habermas y Castells: dos visiones de Internet» (2011). Nexos en línea [http://redaccion. nexos.com.nex/?p=1350]. [Fecha de consulta: 19/05/11]. Ley 2/2011, de 4 de marzo, de Economía sostenible. BOE. Núm. 55. Sec. I. Pág. 25033. «Neutralidad de red». Wikipedia. La enciclopedia libre.[http://es.wikipedia.org/wiki/Neutralidad_de_red] [Fecha de consulta: 01/04/11]. 6 Internet abierta, Neutralidad de la Red y defensa de la competencia Jose Manuel Pérez Marzabal Abogado. Colaborador Docente, Universitat Oberta de Catalunya Abstract: La Neutralidad de la Red está de actualidad tanto en EEUU como en Europa y, la Comisión Europea ha pedido al Organismo de Reguladores Europeos de Comunicaciones Electrónicas (BEREC) que lleve a cabo un análisis de la situación respecto a cuestiones cruciales para conseguir una Internet abierta y neutral, como las barreras al cambio de operador, el bloqueo o el estrangulamiento del tráfico por Internet. En la presente comunicación se ofrece una rápida y somera visión sobre las disposiciones relativas a la Neutralidad de la Red del marco regulador de la Unión Europea y las posibles aplicaciones del derecho de defensa de la competencia al objeto de preservar la Neutralidad de la Red. Existen varios mercados implicados en el ecosistema de Internet de acuerdo a su diseño: mercados de infraestructuras de redes y servicios de comunicación electrónica, mercados de servicios relacionados con la organización de Internet, mercados de servicios de la sociedad de la información y mercados de contenidos. En cada una de estas capas deberá aplicarse la normativa “antitrust”. Esta ponencia se centra en contextualizar las implicaciones legales desde la perspectiva del derecho de la competencia de la arquitectura de Internet, así como el rol de la política de la defensa de la competencia al objeto de preservar la Neutralidad de la Red y el ecosistema de innovación generado por su arquitectura. Palabras clave: neutralidad de la Red, Internet, defensa de la competencia, antitrust, innovación, redes, regulación, telecomunicaciones, comunicaciones electrónicas. “I will take a backseat to no one in my commitment to network neutrality, because once providers start to privilege some applications or web sites over others, then the smaller voices get squeezed out, and we all lose. The Internet is perhaps the most open network in history. We have to keep it that way.” Barack Obama, Presidente de EE.UU., en su campaña electoral de Noviembre de 2007 1.Introducción La Neutralidad de la Red está en primera página de la actualidad en Internet tanto en EE.UU. como en Europa a raíz del compromiso de la Comisión Europea para asegurar que el principio de la Internet abierta se aplica en la práctica, así como la declaración de Julius Genachowski, Presidente de la Comisión Federal de Comunicaciones (“FCC”, en su 110 Neutralidad de la red y otros retos para el futuro de Internet acrónimo en inglés), ante un subcomité del Congreso de los EE.UU acerca del debate de la Neutralidad de la Red1. El debate se debe a que los operadores de telefonía y cable perciben que tienen una clara oportunidad comercial de aumentar sus ingresos y ampliar su modelo de negocio si pudiesen controlar el acceso a las infraestructuras de las redes de telecomunicaciones2, repercutiendo costes en función del ancho de banda consumido, como la denominada “tasa Google”, y ofrecer niveles diferenciados de servicio a sus clientes, justificados por lo que consideran un uso extensivo de sus infraestructuras, aspectos de seguridad, y por el ritmo creciente de la demanda de servicios de banda ancha que según los expertos puede provocar un colapso de la infraestructura de Internet3. Obviando que el pago de los usuarios por acceso cubre todos los costes. Esta ponencia se centra en contextualizar las implicaciones legales desde la perspectiva del derecho de la competencia de la arquitectura de Internet o, por mejor decir, interrelación entre Neutralidad de la Red y antitrust, así como la posible aplicación del derecho de la competencia al objeto de preservar una Internet abierta y el ecosistema de innovación generado por su arquitectura4. El objeto de este estudio presenta notables dificultades por su complejidad intrínseca. Sin embargo, pretende afrontar un considerable nivel de amplitud y profundidad en todas 1“…while critically important, antitrust laws alone would not adequately preserve the freedom and openness of the Internet or provide enough certainty and confidence to drive investment in our innovation future. Antitrust enforcement is expensive to pursue, takes a long time, and kicks in only after damage is done. Especially for start-ups in a fast-moving area like the Internet, that’s not a practical solution”. Asimismo, el Presidente de la FCC replicó a la propuesta del Partido Republicano de promulgar normativa antitrust específica para regular la Neutralidad de la Red: “Some have suggested that Congress adopt new antitrust laws addressing Internet openness. But that too would be a problematic approach, ill-suited to the fast-changing nature of Internet technology. As the Supreme Court has pointed out, while statutes are hard to change in light of new developments in network technology or markets, expert administrative agencies have flexible processes for dealing with the unexpected and are, accordingly, better suited for handling this particular issue”. Se puede acceder a su declaración completa en http://transition.fcc.gov/commissioners/ genachowski/statements.html [Fecha de consulta: 17 de mayo de 2011]. 2Más opaco es el modelo de negocio basado en obtención de ingresos vía publicidad de algunos prestadores de servicios de Internet vía Phorm. Vide Marsden, C.T. (2010) Net Neutrality. Towards a Co-regulatory Solution. Bloomsbury Academic. Londres. pp. 77-81; The Phorm Files. The Register. 29 de febrero de 2008. Disponible en http://www.theregister.co.uk/2008/02/29/phorm_roundup/ [Fecha de consulta, 23 de mayo de 2011]. 3En EEUU la plataforma de video en streaming Netflix ya supera al protocolo para intercambio de ficheros de igual a igual (“P2P”, en su acrónimo en inglés) BitTorrent y los sitios web http en el uso de tráfico de Internet: Schonfeld, E. (2011) Netflix Now the Largest Single Source of Internet Traffic in North America. Disponible en http://techcrunch.com/2011/05/17/netflix-largest-internet-traffic/ [Fecha de consulta, 21 de mayo de 2011]. 4En este sentido, vide las excelentes monografías: Tuomi, I. (2002) Networks of Innovation. Change and Meaning in the Age of the Internet. Oxford University Press. New York; Van Schewick, B. (2010) Internet Architecture and Innovation. The MIT Press. Cambridge. Internet abierta, Neutralidad de la Red y defensa de la competencia 111 las cuestiones abordadas. Además quisiera servir de reflexión y aportar ideas en el amplio debate respecto a la Neutralidad de la Red5, toda vez que existen elementos comunes entre la regulación de las comunicaciones electrónicas y la defensa de la competencia en este sector específico pero también intereses divergentes que requieren de una armonización para su coherente aplicación. Expuesto el enfoque que proponemos, el artículo se estructurará como sigue: en primer término, se desarrollará sucintamente el contexto tecnológico y social de la Neutralidad de la Red; tomando este contexto como referencia, en la segunda parte, explicaremos el marco regulatorio actual de las comunicaciones electrónicas y el statu quo de la denominada Agenda Digital6. En la tercera parte, se formulan brevemente una propuesta de medidas al objeto de que la Agenda Digital venga acompañada de una armonización de la política de la competencia y la regulación específica de las comunicaciones electrónicas al objeto de preservar una Internet abierta y la Neutralidad de la Red. Finalmente, cerramos el presente artículo con nuestras conclusiones. 2.El debate sobre la Neutralidad de la Red 2.1.Antecedentes y convergencia de redes Algunos de los acontecimientos recientes más emocionantes y desafiantes han surgido en el sector de la alta tecnología. Parte de la doctrina, me atrevería a decir también de la industria, tiende a analizar Internet desde un inadecuado nivel de abstracción, centrándose en Internet como un mero “medio”, cuando -por diseño- casi todas las innovaciones y aplicaciones se encuentran a nivel de aplicación y protocolos asociados7. La historia nos demuestra que las innovaciones tecnológicas implican a medio y largo plazo cambios profundos en las estructuras sociales. Ello es especialmente cierto en el caso de la revolución de las tecnologías de la información y la comunicación que ha marcado la transición al siglo XXI y cuyo potencial se aglutina en la red de redes. Ello no obstante, los principios de la experiencia nos invita a tener cautela. Los desastres de la infraestructura de fibra óptica, y el escaso rendimiento de los servicios 3G en telefonía móvil, además de la explosión de la burbuja tecnológica en los mercados financieros, nos han enseñado que no siempre el mercado alcanza las expectativas previamente generadas. 5Para algunas opiniones críticas con la regulación al objeto de preservar la Neutralidad de la Red, vide Farber D. y Katz M. (2007) Hold Off on Network Neutrality, Washington Post. 19 de enero. Disponible en http://www.washingtonpost.com/wp-dyn/content/article/2007/01/18/AR2007011801508. html [Fecha de consulta, 23 de mayo de 2011]; Baumol, W. J., et al. (2007) Economists’ Statement on Network Neutrality Policy. AEI-Brookings Joint Center Working Paper N. RP07-08. 6http://ec.europa.eu/information_society/digital-agenda/index_en.htm 7Wu, T. (1999). Internet v Application: An Introduction to Application-Centered Internet Analysis, Virginia Law Review 86. 112 Neutralidad de la red y otros retos para el futuro de Internet En este contexto, la responsabilidad social corporativa y el comportamiento de las empresas más potentes en el mercado son cada vez más discutidas sin que se hayan determinado unas claras reglas del juego al respecto por parte de las autoridades competentes, lo que repercute negativamente en la innovación. En todo caso, parece claro que la economía digital requiere un soporte institucional y regulatorio para un óptimo funcionamiento. Los progresos técnicos recientes contribuyen a difuminar las barreras entre las telecomunicaciones, la televisión, e Internet. Mientras que la tecnología con conmutador de circuito es substituida paulatinamente por la interconexión de redes IP8, se producen cambios significativos en los modelos del negocio, la conducta de los operadores económicos y su estructura empresarial. Esto requiere nuevas formas de organización y de interrelación entre los actores del mercado, tales como los operadores de telecomunicaciones, los prestadores de servicios de valor añadido y de servicios de aplicaciones web inteligentes. Nuevas cuestiones relevantes aparecen en la agenda como las relativas al acceso a las redes de nueva generación y la regulación de los servicios Internet de nueva generación9, así como nuevas formas de discriminación potencial y dependencia tecnológica en el ámbito del debate sobre la “Neutralidad de la Red”. Todo ello tiene mucho que ver con la misma estructura de la Red, que es neutral. Eso significa que toda la información que viaja por ella es tratada en condiciones de igualdad, independientemente de quien la emita y la reciba y de cuál sea su contenido, como es el caso de la telefonía por Internet. El centro de gravedad de la computación sigue alejándose del ordenador personal en dirección a Internet, un cambio de paradigma que incrementa la trascendencia del acceso a Internet. La Red es un espacio universal y descentralizado. Esa es su gran virtud, y está basada originalmente en una especie de axioma, o de ley no vinculante, que rige sus protocolos de programación: el principio del “end-to-end”, que puede significar de terminal a terminal10, de usuario a usuario, o entre colegas (“P2P”, en su acrónimo en inglés). Este principio, que es el cimiento del juego internacional de protocolos (“ITP”, en su acrónimo en inglés), conmina a los programadores a situar los controles lo más cerca posible de los usuarios, o de la fuente y el usuario. Los protocolos que rigen el intercambio de información deben estar en los márgenes del sistema, por decirlo de forma gráfica. La neutralidad de la red ha permitido hasta el presente, que cualquiera pueda poner en marcha un nuevo servicio o innovación sin pedir autorización previa. Por ejemplo, los servi- 8Protocolo de Internet, IP de sus siglas en inglés Internet Protocol 9Al respecto, vide Lemley, M. A. y Lessig, L. (2001). The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, University of California Los Angeles Law Review, 48, pp. 925-972. 10Para una perspectiva visual del debate acerca de los implicaciones del principio del “end-to-end”, vide Benkler, Y., e2e Map, 1 de Diciembre de 2000, disponible en http://cyberlaw.stanford.edu/e2e/e2e_ map.html [Fecha de consulta: 23 de mayo de 2011]; Para un estudio más profundo, vide Blumenthal, M., S., End-to-End and Subsequents Paradigms, Law Review Michigan State University-Detroit C.L. 709, 717, 2002; Lessig, L., The Architecture of Innovation, 51 Duke Law Journal 1783, 2002; Lemley, M., A., Lessig, L., The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, 48 UCLA Law Review 925, 2001. Internet abierta, Neutralidad de la Red y defensa de la competencia 113 cios de radio, vídeo, streaming, VoIP, P2P o los protocolos de http [el protocolo para acceder a los ordenadores remotos] o el ssh [el protocolo para acceder a ordenadores remotos], pero no ocurre lo mismo en Internet por móvil, donde no existe tal neutralidad. Asimismo, la convergencia11 digital también ha tenido efectos indirectos en la creación de una sociedad de la información que desafía sectores tradicionales como los de la publicación, radiodifusión, y contenidos. Todo ello anticipa la génesis de nuevos modelos de negocio emergentes en el ámbito de las redes de nueva generación que permitirán la segregación del acceso a las redes de la transmisión de contenidos. Ello implicará un potencial ataque a las estructuras actuales de integración vertical de los operadores de comunicaciones electrónicas y, tal vez, permitan fragmentar las estructuras de monopolio, duopolio u oligopolio que todavía persisten en el sector de las telecomunicaciones12. En resumen, nos encontramos ante una cuestión realmente compleja. Las revoluciones tecnológicas no es un tema de solución evidente, y llevan implícitas dos aspectos relevantes que definen su presente y futuro: por un lado, los estándares tecnológicos y por otro, decisiones políticas profundas. Detrás de estas decisiones encontraremos el futuro de Internet, que probablemente deje de ser la red de redes tal cual es conocida hoy para convertirse en el medio por donde se brindarán distintos servicios: tales como, telefonía, datos, video, televisión, y cable13. A título ilustrativo, hay distintos actores que incidirán directamente en el desarrollo de VoIP: por ejemplo, los operadores de telecomunicaciones incumbentes, las entrantes en el mercado, los proveedores de tecnología, los usuarios y el Estado. La tecnología ya está disponible, sólo resta que los actores continúen con el proceso de desregulación iniciado en 2000, discutan sobre las tarifas del servicio de Internet y piensen la tecnología en una clave política. Algunos están de acuerdo con que el Estado fije las reglas de juego, mientras que los más liberales no quieren saber nada de regulación. VoIP es una de las tecnologías disruptivas que está generando y generará muchos cambios en el mercado y en la sociedad, tal cual ocurrió con la invención de la telefonía fija. En este contexto, una cuestión subyacente que asusta al mercado es: ¿se convertirá Internet en un servicio público? 2.2.Métrica del debate sobre la Neutralidad de la Red Como ya hemos apuntado previamente, la Neutralidad de la Red está de actualidad tanto en EEUU como en Europa a raíz de que los grandes operadores de telefonía y cable 11La Comisión Europea, tras admitir la dificultad de definirla, determina que la convergencia es la capacidad de diferentes plataformas de red de transportar tipos de servicios esencialmente similares, o la aproximación de dispositivos de consumo tales como el teléfono, la televisión y el ordenador personal. Hacia una economía europea dinámica. Libro verde sobre el desarrollo de un mercado común de servicios y equipos de telecomunicaciones, COM(87)290, Bruselas, 30 de junio de 1987. 12Szyszczak, E. (2007) The Regulation of the State in Competitive Markets in the EU. Hart Publishing. Portland. Pág. 150. 13Pérez Marzabal, J.M. (2007) Convergencia digital, interconexión de redes IP y otras (r)evoluciones tecnológicas. Revista de Contratación Electrónica. N. 79. Pág. 8. 114 Neutralidad de la red y otros retos para el futuro de Internet se han dado cuenta de que su modelo de negocio se incrementaría si pudiesen controlar el acceso a las infraestructuras de las redes de telecomunicaciones, imponiendo un pago en función del ancho de banda consumido, y ofrecer niveles diferenciados de servicio a sus clientes, que justifican por lo que consideran un uso extensivo de sus infraestructuras y por el ritmo creciente de la demanda de servicios de banda ancha que según los expertos puede provocar un colapso de la arquitectura de Internet. Estas demandas contrastan con la denominada Neutralidad de la Red que existe desde el origen de Internet. Una red universal en la que la información circula en paquetes que pueden tomar diversas rutas para posteriormente unirse en el punto de destino, con total independencia de su contenido. A efectos de la red, todos los paquetes, sin importar su origen, son exactamente iguales. La red es una infraestructura completamente neutra, sin intermediario alguno entre quien envía y recibe. Gracias a este escaso grado de control y regulación, la red ha sido capaz de alumbrar un ecosistema de innovación y se ha convertido en el vehículo de transmisión de información más eficiente de la historia de la humanidad, y ha permitido que microempresas y start-ups compitan directamente con las grandes multinacionales. Aunque no se conoce una definición formal de dicho término a nivel comunitario, “Neutralidad de la Red”14, el artículo 8, apartado 4, letra g), de la Directiva marco15, exige que las autoridades nacionales de reglamentación promuevan los intereses de los ciudadanos de la Unión Europea favoreciendo la capacidad de los usuarios finales para acceder y distribuir la información o utilizar las aplicaciones y los servicios de su elección. Las discusiones sobre la Neutralidad de la Red comenzaron en EE.UU, en torno a cual debía ser la función del gobierno norteamericano hacia aquellos prestadores de servicios de Internet que quisieran ofrecer diferentes niveles de servicio a diferentes precios. Resultó ser un debate de extrema complejidad dado su carácter transversal, puesto que combina argumentos técnicos, económicos, legales e incluso ideológicos. La esencia de la Neutralidad de la Red y las cuestiones fundamentales del debate se refieren, ante todo, a la mejor manera de mantener la apertura de esta plataforma y de garantizar que pueda seguir prestando servicios de alta calidad a todo el mundo y facilitando la innovación16, al tiempo que contribuye al disfrute de los derechos fundamentales, tales como la libre expresión y la libre actividad empresarial, y al respeto de los mismos. 14La acepción moderna del término “Neutralidad de la Red” traducción de su homónimo inglés network neutrality u open Internet, fue introducido en 2005 por Tim Wu, Profesor de Columbia. Vide su FAQ Network Neutrality en http://www.timwu.org/network_neutrality.html [Fecha de consulta 17 de mayo de 2011]. 15Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo de 2002 (Directiva marco). 16A modo de ejemplo, vide Wu, T. (2003) Network Neutrality, Broadband Discrimination. Journal on Telecommunications and High Technology. N. 2. L. 141, 151. Internet abierta, Neutralidad de la Red y defensa de la competencia 115 Buena parte del debate sobre la neutralidad de la red se centrará en la gestión del tráfico y en las condiciones en que resulta razonable. Se acepta generalmente que los operadores de redes tienen que adoptar ciertas prácticas de gestión del tráfico para garantizar un uso eficiente de sus redes y que ciertos servicios IP, como por ejemplo la IPTV en tiempo real y la videoconferencia, pueden exigir una gestión particular del tráfico a fin de garantizar una calidad del servicio elevada y predefinida. Sin embargo, el hecho de que algunos operadores, por razones que nada tienen que ver con la gestión del tráfico, puedan bloquear o degradar servicios legales (en particular los de voz sobre IP) que compiten con sus propios servicios puede considerarse contrario al carácter abierto de Internet. La transparencia constituye asimismo una parte esencial del debate sobre la neutralidad de la red. Una información adecuada sobre las posibles limitaciones o sobre la gestión del tráfico permite a los consumidores elegir con conocimiento de causa. 2.3.Contexto internacional En EEUU, la Comisión Federal de Comunicaciones (“FCC”, en su acrónimo en inglés)17 ha declarado reiteradamente su compromiso con la preservación de la apertura de Internet18. A tal efecto, en 2005 adoptó cuatro principios clave que básicamente establecen que los operadores de red no podrán impedir a los usuarios acceder a todo contenido legal, aplicaciones o servicios de su elección, ni podrán prohibir a los usuarios que conecten a la red dispositivos que no resulten perjudiciales para ésta, y que fomentan la competencia entre los proveedores de redes, servicios y contenidos19. Sin embargo, todo este entramado de principios parecía que se derrumbaba con la sentencia del Tribunal de Apelaciones del Distrito de Columbia, “el caso Comcast”20, que afirmaba que la Comisión Federal de las Comunicaciones carece de autoridad para sancionar a Comcast por haber llevado a cabo prácticas de discriminación de tráfico en su red. Pero, en realidad, la sentencia se limita a resaltar la necesidad de una norma legal que reconozca el principio de neutralidad para que pueda ser exigible jurídicamente, no bastando las meras declaraciones institucionales. En diciembre de 2010, la FCC emitió una resolución que introduce nuevas normas en materia de transparencia y aclara cuáles son los tipos de bloqueo permitidos para la banda ancha fija y móvil. En principio, los proveedores de banda ancha fija no pueden bloquear los contenidos y servciios lícitos ni los dispositivos y aplicaciones no perjudiciales, incluidos los que compiten con sus propios servicios telefónicos de voz o vídeo. En el caso de la banda an- 17http://www.fcc.gov/ 18Como ejemplo del compromiso de transparencia, la FCC inauguró el sitio web http://www.openInternet.gov para facilitar la participación del público. 19FCC (2005) Policy paper on network management and neutrality. Disponible en http://hraunfoss. fcc.gov/edocs_public/attachmatch/FCC-05-151A1.pdf [Fecha de consulta 22 de mayo de 2011]. 20Comcast Corp v. Federal Communications Commission and United States, No. 08-1291, 2010. 116 Neutralidad de la red y otros retos para el futuro de Internet cha móvil, se optó por un planteamiento gradual. Es decir, por el momento, sólo se impide específicamente a los proveedores bloquear los sitios web lícitos y las aplicaciones VoIP o de videotelefonía que compitan con sus propios servicios telefónicos de voz o vídeo. Otros países han adoptado directrices no vinculantes con relación a la Neutralidad de la Red. En Noruega, la Autoridad de Correos y Telecomunicaciones (“NPT”21, en su acrónimo en inglés), en colaboración con las partes interesadas, adoptó en febrero de 2009 un acuerdo voluntario que otorgaba a los usuarios el derecho a disfrutar de una conexión a Internet22: i) de capacidad y calidad predefinidas, ii) que les permita usar los contenidos, servicios y aplicaciones que elijan, y iii)en la que no haya discriminación relacionada con el tipo de aplicación, servicio o contenido. Mientras tanto, en Canadá, la Comisión de Radiotelevisión y Telecomunicaciones (“CRTC”23, en su acrónimo en inglés) publicó en octubre de 2009 un nuevo marco sobre neutralidad de la red que impone a los proveedores de Internet unas obligaciones reforzadas en materia de transparencia y sólo les permite emplear las técnicas de gestión del tráfico como último recurso24. Sin embargo, los operadores de telecomunicaciones canadienses han implementado, entre otras medidas25, la gestión del tráfico vía límites de acceso26. Chile parece ser el primer país que ha abordado directamente el principio de la Neutralidad de la Red en su legislación. En agosto de 2010, su Parlamento adoptó una nueva ley que27, en esencia, restringe el derecho de los proveedores de Internet a gestionar los contenidos, al tiempo que refuerza la protección de los proveedores de contenidos y los usuarios de Internet. 21Sitio web de la NPT en http://www.npt.no/portal/page/portal/PG_NPT_NO_NO/PAG_NPT_ NO_HOME [Fecha de consulta 17 de mayo de 2011]. 22NPT (2009) Network Neutrality. Guidelines for network neutrality. Version 1.0. 24 de febrero de 2009. Accesible en http://www.npt.no/portal/page/portal/PG_NPT_NO_EN/PAG_NPT_EN_ HOME/PAG_SEARCH [Fecha de consulta 17 de mayo de 2011]. 23Telecom Regulatory Policy CRTC 2009-657 (Review of the Internet traffic management practices of Internet service providers). 21 de octubre de 2009, accesible en http://www.crtc.gc.ca/eng/homeaccueil.htm [Fecha de consulta 17 de mayo de 2011]. 24http://www.crtc.gc.ca/eng/archive/2009/2009-657.htm [Fecha de consulta 17 de mayo de 2011]. 25La Neutralidad de la Red se perturba en la práctica con técnicas tan distintas como gestión de tráfico, diferentes calidades de servicio, discriminación en precios, priorizaciones de tráficos, degradación y bloqueo de aplicaciones. 26Doctorow, C. (2011). Welcome to the Canadian Internet, now stop using it. Boing Boing http://boingboing.net/2011/02/02/welcome-to-the-canad.html [Fecha de consulta 17 de mayo de 2011]. Para un resumen de las prácticas constatadas hasta la fecha en el ámbito de la UE, vide Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones. La internet abierta y la neutralidad de la red en Europa. COM(2011) 222 final. pp. 6-8; y, Marsden, C. T. (2008) Net Neutrality: The European Debate. Journal of Internet Law. Vol. 12. N. 2. pp 1 y ss. 27Vide el Boletín 4915 de la Cámara de Diputados de Chile en http://www.camara.cl/pley/pley_detalle. aspx?prmID=5300&prmBL=4915-19 [Fecha de consulta 17 de mayo de 2011]. Internet abierta, Neutralidad de la Red y defensa de la competencia 117 3.Aspectos regulatorios 3.1.Antecedentes y liberalización de las telecomunicaciones Sin duda el primer campo de acción para fomentar la sociedad de la información y el mercado electrónico es el de las telecomunicaciones y, en particular, el de las comunicaciones electrónicas. El XXXI Informe de la Comisión sobre Política de Competencia de 2001 apuntaba la existencia de problemas de competencia en la infraestructura de telecomunicaciones utilizada para el tráfico de Internet, especialmente en los mercados de acceso a Internet, de banda ancha y de banda estrecha, y en los mercados relacionados con la conectividad e Internet28. En los albores y primeros desarrollos de Internet era especialmente llamativa la falta de competencia existente en sectores clave de infraestructura, como son las redes troncales (“backbone networks”) o redes principales a las que se comunican las redes secundarias para que pueda circular por todo el mundo el inmenso tráfico de datos de Internet, y el bucle local de abonado (“local loop”), que permite el acceso de esa sucesión de redes que es Internet a todos los hogares. Para superar estos problemas ha sido y es fundamental la intensiva política de liberalización en el sector de las telecomunicaciones, con especial incidencia en el de las comunicaciones electrónicas. Y también la promulgación de normas específicas para la defensa de la competencia en el sector de las telecomunicaciones, de aplicación prioritaria a las normas generales sobre competencia, y cuyo principal objetivo es permitir un control ex ante de los operadores que dispongan de un peso significativo en el mercado. La liberalización de las telecomunicaciones y las obligaciones impuestas a los operadores dominantes, herederos de los antiguos monopolios públicos, para que (con base en la doctrina jurisprudencial de las “essential facilities”29) permitan a operadores competidores el acceso a su infraestructura de redes en condiciones transparentes, equitativas y no discriminatorias, a fin de que puedan prestar libremente en el mercado servicios de telecomunicación (como el acceso a Internet), han incrementado extraordinariamente la competencia en este sector básico (moderando el poder de los operadores dominantes), lo cual ha servido a posteriori para fomentar la inversión en infraestructuras de red y en servicios de acceso a la misma por parte de los operadores que han ido entrando en el mercado. Todo ello ha permitido, a la postre, un acceso cada vez más fácil y rápido a Internet y a la sociedad de la información para todos los ciudadanos, los que incluye la transmisión de datos y la creación de espacios propios para el almacenamiento y transmisión de información. 28 Punto 214. 29La “essential facilities doctrine” surgió en la jurisprudencia estadounidense sobre derecho “antitrust” y, aunque no existe una definición clara de la misma, con ella quiere indicarse el mandato o imposición a un operador económico titular de una prestación (producto o servicio) esencial (escasa) en un mercado concreto para que permita el acceso de terceros a esa prestación a un precio razonable. Para una explicación extensa de esta doctrina en diferentes países, véase el documento OCDE/GD(96)113. 118 Neutralidad de la red y otros retos para el futuro de Internet Las instituciones comunitarias han sido perfectamente conscientes de la importancia de incidir en la política de liberalización de las telecomunicaciones para conseguir el desarrollo de la Sociedad de la Información, garantizando la aparición y consolidación de operadores alternativos a los detentadores de los antiguos monopolios estatales, la protección de los derechos de los usuarios y la intervención mínima de la Administración en el sector, sin perjuicio de las imprescindibles labores de supervisión en aspectos relacionados con el servicio público, el dominio público y la defensa de la competencia. Esto se ha traducido en la creación de un complejo marco regulador de las telecomunicaciones en el subsector de las comunicaciones electrónicas, destacando las siguientes disposiciones. No obstante, como ya se ha insistido en repetidas ocasiones, la liberalización no se traduce en una absoluta desregulación, sino más bien en una neorregulación. Para proteger la libre competencia en este importante sector, entre otras medidas, se refuerzan las competencias y facultades de las autoridades nacionales regulatorias en relación con la supervisión y regulación de los mercados, mediante un sistema por el cual estos organismos realizarán análisis periódicos de los distintos mercados de referencia, detectando aquellos que no se estén desarrollando en un contexto de competencia efectiva e imponiendo en ese caso, obligaciones específicas a los operadores con poder significativo en el mercado. Resulta especialmente novedoso en este terreno el cambio en la definición de este tipo de operadores, pasando de un concepto formal, basado en la superación de una determinada cuota de mercado (del 25%), a otro material, basado en la posición de dominio o de fuerza del operador que le permite actuar con independencia de sus competidores o de los consumidores que sean personas físicas y usuarios (y por lo tanto más cercano al tradicional derecho de la competencia). De esta normativa de la época de la liberalización debe enfatizarse la importancia de la implantación del derecho de acceso de terceros a la red30, decisivo para la constitución de nuevas iniciativas y servicios en el marco de las infraestructuras de red mundiales que, así, pueden conectarse con los servidores europeos. Su regulación primera está muy próxima a la doctrina norteamericana de las facilidades esenciales (“essential facilities”) 31, que procede 30Decisiones como la recaída en el asunto Worldcom/MCI afrontó un problema de infraestructura en sede de los famosos prestadores de servicios de Internet, recurriendo, entre otros argumentos a la doctrina de los “recursos esenciales”. Asunto IV/M 1069 [1999], OJ L 116/1. 31La doctrina sobre las essential facilities procede de un venerable principio anglosajón que defiende que el acceso a determinados recursos, activos y propiedades que esté afectado por el interés público sea abierto. Vide Hamilton, W., H., Affection with Public Interest, 39 YALE L.J. 1089, 1100-01 (1930). Vide también Pitofsky, R., Patterson, D., Hooks, J., The Essential Facilites Doctrine under U.S. Antitrust Law, Antitrust Law Journal 70, 2002, págs. 443-462. Para un estudio más profundo de la doctrina de las essential facilities en EEUU y la Unión Europea, vide Díez Estella, F., La doctrina del abuso en los mercados conexos: del “monopoly leveraging” a las “essential facilities”, Law Journal 439, 1994. Ridyard, Essential Facilities and the opoly leveraging” a las “essential facilites”, Revista de Derecho Mercantil, nº 248, 2003, págs.. 584-604. Areeda, Essential Facilities: An Epithet in Need of Limiting Principles, 58 Antitrust Law Journal 841, 1990. Temple Lang, Defining Legitimatte Competition: Companies’ Duties to Supply Competitors and Access to Essential Facilites, 18 Fordham International Law Journal 439. Ridyard, Essential Facilities and the Obligation to Supply Competitors Internet abierta, Neutralidad de la Red y defensa de la competencia 119 del derecho antitrust de principios del siglo XX y se vincula, en la actualidad, al artículo 102 (antiguo 82) del Tratado CE. Se ha aplicado a todos los supuestos en que se controla una infraestructura esencial por un monopolista, el competidor es incapaz de duplicar o emular la infraestructura esencial y el monopolista niega el uso de la infraestructura. La regulación de estas situaciones se acompaña de las objeciones que pueden oponerse por el operador dominante (en esencia, que resulte imposible técnica o económicamente el empleo de la red por otro) y de las condiciones de acceso. La regla se incorporó al Derecho comunitario inmediatamente, antes incluso de la liberalización de las telecomunicaciones (a modo de ejemplo, sentencias del Tribunal de Justicia comunitario en los asuntos Commercial Solvents, de 6 de marzo de 197432; United Brands, de 14 de febrero de 197833). 3.2.Marco regulador de las telecomunicaciones modificado La apertura del mercado de las telecomunicaciones a la competencia tuvo un efecto catalizador en un sector antes reservado a los monopolios u oligopolios. Con el fin de encauzar esta evolución, las instancias responsables europeas han adoptado una legislación que está en consonancia con el progreso tecnológico y con las exigencias del mercado. Esta evolución se ha traducido en la adopción de un marco regulador de las comunicaciones electrónicas cuyo objetivo principal es reforzar la competencia, facilitando la entrada en el mercado de nuevos operadores, y estimular la inversión en este sector. En Julio de 2006 la Comisión Europea requirió bajo el concepto de “neutralidad de la red” que los reguladores podían imponer un requisito de mínimo nivel de calidad del servicio al objeto de preservar la protección de los derechos de los consumidores y usuarios. Posteriormente, la Comisión Europea puso en marcha una consulta pública34 sobre la Internet abierta y la Neutralidad de la Red en Europa, que tuvo lugar entre el 30 de junio y under UK and EC Competition, 17 European Competition Law Review 438, 1996. Lipsky, Sidak, Essential Facilities, 51 Stanford Law Review 1187, 1999. Korah, Access to Essential Facilities under the Commerce Act in the Light of Experience in Australia, The European Union and the United States, 31 Victoria University of Wellington Law Review 231, 2000. Capobianco, The Essential Facility Doctrine: Similarities and Differences between the American and European Approaches, 26 EL Rev 548, 2001. Doherty, Just What are Essential Facilities?, 38 Common Market Law Review 397, 2001. Pitofsky, Patterson, Hooks, The Essential Facilities Doctrine under US Antitrust Law, 70 Antitrust Law Journal 443, 2002. Bavasso, Essential Facilities in EC Law: the Rise of an “Epithet” and the Consolidation of a Doctrine in the Communications Sector, Yearbook of European Law, Oxford University Press, editores Eeckhout and Tridimas, 2003, cap. 2. 32Sentencia del Tribunal de Justicia de 6 de marzo de 1974, Asuntos acumulados 6 y 7-73, Istituto Chemioterapico Italiano S.P.A. y Comercial Solvents Corporation contra Comisión de las Comunidades Europeas. 33Sentencia del Tribunal de Justicia de 14 de febrero de 1978, Asunto Plátanos Chiquita 27/76, United Brands Company y United Brands Continental BV contra Comisión de las Comunidades Europeas. 34El documento de consulta figura en http://ec.europa.eu/information_society/policy/ecomm/library/ public_consult/net_neutrality/index_en.htm [Fecha de consulta 17 de mayo de 2011] 120 Neutralidad de la red y otros retos para el futuro de Internet el 30 de septiembre de 2010, que ha sido objeto de una Comunicación de la Comisión Europa al Parlamento Europeo35 presentado por Neelie Kroes36, Vicepresidenta de la Comisión Europea y responsable de la Agenda Digital37, el pasado 19 de abril de 201138. La Comunicación destaca la necesidad de asegurar que los ciudadanos y las empresas puedan acceder fácilmente a una Internet abierta y neutral. Asimismo, afirma que la Comisión Europea se mantendrá vigilante para que las nuevas normas de la Unión Europea en el ámbito de las comunicaciones electrónicas sobre transparencia, calidad del servicio y capacidad de cambiar de operador, que está previsto que entren en vigor el 25 de mayo de 2011, se apliquen de manera que quede asegurado en la práctica el respeto al principio de una Internet abierta y neutral. A modo de ejemplo, la Comisión Europea prestará especial atención a la concurrencia de restricciones generalizadas de servicios y aplicaciones legales y a que las conexiones de banda ancha de los ciudadanos y las empresas de la Unión Europea sean tan rápidas como se anuncia en la publicidad de los prestadores de servicios de Internet. La Comisión ha pedido al Organismo de Reguladores Europeos de Comunicaciones Electrónicas (BEREC) que lleve a cabo un ejercicio riguroso de análisis de la situación respecto a cuestiones críticas para preservar una Internet abierta y neutral, como las barreras al cambio de operador, el bloqueo o el estrangulamiento del tráfico por Internet (por ejemplo, los servicios de transmisión de voz del protocolo de Internet), la transparencia y la calidad del servicio. Asimismo, se establece en la Comunicación que la Comisión Europea se reserva el derecho de evaluar, a la luz de los artículos 101 y 102 del TFUE, cualquier comportamiento relacionado con la gestión de tráfico que pueda restringir o falsear la competencia. A pesar de las críticas de los activistas de la Neutralidad de la Red, hay que precisar que la Comunicación no excluye la posibilidad de adoptar un marco regulatorio ad hoc. 35Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones de 19 de abril de 2011 [COM(2011) 222] (La Internet abierta y la Neutralidad de la Red en Europa) [Fecha de consulta 16 de mayo de 2011] http://www.europarl.europa.eu/RegData/docs_autres_institutions/commission_europeenne/ com/2011/0222/COM_COM(2011)0222_ES.pdf 36Sus últimas conferencias acerca de la Neutralidad de la Red están accesibles en http://europa.eu/rapid/ pressReleasesAction.do?reference=SPEECH/10/153 y http://europa.eu/rapid/pressReleasesAction. do?reference=SPEECH/11/285 [Fecha de consulta 16 de mayo de 2011]. 37Sitio web de la Agenda Digital en http://ec.europa.eu/information_society/digital-agenda/index_ en.htm [Fecha de consulta 16 de mayo de 2011]. 38Los activistas pro Neutralidad de la Red han criticado la Comunicación por la falta de medidas efectivas a pesar de haberse identificado casos de bloqueo o restriccion de ciertos tipos de tráfico (a modo de ejemplo, vide este artículo donde La Quadrature da Net, un grupo que aboga por los derechos y libertades de los ciudadanos en Internet, critican el posicionamiento de la Comisión Europea en http://www.laquadrature.net/en/net-neutrality-the-european-commission-gives-up-on-users-andinnovators [Fecha de consulta 16 de mayo de 2011]). Internet abierta, Neutralidad de la Red y defensa de la competencia 121 Abundando, el marco modificado en 2009 tiende a favorecer la conservación del carácter abierto y neutral de Internet. De acuerdo a la normativa revisada, a partir del 25 de mayo de 2011, será requisito legal en la legislación de la UE que las autoridades nacionales de reglamentación de las telecomunicaciones faciliten que los usuarios de Internet puedan “acceder y distribuir la información o utilizar las aplicaciones y los servicios de su elección”39. Otras normas importantes para la Neutralidad de la Red son los nuevos requisitos sobre transparencia hacia los consumidores40 que tienen derecho a elegir a su proveedor de Internet basándose en información adecuada sobre posibles restricciones al acceso a determinados servicios, velocidades de conexión reales y posibles límites de las velocidades de Internet. Específicamente, los prestadores de servicios estarán obligados a informar a los consumidores, con carácter previo a la firma del contrato, del carácter exacto del servicio al que se suscriben, incluidas las técnicas de gestión del tráfico y su efecto en la calidad del servicio, así como de otras limitaciones (a modo de ejemplo, cualquier restricción que limite el acceso a servicios o aplicaciones, o la cuestión de las velocidades de conexión). En lo que se refiere al cambio de operador, los consumidores podrán efectuarlo, conservando sus números, en el plazo de un día hábil. Además, los operadores tienen que ofrecer a los usuarios la posibilidad de firmar un contrato de una duración máxima de 12 meses. La nueva normativa garantiza también que las condiciones y procedimientos para la resolución del contrato no constituyan un factor disuasorio para cambiar de proveedor de servicios41. Asimismo, se faculta a los reguladores nacionales, previa consulta con la Comisión, para intervenir fijando unos requisitos mínimos de calidad para los servicios de transmisión de red42, garantizando así un buen nivel de calidad del servicio. Todas estas disposiciones, contenidas en el marco regulador revisado de la UE, deberán haber sido incorporadas por los Estados miembros a su Derecho interno el 25 de mayo de 2011 a más tardar. Además, la legislación de la UE protege a las personas físicas con relación al tratamiento de sus datos personales, en particular cuando se adopten decisiones que afectan significativamente a las personas sobre la base de un tratamiento automatizado de sus datos personales. Cualquier actividad relacionada con el bloqueo o la gestión del tráfico que tenga esa base deberá respetar, en consecuencia, los requisitos en materia de protección de datos43. Por último, los Estados miembros deben respetar la Carta de Derechos Fundamentales de la UE cuando apliquen la legislación de la UE, y esto también afecta a la aplicación del marco de las telecomunicaciones revisado, que podría afectar al ejercicio de algunos de esos derechos44. 39Art. 8, apartado 4, letra g), de la Directiva Marco sobre Telecomunicaciones, Directiva 2002/21/CE, modificada por la Directiva 2009/140/EC. 40 Artículo 21 de la Directiva de servicio universal. 41 Art. 30, apartado 6, de la Directiva de servicio universal. 42 Artículo 22, apartado 3, de la Directiva de servicio universal. 43 Directivas sobre protección de datos (95/46/CE) y sobre intimidad (2002/58/CE). 44En consonancia con la “Estrategia para la aplicación efectiva de la Carta de los Derechos Fundamentales por la Unión Europea” COM(2010) 573 final de 19 de octubre de 2010. 122 Neutralidad de la red y otros retos para el futuro de Internet Ello no obstante, el desarrollo legislativo hasta el presente ha generado tres sistemas reguladores bien diferenciados: un sistema muy regulado para las comunicaciones electrónicas que enfocan red y servicios; otro sistema menos regulado para los contenidos, y un sistema aun menos sometido a regulación sectorial específico como es el de los servicios de Internet de nueva generación. En estos mercados cabe distinguir entre redes y servicios, que en ocasiones adoptan una relación de integración vertical, con el consiguiente peligro a la competencia. Frente a dicho peligro, como veremos a continuación, tenemos no sólo el viejo derecho de la competencia, sino otros instrumentos que pueden ser más efectivos dependiendo del caso, como es la propia regulación y la competencia sucesiva de tecnologías como proceso de creación empresarial45. En el contexto de la convergencia de las “viejas” telecomunicaciones y los contenidos mediante las nuevas tendencias de la interconexión de redes IP, los “operadores de red” que facilitan las infraestructuras, construidas en gran medida gracias a los subsidios gubernamentales, intentan sacar partido de la explosión de banda ancha en la que invierten miles de millones y asegurarse que recuperan su inversión, pidiendo regulaciones que les concedan más libertad en sus relaciones versus los “usuarios” de su red. Por otra parte, las empresas cuyo negocio se basa en la innovación sobre la red pero que necesitan las redes y las infraestructuras para proporcionar sus servicios46 (A modo de ejemplo47, Amazon, Google48, eBay, Intel, Microsoft, Skype, y Yahoo)49, defienden la neutralidad de la red50. En vista de las evoluciones técnicas en el ámbito de la discusión reguladora, parece haber una cierta presión por adaptar el marco regulador51. La dualidad entre un sector histórico 45 Vide Lessig, L., Innovation, Regulation, and the Internet, The American Prospect, Vol. 11, N. 10, 27 de marzo de 2000. 46La propia Comisión, con ocasión del asunto Vizzavi, se ve forzada a reconocer que se encuentra ante un mercado, el de los portales, en la frontera entre la infraestructura y el comercio electrónico, XXX Informe sobre la política de competencia 2000, SEC (2001) 694 final, ap. 212, en este caso concreto, entre la infraestructura técnica y la provisión de contenidos. 47Dos nuevos modelos empiezan a emerger en la red, aunque aún deben demostrar que hacen dinero: las redes sociales de usuarios (como MySpace, el sitio web más visitado de EEUUU) y los motores de recomendación de contenidos (como la española Mystrands). 48En el supuesto de Google, podemos mantener algunas reservas a raíz de su acuerdo con el operador de telecomunicaciones Verizon. Vide The Official Google Blog (12 de agosto de 2010) Facts about our network neutrality policy proposal. Disponible en http://googleblog.blogspot.com/2010/08/factsabout-our-network-neutrality.html [Fecha de consulta: 23 de mayo de 2011]. 49Vide sitios web como http://www.savetheinternet.com/=faq con el soporte, entre otros, de Microsoft. La visión de Google al respecto se encuentra en http://www.google.com/help/netneutrality.html. 50Para comprobar el nivel de profundidad del debate de la neutralidad de la red en los Estados Unidos, vide Network Neutrality in the United States en http://en.wikipedia.org/wiki/Network_neutrality_ in_the_US 51Las compañías de contenidos (como Google, Ebay o Yahoo) y las grandes empresas de telecomunicaciones discuten desde hace meses en el Senado estadounidense si la neutralidad de la Red debe garantizarse por ley, como quieren las primeras, o si se debe permitir a las operadoras cobrar más a Internet abierta, Neutralidad de la Red y defensa de la competencia 123 fuertemente regulado y que precisa de grandes inversiones, con el emergente mercado libre y gratuito de Internet, ha provocado un choque de modelos de negocio del que asistimos sólo a sus comienzos. En lo que ambos contendientes están de acuerdo es que el principal motor de crecimiento será el intercambio por Internet. La tendencia resulta en una serie de conflictos entre el mundo tecnológicamente neutro pero intensamente regulado de las telecomunicaciones y el mundo tecnológicamente menos neutro, pero también menos regulado del mundo de Internet. El debate acerca de la neutralidad de la red es resultado de las perspectivas divergentes de los actores en el mercado y la forma en que intervención debería tomar o no parte. 4.Internet abierta, Neutralidad de la Red y defensa de la competencia 4.1.Consideraciones generales Hemos dicho que la convergencia e integración de servicios es una de las tendencias de reestructuración que caracterizan hoy la evolución del sector referido. La integración de servicios de telecomunicaciones nos lleva, a su vez, a una realidad más amplia, los nuevos mercados tecnológicos, que abarcan telecomunicaciones, informática, radiodifusión y contenidos, pero también servicios financieros, comercio electrónico, etcétera. Todo integrado en la red de redes que es Internet. De esta forma, la integración de nuevos servicios tecnológicos, utilizando diversas plataformas electrónicas para su distribución a los consumidores es una vía fundamental para el crecimiento de la denominada “nueva economía”52. Ante esta realidad, ha surgido una polémica de carácter general: ¿cómo debe ser la política de competencia en los sectores de la nueva economía? Los pronunciamientos al respecto, extrapolables al contexto de la Neutralidad de la Red, surgidos en torno al debate sobre Microsoft53 o sobre la pretérita fusión AOL-Time Warner54, se dividen en dos posturas casi quien consuma más ancho de banda, incluidos los usuarios que intercambian archivos mediante redes P2P. El debate ya ha saltado el charco, y Telefónica ha lanzado el primer aviso para navegantes. Si el regulador la obliga a compartir las nuevas infraestructuras de fibra óptica que está tendiendo para atender la demanda de capacidad, habrá que estudiar limitar las descargas de Internet, bien reduciendo la velocidad o bien cobrando más a quien realice un uso intensivo. 52Vide Posner, R., A. (2001) Antitrust in the New Economy, 68, Antitrust L.J. 925, 925. En este artículo, el autor se refiere a la “nueva economía” como la convergencia de las industrias de Internet, la computación y el software, y las telecomunicaciones. 53 Para un estudio más detallado del caso en Estados Unidos, vide Cuervo García, A., Sandulli, F.D., 54 AOL/Time Warner (2000, Asunto IV/M. 1845, AOL/Time Warner). AOL, el proveedor de Internet Creación empresarial y dominio de mercado: el caso del departamento de justicia de los Estados Unidos contra Microsoft, ICE, Julio 2003, N. 808, págs. 217-234. más importante de EEUU en ese momento y único con presencia paneuropea, se integraba con Time Warner, una de las mayores empresas de medios de comunicación y entretenimiento. Por otra parte, 124 Neutralidad de la red y otros retos para el futuro de Internet antagónicas: los que defienden una aplicación más estricta de la defensa de la competencia, y aquellos más liberales, que defienden una visión más permisiva55. Cuando repasamos los conceptos legales y jurisprudenciales con que se ha elaborado el derecho de defensa de la competencia tanto en Estados Unidos como en Europa, se constata que la mayoría de ellos no resultan pacíficamente aplicables al sector de las telecomunicaciones. Mientras tanto, como hipótesis de trabajo, las autoridades de defensa de la competencia podrían llevar a cabo la supervisión y seguimiento continuado de diferentes mercados, examinando de manera constante grados de concentración y competencia en los mismos, acuerdos que se celebren por los operadores en dichos mercados y cualquier otro elemento que sugiriera una tendencia al oligopolio. En todo caso, ello exige dotar de más medios a las autoridades de defensa de la competencia56. Además, se presentan serias dudas sobre la capacidad y medios de las autoridades de la competencia para llevar a cabo un efectivo control continuado de un sector específico tan complejo como el de las comuninaciones electrónicas. Tal operación presenta pocas posibilidades de éxito y ciertamente unos costes muy importantes. No obstante, su “contribución al fortalecimiento de la protección de los consumidores”,57 podría compensar todos sus inconvenientes. Aunque este estudio se refiere fundamentalmente a la aplicación de la normativa sobre competencia en el contexto de Neutralidad de la Red en el sector de las comunicaciones electrónicas, las premisas que contienen son igualmente válidas, mutatis mutandis, a la Internet móvil58. 4.2.Principios de la defensa de la competencia en el contexto de la Neutralidad de la Red La competencia constituye uno de los principales rectores de la economía de mercado y una de las primeras manifestaciones de la libertad de empresa o iniciativa económica. La competencia beneficia a todos los que participan en el mercado, especialmente a los consumidores y también al interés público en el funcionamiento eficiente del mercado que favorece el progreso social, tecnológico y económico. inicialmente estaba previsto llevar a cabo en paralelo la fusión de Time Warner y EMI, una de las empresas líderes del panorama discográfico mundial. La fusión sólo consiguió ser aprobada tras el abandono de la operación paralela Time Warner/EMI y la asunción de importantes compromisos, en particular, los relativos a terminar los vínculos entre Bertelsmann y AOL. 55En este sentido, Yoo. C. S. (2007) What Can Antitrust Law Contribute to the Network Neutrality Debate. International Journal of Communication. Pág. 517. 56 57 Precisamente, es en el ámbito institucional encuentra Richard Posner la mayor debilidad de la política de competencia. A la rápida evolución del medio, que dificulta su comprensión, se une la falta de recursos técnicos para aprehender el nuevo medio. Posner, R., A., Antitrust in the New Economy, 68 Antitrust Law Journal, N.3, 2001, págs. 925-943. Art. 3 t) del Tratado Constitutivo de la Comunidad Europea. 58Para un análisis de la Neutralidad de la Red y la Internet móvil, vide Marsden, C.T. (2010) Net Neutrality. Towards a Co-regulatory Solution. Op. cit. Cap. 7. Internet abierta, Neutralidad de la Red y defensa de la competencia 125 En los mercados competitivos, la producción es mayor y el uso de recursos más eficiente, obligando a los operadores económicos a ajustar sus costes y ofrecer mejores prestaciones a precios más reducidos para atraer el favor de los consumidores, árbitros del sistema competitivo. En último término, los principales beneficiarios de un sistema competitivo eficiente son los consumidores y la sociedad en su conjunto. Por eso se hace necesaria una política de defensa de la competencia que combata de forma eficaz las prácticas anticompetitivas. Aplicada paralelamente al marco regulador ex ante, la legislación sobre competencia ha contribuido a la eficiencia de la entrada en el mercado combatiendo los abusos de posición dominante de los operadores regulados. Ello no obstante, la idoneidad del marco competitivo como garante de la apertura de Internet puede verse afectada por la posible existencia de deficiencias del mercado, prácticas oligopolistas, puntos de estrangulamiento que dificultan la prestación de servicios de alta calidad a los consumidores, y asimetría en la información59. ¿Cuál debe ser el papel de la política de la competencia en este contexto? Un sistema económico que parte de la libertad de empresa y basado en la libre competencia, en la existencia de una competencia no falseada, exige que los operadores económicos puedan acceder al mercado y competir en él en condiciones de igualdad. Para ello deben eliminarse los obstáculos para el acceso al mercado por parte de todos los participantes que así lo deseen, sin perjuicio de la posibildiad de introducir restricciones mínimas, justificadas por razones de interés general y amparadas por una ley. En este sentido, la protección de la estructura del mercado aparece como una finalidad fundamental del derecho de la competencia. Así, en British Airways el Tribunal de Primera Instancia estableció que “El derecho de la competencia se dirige a proteger la estructura del mercado contra las distorsiones artificiales y protege así lo mejor posible los intereses de los consumidores a medio y largo plazo”60. En el caso de la Neutralidad de la Red, las autoridades de defensa de la competencia pueden plantearse las siguientes cuestiones: • ¿Es adecuada la política de competencia para perseguir estos fines? • ¿Cuál es el rol apropiado para las autoridades de defensa de la competencia respecto a la Neutralidad de la Red? • ¿Se impide la entrada al mercado de empresas eficientes sin la Neutralidad de la Red? • ¿Qué ocurriría si una plataforma con posición de dominio en Internet pagase para garantizar que el funcionamiento de su plataforma se hace con un retraso mínimo, mientras que las de sus competidores no lo garantizan? ¿No incrementaría su notoria posición de dominio? 59Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones. La internet abierta y la neutralidad de la red en Europa. COM(2011) 222 final. Pág. 4. 60Apartado 264 de la Sentencia de 17 de diciembre de 2003, British Airways vs. Comisión Europea (As. T-219/99. Rec. P. II-05917). 126 Neutralidad de la red y otros retos para el futuro de Internet • ¿En un entorno de convergencia digital se consideran los contenidos de Internet como un mercado conexo al de acceso? Hemos visto cómo uno de los objetivos básicos del Derecho comunitario es potenciar la libertad de acceso y prestación de servicios a mercados de infraestructuras y de prestación de servicios en línea, en un entorno abierto de libre competencia. Se trata de garantizar la competencia en un espacio global que es de por sí altamente competitivo. Y precisamente por ese carácter fuertemente competitivo y por las peculiaridades del medio, es un espacio comercial susceptible de verse amenazado por comportamientos que pueden lesionar o falsear la libre competencia. Por eso, conviene que el derecho “antitrust” se aplique sin reservas a cualesquiera comportamientos realizados en los mercados de Internet susceptibles de encajar en cualquiera de los ilícitos tipificados en la legislación de defensa de la competencia. En el entorno de las infraestructuras de la Red y de los servicios de telecomunicación para la transmisión de datos, que se concreta en el sector de las comunicaciones electrónicas, resulta crítico el libre acceso al mercado en términos de libre competencia al objeto de garantizar el desarrollo del mercado electrónico y de la sociedad de la información. En un entorno competitivo, se incentiva a los operadores a que adapten sus precios y se abstengan de imponer restricciones a aplicaciones populares entre los usuarios, como es el caso de los servicios de voz sobre el protocolo Internet (“VoIP”, en su acrónimo en inglés) o el video bajo demanda. Parece necesario por tanto, proseguir el camino iniciado hacia la “libertad plena” de Adam Smith61, y avanzar en los procesos de liberalización en sectores como el de las telecomunicaciones, en las reformas estructurales y, también, en la consideración de la justicia material en los análisis de los expedientes referidos a conductas restrictivas de la competencia, así como el uso de elementos cuantitativos y la aplicación de las herramientas del análisis económico del derecho62. Además de los principios de la política de la defensa de la competencia, la innovación y la protección de los consumidores, justifican la oportunidad de que las administraciones públicas continúen promoviendo la competencia y la eliminación de la regulación ineficiente, resuelvan los problemas planteados y refuercen las autoridades de defensa de la competencia. Su relevancia, y el problema de su ejecución, requieren una mejora de las dotaciones humanas, tecnológicas, y materiales de sus órganos. 4.3.Neutralidad de la Red y defensa de la competencia La competencia juega su papel más relevante en los sectores en los que la innovación es dinámica y la demanda crece rápidamente como es el caso de las comunicaciones elec- 61Smith, A. (1961). An Inquiry into the Nature and Causes of the Wealth of Nations, reimpreso en C. Edwin (editor), Methuen, UK, 1961. 62Para un estudio de la relevancia del análisis económico en la normativa antitrust, vide Hylton, K., N. (2003) Antitrust Law. Economic Theory and Common Law Evolution, Cambridge University Press, Cambridge. Internet abierta, Neutralidad de la Red y defensa de la competencia 127 trónicas. Asimismo, la jurisprudencia del Tribunal Jurídico de las Comunidades Europeas muestra una creciente voluntad de aplicar el derecho de la competencia al sector de las comunicaciones electrónicas. A modo de ejemplo, la sentencia Deutsche Telekom, mientras que en los EE.UU. será más complicado aplicar el derecho antitrust63 a prácticas objeto de regulación por parte de la FCC como estableció el TS norteamericano en la Sentencia Trinko que trataba de obligar a un operador a compartir la utilización de una infrestructura con competidores64. En dicha sentencia, se establece que la mera posición de dominio y la conducta concomitante consistente en cargar precios elevados no sólo no es ilegal, sino que además constituye un importante elemento de un sistema de libre mercado, ya que atrae el talento empresarial, incentiva la asunción de riesgos que genera la innovación y el crrecimiento económico. El asunto Trinko pone de manifiesto que la afirmación realizada respecto de los precios inequitativos es extensible a otros casos de abuso de posición dominante tales como la negativa a facilitar el acceso a una infraestructura esencial65. Así, el TS americano señala que la posición de dominio la obtiene la empresa, entre otras formas lícitas, cuando configura una infraestructura que la coloca en una posición única para atender a sus clientes. En consecuencia, de acuerdo al TS americano, obligar a estas empresas a compartir lo que constituye su ventaja competitiva entra en contradicción con la finalidad de las normas antitrust, porque puede desincentivar al monopolista o su competidor, para invertir en infraestructuras66. 63Para consultar direcciones relevantes en la World Wide Web de algunos organismos relacionados con el derecho de la competencia o “antitrust” véase en http://europa.eu.int/ (El servidor de la Comisión Europea dispone de un buscador); http://europa.eu.int/en/comm/dg04/dg4home.htm (La página Web de la Dirección General de la Competencia (DGIV); http://www.open.gov.uk/oft/ofthome.htm (La página web de la Office of Fair Trading); http://www.open.gov.uk/mmc/mmchome.htm (La página web de la Monopolies and Mergers Commission); http://www.bmwi.de/bka.html (La página web del Bundeskartellamt facilita información sobre el derecho alemán y su praxis, así como de su jurisprudencia); http://www.usdoj.gov/ (La página web del Department of Justice de los EE.UU.); http://www.ftc.gov/ (La dirección de la página web de la Federal Trade Commission de los EE.UU.); http://www.usdoj.gov/atr/index.html (La dirección de la página web de la Antitrust Division de los EE.UU.); http://www.meh.es/dgpedc/dc/ (En esta dirección del Ministerio de Economía y Hacienda se accede a los recursos del Servicio de Defensa de la Competencia). 64Verizon Communications Inv. V. Law Office of Curtis V. Trinko (124 S.Ct. 872, 2004); Para un análisis de la sentencia, vide Jones, A., y Sufrin, B. (2011). EU Competition Law. Text, Cases, and Materials. 4ª Ed. Oxford University Press. New York. pp. 524-525. 65Águila-Real, J. A. Delimitación de la noción de abuso de una posición de dominio en Martínez Lage, S., y Petitbó, J. A. (Directores). (2006) El abuso de la posición de dominio. Marcial Pons. Madrid. Pág. 204. 66“Compelling [firms with unique facilities] to share the source of their advantage is in some tension with the underlying purpose of antitrust law, since it may lessen the incentive for the monopolist, the rival, or both to invest in those economically beneficial facilities. Enforced sharing also requires antitrust courts to act as central planners, identifying the proper price, quantity, and other terms of dealing –a role for which they are ill-suited.”. 540 US 396 (2004), para. 407. 128 Neutralidad de la red y otros retos para el futuro de Internet El caso Trinko refleja bien la tensión entre la regulación del sector de las comunicaciones electrónicas y el derecho de la competencia67. El TS norteamericano ha establecido que si la conducta del dominante es objeto de regulación desde criterios de competencia –como sucede con las leyes de telecomunicaciones y la conducta del monopolista del bucle local- no debería aplicarse el Derecho de la competencia además afirmándose que la conducta de las empresas en los sectores regulados debe enjuiciarse de acuerdo con la legislación específica68. La sentencia Trinko ha sido objeto de críticas y, como hemos apuntado previamente, refleja una visión diferente a la mantenida en Europa donde la Comisión Europea, en el asunto Deutsche Telekom69, afirmó que la existencia de regulación no justificaba la inaplicación de las normas sobre competencia. En ese caso, se acusó a Deutsche Telekom de fijar unas tarifas a sus clientes finales tan bajas en comparación con el precio que cobraba a los competidores por el acceso al bucle local (del cual es el propietario exclusivo) que hacía imposible para éstos obtener un beneficio revendiendo los servicios a los consumidores. Deutsche Telekom se defendió afirmando que sus tarifas habían sido aprobadas por la Administración alemana. La Comisión utilizó la doctrina tradicional aplicable a cualquier conducta regulada: el Derecho de la competencia encuentra aplicación siempre que la regulación deje espacio para una conducta autónoma por parte de la empresa, lo que ocurría, respecto a las tarifas, en el caso de Deutsche Telekom, de modo que la Comisión impuso una multa a esta empresa por “exprimir los márgenes” de los competidores. En el caso Deutsche Telekom70, y a diferencia de lo que sucedió en el caso Trinko, resultaba incomprensible que la regulación nacional (o la aplicación de la misma por parte de las autoridades alemanas) permitiera al incumbente “exprimir el margen” de sus rivales. La diferencia entre EEUU y la Unión Europea se entiende si se tiene en consideración que en el sector de las comunicaciones electrónicas seguimos en presencia de una multiplicidad de mercados nacionales y siguen existiendo multiplicidad de derechos especiales atribuidos por los Estados a operadores determinados, regulaciones que, a menudo, incitan a estas empresas a explotar la posición de dominio generada a su favor. 67Vide Weiser, P., J. (2005) The Relationship of Antitrust and Regulation In a Deregulatory Era. Antitrust Bulletin. 20. pp. 1 y ss., señalando las limitaciones a las facultades sancionadoras de la FCC; Nuechterlein, J. E., Weiser, P. J. (2007) Digital Crossroads. American Telecommunications Policy in the Internet Age. MIT Press. Cambridge. pp. 417-419; Yoo, C. S., Op. cit., pág. 530. 68Crítico con este modelo Wu, T. (2010) The Master Switch. The Rise and Fall of Information Empires. Random House. London. pp. 312-313. 69 ecisión, 2003/707/CE de la Comisión, de 21 de mayo de 2003, en un procedimiento con arreglo D al artículo 82 del Tratado CE (Asunto COMP/ C-1/37.451, 37.578, 37.579 –Deutsche Telekom AG) (DO L 263, p. 9). 70Sentencia del Tribunal de Primera Instancia, de 10 de abril de 2008, en el asunto T-271/03, Deutche Telekom/Comisión; El Recurso de Casación interpuesto por Deutsche Telekom fue posteriormente desestimado. Sentencia del Tribunal de Justicia (Sala Segunda), de 14 de octubre de 2010 – Deutsche Telekom AG/Comisión Europea, Vodafone D2 GmbH, anteriormente Vodafone AG & Co. KG, anteriormente Arcor AG & Co. KG y otros. Internet abierta, Neutralidad de la Red y defensa de la competencia 129 Hay que recordar que los titulares de las grandes infraestructuras de telecomunicaciones son hoy en su mayoría los operadores históricos más importantes de cada uno de los Estados miembros. De ahí que el Derecho de la competencia y, en particular, el art. 102, tenga un papel relevante con relación al art. 106 del Tratado para asegurar que los operadores así favorecidos por los poderes públicos nacionales no adopten medidas o se comportan de forma que distorsionan el funcionamiento competitivo del mercado europeo. Las evoluciones tecnológicas y la preeminencia de Internet han supuesto para los reguladores un reto y una oportunidad al mismo tiempo71. Sería positivo que lo aprovechasen para adoptar una aproximación coherente a la regulación de las comunicaciones electrónicas y facilitar la convergencia entre la política de la competencia y la regulación específica del nuevo escenario. Dilatar en el tiempo este cambio necesario podría llevarnos a un círculo perverso en el que, en vez de adaptar la regulación y sus objetivos a la situación de los mercados, la regulación sea una traba para que los mercados superen cuanto antes la herencia aún muy visible de la situación monopolística de partida. 5.A modo de conclusión El debate de la neutralidad de la red está vinculado a un conflicto de intereses económicos de los grandes operadores de telecomunicaciones con los proveedores de contenidos y servicios de Internet. Asimismo, la convergencia de redes plantea cuestiones que tienen una respuesta óptima a largo plazo, que debe identificarse, y unas razones de oportunidad que deben estar bien presentes en cada momento para ir adoptando medidas que favorezcan el progreso hacia una situación estable. La gran novedad del nuevo marco regulador de las comunicaciones electrónicas radica, fundamentalmente y como se ha venido describiendo, en la adopción sistemática de conceptos e instrumentos teóricos del Derecho de la Competencia. A nuestro entender el Derecho de la Competencia dispone de instrumentos suficientemente sólidos y, al mismo tiempo, flexibles, para afrontar la problemática del nuevo entorno. El proceso de adaptación se centrará en la aplicación de esos instrumentos, como tantas otras veces ha sucedido en la historia del Derecho Comunitario. Si nuestro punto de partida es la asunción de que la liberalización y la preservación de la neutralidad de la red o “Internet abierta” suponen el modelo más eficiente de asignación de recursos y de desarrollo del propio sector, este nuevo enfoque es positivo. Una aplicación, de la manera más eficiente, rápida y transparente posible, del nuevo modelo regulador, favorecerá el desarrollo, no sólo del nivel de competencia sectorial, sino de la denominada Sociedad de la Información en la Unión Europea. 71Weiser se refiere a la “Internet-centric Network”, Weiser, P., J., Toward A Next Generation Regulatory Strategy, Loyola University Law Journal, Vol. 35, págs. 41-85; Weiser, P., J., Law and Information Platforms, J. Telecom & High Technology L, 2002, págs. 1-35 en http://www.colorado.edu/law/jthtl/ WeiserInformationPlatforms.pdf 130 Neutralidad de la red y otros retos para el futuro de Internet En un contexto marcado por la intensa innovación tecnológica y la constante transformación en la estructura competitiva de los mercados de telecomunicaciones que tienen un notable impacto en las economías de los mercados y en la convergencia de modelos de negocio previamente separados, el debate en torno a la Neutralidad de la Red muestra que la batalla por la primera posición en la era de Internet tendrá lugar entre los operadores de redes y los prestadores de servicios y contenidos. La aparición de conglomerados transnacionales de medios de comunicación, software y comunicaciones electrónicas, así como el surgimiento de nuevos monopolios, no sólo afecta a la competencia económica en los mercados de productos y servicios, sino que también afecta a la libertad del individuo72. En consecuencia, las cuestiones subyacentes al debate son los costes económicos y el retorno de la inversión realizada por los operadores de redes. Internet es demasiado importante para dejarlo en manos de los operadores y las grandes empresas de la industria de contenidos. Abundando, las acciones de los operadores dominantes también pueden generar efectos anticompetitivos en lo que se conoce como mercados relacionados o adyacentes. Por todo ello, la Neutralidad de la Red es esencial para preservar el ecosistema de Internet y las libertades en el nuevo modelo social y empresarial de Web2.073. Todo ello plantea importantes retos en cuanto a la necesidad de reforzar los instrumentos disponibles para luchar contra las prácticas restrictivas de la competencia y realizar un buen seguimiento de las conductas empresariales. Resulta clara la necesidad de contar con un marco adecuado para la coordinación de ambas políticas y de las instituciones que las aplican para que, utilizando los instrumentos disponibles de forma consistente, se promueva la competencia efectiva en estos mercados. Abundando, parece que el debate regulatorio, en plena efervescencia en los EEUU y Europa tendrá por tanto una continuación en torno a la regulación de los mercados de Internet. Nuevos tipos de acceso, (no) discriminación, regulación de la calidad de los servicios, y fijación de precios serán cuestiones que deban tratarse con detenimiento en un futuro inmediato. En nuestra opinión, estas cuestiones adquirirán especial trascendencia y necesitarán de un tratamiento sólido, coherente y “neutral” para no perjudicar al desarrollo económico, la innovación, y el bienestar de los consumidores en la era de Internet. ¿Qué podemos concluir de todo lo anterior? Resulta complejo aportar un final concluyente a las consideraciones que preceden cuando las cuestiones tratadas son tan amplias, y sobre todo, cuando se refiere a cuestiones cuya trascendencia desborda ampliamente el ámbito jurídico o económico y se sitúa en el núcleo mismo de la sociedad, del mercado y de las relaciones entre los agentes que queremos configurar en un entorno de convergencia de redes. No obstante, pueden aventurarse al menos algunas reflexiones finales: 72Elkin-Koren, N., Salzberger, M. (2004) Law, Economics and Cyberspace. The Effects of Cyberspace on the Economic Analysis of Law, Edward Elgar, Cheltenham, pág. 140. 73Para una definición de la Web2.0 y sus implicaciones, vide O’Reilly, T. (2007) What is Web2.0: Design Patterns and Business Models for the Next Generation of Software. Communications & Strategies. N. 1. Primer Trimestre. Pág. 17. Internet abierta, Neutralidad de la Red y defensa de la competencia 131 En mi opinión los sistemas y arquitecturas abiertos de Internet no sólo son positivos, sino que también son la manera de promover la competencia en un mundo interconectado. El valor social de Internet reside en su capacidad para facilitar la interoperabilidad y ello implica, entre otros, que Internet esté sujeta a los efectos de red74, tanto a nivel de infraestructura como de aplicaciones. En mi opinión, los sistemas y arquitecturas abiertos de Internet no sólo son positivos, sino que también son la manera de promover la innovación y la competencia en un mundo interconectado. En estos supuestos, la normativa sectorial y la aplicación del Derecho de la competencia forman una realidad que no podemos contemplar separada si deseamos hacer un análisis jurídico con rigor. El ecosistema de Internet, a su vez argumenta a favor del acceso abierto a la red o, dicho de otro modo, la preservación de la Neutralidad de la Red. Tales resultados pueden lograrse a través de la regulación, a través de la legislación sobre competencia, o preferiblemente ambas cosas. Idealmente, el entorno competitivo y el marco regulatorio permitirán que prevalezca la competencia del mercado, y la defensa de la competencia no requiera su aplicación ex post más allá que para garantizar que la Neutralidad de la Red no es de alguna manera subvertida. Adquiriendo gran relevancia la doctrina de las essential facilities y de los mercados conexos. La segunda lección que podemos aprender, creo, es que la jurisprudencia del Tribunal Jurídico de las Comunidades Europeas muestra una creciente voluntad de aplicar el derecho de la competencia al sector de las comunicaciones electrónicas. A modo de ejemplo, la sentencia Deutsche Telekom, mientras que los EE.UU. será más complicado aplicar el derecho antitrust a prácticas objeto de regulación por parte de la FCC como estableció el TS norteamericano, en la Sentencia Trinko que trataba de obligar a un operador a compartir la utilización de una infrestructura con competidores. La diferencia entre EEUU y la Unión Europea se entiende si se tiene en consideración la tendencia regulatoria comunitaria75, así como la realidad de que en el sector de las comunicaciones electrónicas seguimos en presencia de una multiplicidad de mercados nacionales y siguen existiendo multiplicidad de derechos especiales atribuidos por los Estados a operadores determinados, regulaciones que, a menudo, incitan a estas empresas a explotar la posición de dominio generada a su favor. 6.Bibliografía Benkler, Y. (2006). The Wealth of Networks. How Social Production Transforms Markets and Freedom. New Haven. Yale University Press. 74Para una definición de “efectos de red”, vide Katz, Shapiro, C. (1985). Network Externalities, Competition, and Compatibility. American Economic Review. N. 75(3). Pág. 424; Para un análisis de los efectos de red en el contexto de la bienes digitales, vide Shapiro, C., y Varian, H. Information Rules. A Strategic Guide to the Network Economy. Harvard Business School Press. Boston. 1999. Capítulos 7-9.; Para un análisis de las implicaciones legales de los efectos económicos de red, vide Lemley, M., y McGowan (1998). Legal Implications of Network Economic Effects. California Law Review. Núm 86(3). pp. 479-611. 75 Vide arriba epígrafe, “Aspectos regulatorios”. 132 Neutralidad de la red y otros retos para el futuro de Internet Buendía Sierra, J.L. (2005) Access issues in the Internet area: betweeen competition law and sector-specific regulation, Derecho de la competencia europeo y español. Volumen VI, Edición a cargo de Luis Ortiz Blanco y Álvaro Ramos Gómez, Ed. Dykinson. Boyle, J. (2008). The Public Domain. Enclosing the Commons of the Mind. New Haven. Yale University Press. Cuervo García, A., Sandulli, F.D. (Julio 2003) Creación empresarial y dominio de mercado: el caso del departamento de justicia de los Estados Unidos contra Microsoft. ICE. N. 808, págs. 217-234. Economides, N., y Täg, J. (2007). Net Neutrality on the Internet: A Two-sided Market Analysis. Working Paper 07-45, NET Institute. Elkin-Koren, N., Salzberger, M. (2004) Law, Economics and Cyberspace. The Effects of Cyberspace on the Economic Analysis of Law, Edward Elgar, Cheltenham. Geist, M. (2005). Telecommunications Policy Review Submission. University of Ottawa Faculty of Law. Guelar, F. (Martes, 21 de enero de 2003) Comunicaciones electrónicas: Un marco regulador europeo “competitivo”, La Ley, Año XXIV, N. 5701. Jones, A., y Sufrin, B. (2011) EU Competition Law. Text, Cases, and Materials. 4ª Edición. Oxford. Oxford University Press. Kusbalija, J. (2010) Internet Governance. 4ª Edición. Ginebra. Diplofoundation. Lemley, M. A. y Lessig, L. (2001). The End of End-to-End: Preserving the Architecture of the Internet in the Broadband Era, University of California Los Angeles Law Review, 48, pp. 925-972. Lessig, L. (2001). The Future of Ideas. The Fate of the Commons in a Connected World. New York. Vintage Books. Mac Sithigh, D. (2011). Regulating the Medium: Reactions to Network Neutrality in the European Union and Canada. Journal of Internet Law. Vol. 14, Núm. 8. pp. 3-12. Marsden, C.T., (2007). Net Neutrality and Consumer Access to Content. 4:4 SCRIPTed 407 http://www.law.ed.ac.uk/ahrc/script-ed/vol4-4/marsden.asp [Fecha de consulta: 15 de mayo de 2011]. Marsden, C.T. (2008). Net Neutrality: The European Debate. Journal of Internet Law. Vol. 12, Núm. 2. pp. 1-11. Marsden, C.T. (2010). Net Neutrality. Towards a Co-regulatory Solution. New York. Bloomsbury Academic. Martínez, P. (2010). Neutralidad de la red. El País. 5 de Noviembre. http://www.elpais. com/articulo/tecnologia/Neutralidad/red/elpeputec/20100511elpeputec_10/Tesc [Fecha de consulta: 16 de mayo de 2011]. Nuechterlein, J.E., y Weiser, P.J. (2007) Digital Crossroads. American Telecommunications Policy in the Internet Age. Cambridge, Massachussetts. The MIT Press. O’Reilly, T. (2007) What is Web2.0: Design Patterns and Business Models for the Next Generation of Software. Communications & Strategies. N. 1. Primer Trimestre. Pág. 17. Internet abierta, Neutralidad de la Red y defensa de la competencia 133 Martínez Lage, S., y Petitbò, A., J. (Directores). (2006) El abuso de la posición de dominio. Marcial Pons. Madrid. Pérez Marzabal, J.M. (2007). Convergencia Digital, interconexión de redes IP, y otras (r) evoluciones tecnológicas: hacia la convergencia de la defensa de la competencia y la regulación de las comunicaciones electrónicas en la sociedad en red. Revista de Contratación Electrónica. Número 79, pp. 3-44. Posner, R., A. (2001) Antitrust in the New Economy, 68, Antitrust Law Journal 925 - 943 Sidak, J. G. (2006). A Consumer-Welfare Approach to Network Neutrality Regulation of the Internet. Journal of Competition Law & Economics, Vol. 2, No. 3, pp. 349-474. Szyszczak, E. (2007) The Regulation of the State in Competitive Markets in the EU. Hart Publishing. Tuomi, I. (2002) Networks of Innovation. Change and Meaning in the Age of the Internet. New York. Oxford University Press. Van Schewick, B. (2007). Towards an Economic Framework for Network Neutrality Regulation. Journal on Telecommunications and High Technology Law. Vol. 5. pp. 329-391. Van Schewick, B. (2010). Internet Architecture and Innovation. Cambridge, Massachusetts. The MIT Press. Varios autores. (2010). Neutralidad de Red. Efecto sobre el marco regulatorio actual y sobre las actuaciones de los principales agentes del sector. Deloitte. Weiser, P. (2011) Innovation, Entrepreneurship, and the Information Age. Journal of Telecommunications and High Technology Law. Vol. 9. N. 2011. Weiser, P., J. (2005) The Relationship of Antitrust and Regulation In a Deregulatory Era. Antitrust Bulletin. 20. pp. 1 y ss. Wu, T. (1999). Internet v Application: An Introduction to Application-Centered Internet Analysis, Virginia Law Review 86. Wu, T. (2003). Network Neutrality. Broadband Discrimination. Journal of Telecommunications and High Technology Law. Vol. 2. Pág. 141. Wu, T. (2010) The Master Switch. The Rise and Fall of Information Empires. Random House. London. Zittrain, J. (2009). The Future of the Internet and How to Stop It. Yale University Press. Yoo, C. S. (2004). Would Mandating Broadband Network Neutrality Help or Hurt Competition? A Comment on the End-to-End Debate. Journal of Telecommunications and High Technology Law, Vol. 3. Yoo, C.S. (2007). What Can Antitrust Contribute to the Network Neutrality Debate? International Journal of Communication. pp. 493-530. COMUNICACIONES SOBRE PROPIEDAD INTELECTUAL EN INTERNET 7 ‘PIRACY. IT’S A CRIME.’ – THE CRIMINALISATION PROCESS OF DIGITAL COPYRIGHT INFRINGEMENT Benjamin Farrand European University Institute Abstract: This paper seeks to analyse the trend in copyright protection legislation in the EU. Taking into account an increasingly evident ‘shift’ in the discourse of policy-makers regarding online copyright infringement, this paper will evaluate the development of increasingly restrictive and prohibitive digital copyright laws, demonstrating how copyright infringement, an area traditionally associated with civil penalties, is subject to a creeping discourse of criminal liability and security rhetoric. Increasingly, digital piracy is being associated with more serious issues such as organised crime and terrorism, as well as being used interchangeably with counterfeiting, leading to confusion and misinformation in the piracy debate. Whereas research in this field has traditionally focused on legal developments as they occur and expost assessments of the legislation in question, this paper seeks to establish the existence of a trend, taking into account why and how this trend has developed. In order to achieve this aim, this paper will not only consider key legal documents and cases, but will also look at policy-forming documents such as Commission Reports, as well as press releases of non-governmental actors in the field of copyright such as music industry representatives. In particular, these documents will be analysed in order to determine how copyright infringement is phrased, showing the change in the perception of the problem being one of internal market regulation into one of crime and security. Finally, these findings will be applied to recent developments at the EU level such as the European Commission proposal for a Directive for Criminal Enforcement of Intellectual Property Rights, in order to demonstrate how these anti-piracy measures have grave ramifications for the Internet and Internet users. 1. The Concept and Development of Digital Copyright The popularity of downloading music on the Internet has largely coincided with, and is also partly responsible for the widespread popularity of the Internet. As one author has stated, ‘the digitisation of content, in fact, combined with the increasing adoption of broadband distribution technologies, represents a revolution and a challenge that may be the greatest opportunity for the growth of new business and the transformation of the traditional distribution models’1. As Professor Samuelson has stated, digital media has six primary characteristics, which by their nature both allow for the mass distribution of media in a way not previously possible, and pose potential challenges for contemporary Intellectual Property regimes2. These 1Lucchi, N. (2006) ‘Digital Media & Intellectual Property’, Springer at p.11. 2See Samuelson, P. (1990) ‘Digital Media and the Changing Face of Intellectual Property Law’[1990] 16 Rutgers Computer & Tech LJ 323. 138 Neutralidad de la red y otros retos para el futuro de Internet characteristics include the ease of digital replication, the ease of transmission, compactness of works in digital form and new ‘search and link’ capabilities. This means that the average MP3 file encoded at 192kbps can be copied in less than a second, transferred (given current average download speeds) in under a minute, and stored on a different computer, consuming only 5MB of a 90GB hard-drive. Furthermore, using search engines such as Google, legal and illicit downloads of this music can be easily identified in a search, and subsequently downloaded. There are two major arguments in favour of copyright protection. The first is that of economic efficiency –this theory considers that copyrightable works such as music have a value to society, and without copyright protection, the production of such works would fail to happen at an optimal level. For example, recording an album involves considerable costs, including the recording itself in a studio, production and advertising. If that work was to then be copied at little cost to the copier, and then redistributed on a mass scale in such a way as the original would not be bought, these costs could not be recouped. This becomes particularly pertinent given the ease at which music can be digitally copied and distributed through the Internet. The legal protection given by copyright is intended to rectify this “market failure” by providing incentives that encourage the production and dissemination of works...’(providing) a legal means by which those who invest time and labour in producing... goods can be confident that they will not only be able to recoup that investment, but also reap a profit proportional to the popularity of their work’3. The second of these arguments focuses on the rights of the author themselves. One principle of an authors right is that it is fair and equitable that the author be rewarded for the time and effort that went into the production of the work; while this appears to mirror the economic efficiency justification for copyright protection, it relates instead to what the author may ‘deserve’, rather than what is economically viable. 1.1.Napster opens the floodgates: - infringement goes digital Rather than viewing this technology as an innovative and exciting way to open up a new market for the distribution of copyrighted works, the creative industries largely saw the Internet as a serious threat to an existing business model. With music companies slow on the uptake, the first major music distribution service was created and run by a college student with a strong interest in music, a peer-to-peer music distribution platform infamously known as Napster. By installing the software and creating a profile, users could share their music library with other users. The details of their available music files was contained on Napster’s centralised database system, allowing users to browse other users’ libraries, and if a user was online, download songs from that library. Going public in June 1999, Napster was the first popular programme for the distribution of digital media. By January 2000, 5 million Internet users had downloaded the software and 60% of the University of Indiana’s 3Bentley, L. and Sherman. B.(2004) ‘Intellectual Property Law’, 6th Ed, Oxford University Press at p.35. ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 139 bandwidth was being taken up by Napster-based file transfers4. By the end of the year, music file transfers had increased exponentially5, with a host of copycats releasing their own versions of the media platform. At its peak in 2001, Napster had 26.4 million users accessing the service, representing 85% of the estimated online population at that time6. In the words of one writer, ‘copyright now faced a technology which dramatically reimagined how and by whom culture is produced, sold, distributed, and consumed. At the same moment, those industries most invested in copyright found themselves scrambling to keep up with the accelerated states of the so-called knowledge economy’7. Through the use of such technology, it was possible for consumers of creative content to be the distributors of such content as well, cutting the right holders out of the supply chain. Inevitably, the first copyright infringement lawsuits were quick to materialise – in a case brought in 2000 and decided in February 2001, A&M Records, Inc brought an action against Napster on the grounds that Napster’s users were directly infringing the record label’s copyright over many of the works being distributed, and that Napster was guilty of contributory and vicarious infringement of the copyright through making possible the infringement by Napster users. A&M Records believed that merely the creation and making available of the software was enough to constitute contributory infringement. In the case of A&M Records Inc v Napster Inc8, it was ultimately decided by the US Court of Appeals for the Ninth Circuit that Napster was in fact guilty of contributory and vicarious infringement9. Refusing to order the service to cease, the Court instead stated that the operators of Napster had a duty to police the service, preventing the downloading of unauthorised material. Unable to do so, the operators deactivated the service in July 2001. Nevertheless, the cat was now out of the virtual bag –once Napster went offline, several new services established themselves, including eMule, LimeWire, Soulseek and Grokster. Furthermore, non-centralised methods of distributing content were developed, such as BitTorrent, which allows for users to download directly from each-other, with no central database, making tracking infringement more complicated. Websites would not host any content, but hosted ‘Trackers’, which would provide the BitTorrent software with information telling it where such digital content may be available. The Pirate Bay, for example, operated a tracker service, rather than a content-hosting service. The threat of piracy took on a greater meaning for the creative industries –no longer was piracy an issue of international trade, limited to the enforcement 4Topham, G. (27/07/2000) ‘Napster’, The Guardian, accessible at http://www.guardian.co.uk/ world/2000/jul/27/qanda.cybercinema (last accessed 27/04/2011). 5Net News, (15/10/2000) ‘No Killing the Napster Hydra’, The Observer, accessible at http://www. guardian.co.uk/technology/2000/oct/15/business.theobserver (last accessed 27/04/2011). 6Press Release,(20/07/2001) ‘Global Napster usage plummets but new file-sharing alternatives gaining ground, reports Jupiter Media Matrix’, ComScore, accessible at http://www.comscore.com/press/ release.asp?id=249 (last accessed 27/04/2011). 7 Gillespie, T.(2007) ‘Wired Shut: - Copyright and the shape of digital culture’, MIT Press at p.5. 8 A&M Records, Inc (and others) v Napster, Inc, 239 F.3d 1004 (9th Cir. 2001). 9 Ibid at p.1027 of the judgement. 140 Neutralidad de la red y otros retos para el futuro de Internet of IP rights in other States, but now represented an ‘enemy within’. Previously frequent purchasers of content were now downloading that content for free, with the result that what was once a predominantly external issue was quickly developing a pervasive internal element. 1.2.European digital copyright legislation Copyright has traditionally been considered as an issue of civil law rather than of criminal law. As such, measures taken to harmonise aspects of copyright law at the European level have usually been based on market integration justifications. Commission considered this as being a priority was made apparent in a Green Paper released in the late 1980s entitled ‘Copyright and the Challenge of Technology’10. This Green Paper stated that: ‘the Community must ensure the proper functioning of the common market. To the maximum extent possible, creators and providers of copyright goods and services should be able be able to treat the Community as a single internal market. This requires the elimination of obstacles and legal differences that substantially disrupt the functioning of the market…’11. Perhaps the first step towards the creation of an EU copyright code12 came with the passing of the Information Society Directive in 2001 (hereby the InfoSoc Directive)13. The InfoSoc Directive implements the international Trade Related Aspects of Intellectual Property Rights Agreement (hereby the TRIPS agreement) which entered into force in January 1995, as well as the World Intellectual Property Organisation Copyright Treaty (WCT) and World Intellectual Property Organisation Performance and Phonograms Treaty (WPPT) which were both ratified in 1996. According to one author, the TRIPS agreement represents ‘the first comprehensive intellectual property agreement ever executed by most of the world’s trading nations which establishes minimum standards of protection (and enforcement) for practically all categories of IP rights...the adopted standards mirror those in force in the industrialised countries...’14. The key developments brought about by the InfoSoc Directive relate to the exploitation of rights on the Internet. During the mid-1990s, some businesses and legislatures saw the potential commercial interests that the Internet could foster, as well as potential for the creation of new types of commercial service. So too did they recognise that the law should be adapted in order to meet the challenges of this new environment. Therefore, the intention of the InfoSoc Directive, as stated in the preamble, was to ensure that barriers to cross-border internet trade would be avoided. While the Directive implements the TRIPS 10Commission of the European Communities’Green Paper on Copyright and the Challenge of Technology – Copyright Issues Requiring Immediate Action’ COM/88/172 of 7th June 1998 11 Ibid, at s.1.3.2. 12 Tritton, G.(2008) ‘Intellectual Property Law in Europe’, 3rd Ed, Sweet and Maxwell, at p.531. 13Directive 2001/29/EC on the harmonisation of certain aspects of copyright and related rights in the information society [2001] OJ L167/10. 14Moncayo von Hase, A.’The Application and Interpretation of the Agreement on Trade-Related Aspects of Intellectual Property Rights’, to be found in Correa, C.M. & Yusuf, A.A. (eds) (1998) ‘Intellectual Property and International Trade: The TRIPS Agreement’, Kluwer Law International at p.83. ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 141 agreement’s requirements for the protection of Technical Protection Measures (or, ensuring non-circumvention of Digital Rights Management technologies) in order to ensure the protection of a right-holders copyright, nowhere in the Directive is crime mentioned as being a justification for legislation, nor as a threat to intellectual property protection. In 2004, the Community passed Directive 2004/48/EC, otherwise known as the Enforcement Directive15, in order to harmonise measures, procedures and remedies appropriate to, and relevant to, proceedings relating to intellectual property infringement. In doing so, it stated that ‘at the international level...the Community...is bound by the TRIPS agreement...(which) contains in particular provisions on the means of enforcing intellectual property rights, which are common standards applicable at international level...’16. While primarily basing the need for enforcement mechanisms on the requirement to implement the enforcement provisions of the TRIPS agreement, the Enforcement Directive is the first piece of European copyright legislation that specifically makes reference to crime; in the preamble at paragraph 9, it is stated that ‘infringements of intellectual property rights appear to be increasingly linked to organised crime’, although the preamble predominantly focuses on the harmonisation of civil enforcement measures within the remit of Community competence, and Article 3(c) states that the Directive will not affect national criminal legislation in respect of infringement.Although in a 2003 Press Release concerning the Directive, it was stated that ‘the Proposed Directive would not introduce tougher sanctions against individuals...(but applies only) to infringements carried out for commercial purposes’17, the Directive itself in setting out the possibility of damages being awarded to right-holders at Article 13, does not appear to distinguish between ‘distinguish between large-scale commercial infringement and counterfeiting enterprises from unintentional, non-commercial infringement of individuals’18. While this legislation did not per se introduce criminal sanctions for copyright infringement online, it did nevertheless appear to represent a change in the perception of copyright infringement at the level of the Commission. Yet how did this change of perception develop? 2.Pirates on the Digital Seas: - Criminalisation Enforcement Mechanisms It is safe to say that despite strong and effective implementation of copyright law at a multilateral level, piracy is still very much perceived as being an issue by certain right-holders and European institutions. According to the International Federation for the Phonographic Industry (IFPI, an international lobbying organisation for the recording industry, similar to 15 Directive 2004/48 on the enforcement of intellectual property rights [2004] OJ L195/16. 16 Enforcement Directive, Recitals 4-5. 17Europa Press Release, ‘Proposed Directive on enforcement of intellectual property rights – frequently asked questions’, MEMO/03/20 (30/01/2003). 18Kierkegaard, S.(2005) ‘Taking a sledge-hammer to crack the nut: - The EU Enforcement Directive’, Computer Law and Security Report 21(5) 488 at p.491. 142 Neutralidad de la red y otros retos para el futuro de Internet the Recording Industry Association of America), ‘over 95% of music downloads are illegal and unpaid for’19. With the implementation of substantive provisions apparently completed with the InfoSoc and Enforcement Directives, the Council and Commission are now focusing on improving the enforcement of these laws to combat what it sees as a growing epidemic of piracy.This article seeks to explain the how and why questions; how is copyright policy being shaped at the European (and indeed, national and international) level, and why lobbyists and policy-makers are pursuing a certain course of action. In order to address these issues, this section will look at two issues: - what lobbying bodies such as IFPI are saying, and how this influences the legislative response. 2.1.From prose to policy: - how lobbyist rhetoric appears to shape copyright law and policy, or, ‘piracy is killing music’ In order to address the rhetoric of the music industry with regard to copyright, it is first necessary to refer to the first section of this article, and the traditionally stated aim of copyright law. After all, the legal protection granted to creative works through copyright was intended to correct a market failure and ensure that creative artists continued to create –in other words, provide an incentive for the continuing cultural production considered as beneficial to society. Nevertheless, there are certain flaws in this argument, particularly as lobbying groups representing artists and record labels portray it. Indeed, it does not appear to be the individual artists who largely benefit from increases in copyright protection, but the record labels (although these issues are outside of the remit of this paper). It would appear, upon consultation with press releases and other documents from lobbyist and industry pressure groups that author incentivisation arguments are being reinforced with, and in some instances replaced by, a rhetoric based in crime and security rather than being purely about artist incentivisation and discussion of civil liability for infringement. Excerpts from reports by music industry representative groups appear to demonstrate the development of a crime and security-based discourse, intimating harm to both the State and consumers as well as to individual artists. In one of the first IFPI Piracy Reports from 2000, it is stated that ‘evidence of the link between music piracy and organised crime became apparent in the late 1990s as the CD format offered crime syndicates a simple, cheap and highly lucrative entry into a mass-scale illegal trade’20. There are significant problems with the methodology linking music piracy to organised crime more generally, but this falls outside of the remit of this paper, which focuses specifically on Internet-related copyright issues21. The re- 19IFPI (16/01/09) ‘IFPI publishes digital music report 2009’, accessible at http://www.ifpi.org/content/ section_resources/dmr2009.html (last accessed 27/04/2011). 20 IFPI, (2000) ‘Music Piracy Report 2000’, at p.3. 21For more information on this, however, please see Farrand, B. & Carrapico, H.’Copyright law as a matter of (inter)national security? – The attempt to securitise commercial infringement and its spill-over onto individual liability’ (to be published in 2011). ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 143 port mentioned that Internet piracy spread ‘dramatically’22during the year, but made no links to crime, organised or otherwise. Interestingly, the report focused mainly on the risk posed to the industry through CD writers and the CD-R. Similar views are held in the 2001 report, although it dedicates a page to Internet-based piracy, stating that ‘Internet piracy...severely hinders the development of legitimate online services’23, but no link is made between Internet piracy and crime. This trend continues throughout the 200224 and 2003 reports, although most interestingly, the 2003 report states in a footnote that it does not cover ‘cover private copying by consumers or the distribution of unauthorised files on the Internet’25. A change is palpable when considering the report from 2004, where it is stated that the ‘illegal music trade is benefitting international organised crime’26. Although it does not talk about Internet piracy specifically in this instance, it can be perceived as the beginning of a ‘damnation by association’ process in the consideration of Internet piracy issues. A report released by IFPI in the same year, which also provides tenuous links between music piracy and terrorist organisations, states that ‘a series of raids was conducted in the UK, resulting in the arrest of nine individuals for organising the distribution of massive quantities of illegal material (music, films, software and paedophilia) on the Internet’27. The report goes on to state that ‘the most extreme form of organised crime affecting society today is that of terrorism...evidence and intelligence is available to prove that these groups are involved in the fabrication, distribution and sale of counterfeit music... 28’Here, we see a linking of something which up until this point was generally considered as being an issue of civil infringement being linked to much more serious criminal offences. This linking is important, as will be demonstrated when considering the legislative response. As some authors note, it is at this point when advertisements begin to be run by movie and record labels and associated organisations, such as the infamous campaign in the UK, known as ‘FACT’. FACT, or the Federation Against Copyright Theft, ran a campaign in which an almost caricature-esque ‘evil’ brander destroys collections of CDs and DVDs, while a voiceover states that ‘piracy funds organised crime, and will destroy our music and publishing industries...piracy funds terrorism, and will jeopardise our safety, and your future enjoyment’29. Another well known campaign states ‘you wouldn’t steal a car, you wouldn’t steal a handbag, you wouldn’t steal a television, you wouldn’t steal a movie. Downloading pirated 22 IFPI, supra 72. 23 IFPI, (2001) ‘Music Piracy Report 2001’, at p.8. 24 See, for example IFPI, (2002) ‘Music Piracy Report 2002’, at p.10. 25 IFPI, (2003) ‘Music Piracy Report 2003’, at p.3. 26 IFPI, (2004) ‘Music Piracy Report 2004’, at p.2. 27 IFPI, (2005) ‘Music Piracy: - Serious, Violent and Organised Crime’ at p.6. 28 Ibid at p.3. 29An example of this advertisement can be found on YouTube at http://www.youtube.com/ watch?v=BLBY4qzUMNw (last accessed 27/04/2011). 144 Neutralidad de la red y otros retos para el futuro de Internet material is stealing. Stealing is against the law’30.Here, it is possible to demonstrate the way in which individual acts of civil infringement are linked to more serious criminal acts. In doing so, industry representatives seek to ‘equate file-sharing with commercial piracy and counterfeiting’31, creating a link between conduct online and serious issues such as organised crime and terrorism.As one academic notes, ‘while the entertainment industry has long engaged in a battle against ‘piracy’, this type of piracy is different: - rather than using the term to refer to large-scale commercial infringement operations...it is used in the digital copyright debate to describe individual copying, private conduct that is not for profit...such shifting of the rhetoric toward hyperbole serves to obscure the differences between organised criminal activity on a massive scale and private offences’32. The author goes on to explain that in this way, entertainment companies ‘suggest connections between criminals of much more dangerous crimes and participation on peer-to-peer file-sharing networks’33. However, as Dr Matthew David states, the attempts to link piracy with terrorism and other serious crimes ‘involves numerous deceptive claims and associations’34; when pressed by the United States House Judiciary Committee’s Subcommittee on Courts, the Internet and Intellectual Property to give evidence linking Internet based piracy with organised crime or terrorism, John Malcom of the Department of Justice ‘sought to equate file-sharing networks with organised crime on the basis that they were international networks and they were enabling illegal activity’35. However, it must be stated that in general, peer-topeer file sharing does not involve the exchange of money, which one would expect of an international organised crime network. When considering the EU definition of organised crime, it also appears that in and of itself, acts of piracy by individuals on the Internet cannot be found to constitute an organised crime network, even when using peer-to-peer software. According to the Framework Decision on organised crime, an organised crime network is: ‘a structured association, established over a period of time, of more than two persons acting in concert with a view to committing offences which are punishable by deprivation of liberty or a detention order of a maximum of at least four years or a more serious penalty, to obtain, directly or indirectly, a financial or other material benefit’36. 30This advertisement can be found on YouTube at http://www.youtube.com/watch?v=HmZm8vNHBSU (last accessed 27/04/2011). 31 David, M. (2010) ‘Peer to Peer and the Music Industry: - The Criminalisation of Sharing’, Sage at p.98. 32Reyman, J. (2010) ‘The Rhetoric of Intellectual Property: - Copyright Law and the Regulation of Digital Culture’, Routledge pp.61-62. 33 Ibid at p.69. 34 David, M. supra 31 at p.97. 35 Ibid at p.99. 36Council Framework Decision 2008/841/JHA of 24 October 2008 on the fight against organised crime, OJ L 300 (11/11/2008) pp.42-45 at Article 1. ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 145 While it may be argued that benefit is bestowed upon downloaders, even if not in the form of direct financial gain, it is difficult to determine how they could constitute members of an organised crime network insofar as the associations are not structured, nor established over a period of time. Furthermore, and most importantly, individual acts of infringement are not a criminal offence under existing EU legislation, and definitely not punishable by at least four years imprisonment. However, by phrasing Internet piracy in such terms, it is possible that industry representatives and policy makers may be able to change perceptions of the risks posed by Internet piracy. In the next sub-section of this article, the link between industry rhetoric and policy-making will be demonstrated. 2.2.The legislative response, or, how discourse shapes policy One of the first instances in which copyright is referred to as being more than an issue of pure market integration occurred in a 1998 Green Paper, in which it was stated that: ‘Counterfeiting and piracy likewise have damaging effects...in addition to the harm it does to the economy, the phenomenon is a veritable danger to society as a whole, inasmuch as it may affect public health (counterfeiting of medicinal products, adulterated alcoholic beverages) and safety (counterfeiting of toys or of car or aircraft components)’37. While this issue does not deal with Internet-related infringement specifically, it does suggest that the Commission considered the issue of infringement more generally to be a serious issue. However, it does so by means of ‘damnation by association’ –linking counterfeiting, the creation of products intended to mislead the purchaser into considering them genuine, to (in this instance) copied CDs. In doing so, the Commission creates a mental link between the two issues, despite the risks associated with each being significantly different; whereas counterfeit aircraft components or fake medications may well pose serious threats to public health and safety, it is difficult to argue that a copied CD poses significant threats to public health38. However, rather than considering the issues in terms of individual acts of infringement, the Green Paper appears to consider the problem insofar as it relates to commercial-scale infringements. A Follow-Up to the Green Paper makes the link to Internet-related infringement explicit; while reiterating that counterfeiting and piracy are serious issues, and stating that action must be taken, for the first time the Commission appears to consider the issue of piracy not only as serious in itself, but serious in its association to other activities. The Commission stated that ‘apart from the economic and social consequences, the 37Commission of the European Communities, ‘Green Paper on Combating Counterfeiting and Piracy in the Single Market’, (15/10/1998) COM(98)569 final at p.11. 38This is an interesting issue in itself, but alas outside of the remit of this paper, and so I will not go into much more detail. However, I have considered the issue in much more depth with a colleague, in Farrand, B. & Carrapico, H. cited at FN.21. 146 Neutralidad de la red y otros retos para el futuro de Internet phenomenon appears to be increasingly linked to organised crime and is developing in new ways with the Internet’39. With regard to the 2004 Enforcement Directive, mentioned in section 1, part of the impetus for strong enforcement mechanisms for intellectual property more generally, and copyright specifically, was made explicit in the preceding Commission Proposal40. It was determined that stronger harmonised procedures were necessary not only to ensure the good functioning of the single market, but also as ‘this phenomenon (of piracy) appears to be increasingly linked to organised crime’41, a statement repeated in the preamble of the Enforcement Directive. Furthermore, the Proposal argued, the ‘increasing use of the Internet enables pirated products to be distributed instantly around the globe’42. In a section of the Proposal entitled ‘Ensuring the Maintenance of Public Order’, the Commission appears to be moving towards the consideration of piracy not only being a matter for the internal market, but also a matter of security: - ‘in the context of the Internet, the rapidity of illegal operations and the difficulty of tracking the operations further reduce the risks for the criminal....piracy (and counterfeiting) thus appears to be a factor in promoting crime, including terrorism’43. Yet how did the Commission determine that this is the case? According to the Proposal, this information came from consultation with ‘interested parties’, which exposed the ‘links between counterfeiting and piracy and organised crime’44. These interested parties, according to a press release from 1999 included ‘trade associations, intellectual property right-holders, companies, lawyers, academics, national administrations...(and) other EU institutions’45. However, there is no mention of any civil society or consumer rights groups being represented, and unfortunately, it does not appear possible to find a list of the participants on the Europa website. Therefore, we must conclude, that ‘as ever, the threatening statistics emanated from trade groups and lobbyists’46. There is some suspicion as to the validity and verifiability of these links as posited by the industry lobbyists; this 39Commission of the European Communities’Communication from the Commission to the Council, the European Parliament and the Economic and Social Committee Follow-up to the Green Paper on combating counterfeiting and piracy in the single market’ (30/11/2000) COM(2000) 789 final at paragraph 1 of the introduction. 40Commission of the European Communities’Proposal for a Directive of the European Parliament and of the Council on measures and procedures to ensure the enforcement of intellectual property rights’ (30/01/2003) COM(2003) 46 final. 41Ibid at p.3. 42Ibid. 43Ibid at p.12. 44Ibid. 45Single Market News, ‘Counterfeiting and Piracy: - Munich hearing endorses need for EU action’, DG Internal Market, (July 1999), accessible at http://ec.europa.eu/internal_market/smn/smn17/s17mn37. htm (last accessed 27/04/2011). 46Tapper, C. ‘Criminality and Copyright’, to be found in Vaver, D. & Bently, L. (eds) ‘Intellectual Property in the New Millennium: - Essays in Honour of William R. Cornish’ (2004) Cambridge at p.276 ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 147 article however seeks to demonstrate how policy is influenced, rather than looking at the economic evidence itself47. Therefore, although press releases from IFPI only begin to speak of the links between organised crime and copyright infringement in 2004, it appears that lobbyists have influenced policy in this manner much earlier. However, linking the issue of Internet specifically to organised crime and terrorism appears to occur for the first time in a Commission release in this document. Rather than culminating with the passing of the 2004 Directive, rhetoric based strongly in the need to increase enforcement mechanisms to combat a real and present security threat appears to have continued unabated in the Commission. Although argued as disproportionate on its own merits, the Directive had nevertheless shied away from criminal liability for infringement as a general principle. However, in July 2005, a Commission statement considering the need for the imposition of criminal sanctions by means of a Directive stated that: ‘counterfeiting and piracy...are a constantly growing phenomenon which nowadays has an international dimension...(and) they are a serious threat to national economies and governments(emphasis of the author)...increasing use of the Internet enables pirated products to be distributed instantly around the globe. Lastly, this phenomenon appears to be increasingly linked to organised crime’48. Again, we can see here that the Commission is linking the issue of digital infringement by individuals being linked to the spectres of counterfeiting and mass-scale commercial piracy, with no distinction being made between the seriousness of the offences. As such, the Commission makes it clear in a subsequent document that ‘a Directive which could ensure that all intentional infringements of an intellectual property right on a commercial scale, and attempting, aiding or abetting and inciting such infringements are treated as criminal offences’49is necessary in order to protect right-holders. The Council agreed with the Commission, stating in 2006 that ‘the protection of intellectual property rights is of the utmost importance’50. Interestingly, and once again showing the changing rhetoric and focus of intellectual property rights protection, the Council met to discuss the need for such sanctions under the Justice and Home Affairs pillar, not the Community pillar. 47Although see, for example, Professor James Boyle’s commentary at Boyle, J. ‘Fantasy and Reality in Intellectual Property’, (01/12/2010) accessible at James Boyle’s personal website at http://www. thepublicdomain.org/2010/12/01/fantasy-reality-in-intellectual-property-policy/ (last accessed 27/04/2011), where it is stated that often ‘there is no methodology, there is no study…and despite their baselessness…these statistics continue to be referenced by various industry and government sources as evidence of the significance of the counterfeiting and piracy problem’. 48European Commission, Previous initial legislative document COM/2005/0276 (12/07/2005). 49Commission Impact Assessment Document annexed to the procedure SEC/2005/0848 (12/07/2005). 50Criminal measures aimed at ensuring the enforcement of intellectual property rights, Council Activities COD/2005/0127 (05/10/2006). 148 Neutralidad de la red y otros retos para el futuro de Internet Legislative efforts began with the publishing of a proposal for a Directive on Criminal Measures51, which aimed to harmonise the enforcement of criminal sanctions against copyright infringers involved in counterfeit and piracy. The Council sought to justify this on the grounds that ‘the TRIPS agreement lays down minimum provisions on means of enforcing traderelated intellectual property rights...these include the implementation of criminal procedures and criminal penalties, but there are still major disparities in the legal situation in the Community which do not allow the holders of intellectual property rights to benefit from an equivalent level of protection throughout the Community’52. The draft accepted in April 2007 caused a great deal of concern to not only consumer advice groups, but also to national governments. The Article of TRIPS referred to by the Council is Article 61, which dictates that Member States should provide for criminal procedures and penalties in cases of wilful trademark counterfeiting or copyright piracy on a commercial scale. The Proposal, on the other hand, stated at Article 3 that ‘all intentional infringements of an intellectual property right on a commercial scale’ should be punishable by criminal sanctions. Furthermore, Articles 4 and 5 seek to harmonise the nature and extent of penalties, such as a maximum of four years imprisonment for the most serious offences. This posed one particular problem – the Community did not at that time have the competence to harmonise matters of criminal law in the Member States. This rendered the scope of the Proposal far greater than that of the TRIPS agreement, and outside the remit of the Community’s powers. However, due to the protests from some national governments that the proposed Directive went beyond the competences of the Community, the Directive was put on indefinite hiatus. The discourse, on the other hand, was not. In a statement at a conference on counterfeiting and piracy in Brussels in 2008, (then) Commissioner McCreevy stated that ‘I would like to begin by dealing with piracy. I have always had a problem with this term – it is too soft for what it defines...but as all of you here today know, there is nothing romantic about the theft of material illegally downloaded from the internet’53. In this statement, it is demonstrated that the Commissioner for the Internal Market does not refer to copyright infringement as a civil ‘wrong’ with civil sanctions, but specifically as theft, using strong discourse to denounce ‘thieves’ – a concept incorporated from criminal law. In 2010, the Commission made it clear that they considered infringement a criminal issue rather than a civil one; in a policy-initiating document intended to revive the Directive on Criminal Enforcement, it was stressed that: ‘Counterfeiting and piracy appears to be increasingly linked to organised crime raising security and safety concerns and is also proven to be spreading over the Internet...the Commis- 51Amended Proposal for a Directive of the European Parliament and Council on Criminal Measures Aimed at Ensuring the Enforcement of Intellectual Property Rights, COM/2006/0168 final COD 2005/0127. 52Ibid, ‘Justification for the proposal’. 53Commissioner McCreevy (13/05/2008), speaking at the Conference on Counterfeiting and Piracy, Brussels, 13th May 2008, SPEECH/08/237 accessible at http://europa.eu/rapid/pressReleasesAction. do?reference=SPEECH/08/237&format=HTML&aged=0&language=EN&guiLanguage=en (last accessed 04/04/2011). ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 149 sion is currently analysing to what extent protection of intellectual property rights through criminal law via a harmonized directive on criminal measures is necessary to supplement the enforcement of intellectual property rights through civil law...’54 It would therefore seem apparent that the Commission at least has adopted the securityrelated rhetoric used by industry representatives, which helps to explain the current attempts to revitalise attempts to pass a Directive imposing criminal sanctions for infringement of intellectual property rights. It is equally apparent from the documents that the Commission does not appear to distinguish between counterfeiting, commercial scale physical piracy, and individual acts of infringement by Internet users, linking these issues together thematically by references to organised crime. In doing so, it would appear that the Commission is fully intent on reviving the ‘IPRED2’ Directive on criminal sanctions for intellectual property rights infringement, making the argument forcefully on the basis of a security threat, rather than on the basis of market harmonisation. Given the possibility of approximating criminal sanctions granted under Article 83 TFEU and the collapse of the pillar structure of the EU, it may also be the case that such a change is now well within the competences of the European Union. 2.3. The cross-pollination of actors It is possible to consider that these beliefs arise not just because of lobbying on the behalf of creative industries, and the ‘evidence’ they provide to European policy-makers (this evidence shall be given further consideration in the next chapter). Indeed, perhaps one potential reason for the significant weight of creative industries on policy direction in copyright law can also be attributed to the ‘cross-pollination’ that occurs between the two groups of actors. One noteworthy example has occurred as recently as March 2011, when Maria Martin-Prat was appointed to the European Commission. Ms. Martin-Prat, prior to the appointment, was Deputy General Counsel, Director of Legal Policy and Regulatory Affairs at IFPI55. According to Swedish MEP for the Pirate Party Christian Engström, Ms. Martin-Prat was appointed as Head of Unit for copyright and enforcement issues, and ‘will be coordinating the revision of the 2004/48/EG directive, otherwise known as the enforcement directive IPRED’56. This could be considered as an example of corporate regulatory capture – a high-ranking industry lobbyist in a position focusing on strengthening right-holder protections appointed to a position where she is highly influential in dictating copyright enforce- 54Commission Staff Working Document, ‘Analysis of the application of Directive 2004/48/EC of the European Parliament and the Council of 29 April 2004 on the enforcement of intellectual property rights in the Member States’ SEC(2010) 1589 final (22/12/2010) at p.25. 55 I FPI Press Release (27/05/2004),’IFPI Director of Licensing and Litigation appointed’ IFPI accessible at http://www.ifpi.org/content/section_news/20040527c.html (last accessed 27/04/2011) 56Engström, C.(30/03/2011) ‘IFPI lobbyist new head of ACTA and IPRED at the EU Commission’ WordPress Blog, accessible at http://christianengstrom.wordpress.com/2011/03/30/ifpi-lobbyistnew-head-of-acta-and-ipred-at-the-eu-commission/ (last accessed (27/04/2011). 150 Neutralidad de la red y otros retos para el futuro de Internet ment policy and the drafting of a highly controversial Directive which may impose criminal sanctions for infringement. As Christian Engström states, it appears that ‘big business lobby organizations are calling most of the shots at the Commission...I guess the only real news is that they don’t even bother to try to hide it any more’57. Of particular concern to Engström and other MEPs, Maria Martin-Prat has been known previously for a significantly restrictive view of copyright, and has previously argued that ‘private copying had no reason to exist and should be limited further than it is. She claimed that it was incompatible with the three-step test’58. This perception, it is difficult to argue that any reform of the Enforcement Directive or new Directive will legitimately protect the interests of consumers, but may be predicted to be even more restrictive than the already criticised system. It must be stated that this does not appear to be a special nor isolated incident; recently, there have been two equally significant examples of this cross-pollination in the US. In one example, a former RIAA lobbyist was appointed as a US District Circuit judge, and less than ten days later decided a significant copyright case in favour of the right-holder59. In this case, Judge Beryl Howell determined that right-holders, rather than bringing individual actions against individual infringers, were permitted to bring mass-action law suits against groups of infringers (and thereby lower their costs), despite several other decisions in other courts stating that such actions were not permissible60. While her decision may have been impartial, the fact that prior to her position as a judge in this type of case the judge was a lobbyist registered as working on ‘legislation concerning copyright laws as applied to digital music’61, this impartiality can nevertheless be questioned, and may help to suggest why copyright law tends towards a particular direction. Similar questions may be raised regarding the appointment of ex-Senator Chris Dodd as head of the MPAA, months after stating that he would not under any circumstance take a lobbying position once leaving the Senate62. Mr Dodd stated in his new position that he would lobby extensively for further extensions to copyright and restrictions of user rights, stating that: - 57 Ibid. 58Love, J.(30/03/2011) ‘Maria Martin-Prat reported to replace Tilman Lueder as head of unit for copyright at European Commission’, Knowledge Economy International accessible at http://keionline.org/ node/1105 (last accessed (27/04/2011). 59News (28/03/2011), ‘BitTorrent Case Judge Is a Former RIAA Lobbyist and Pirate Chaser’, TorrentFreak accessible at http://torrentfreak.com/bittorrent-case-judge-is-a-former-riaa-lobbyist-and-pirate-chaser-110328/ (last accessed 27/04/2011). 60Anderson, N.(28/03/2011) ‘RIAA lobbyist becomes federal judge, rules on file-sharing cases’, Ars Technica, accessible at http://arstechnica.com/tech-policy/news/2011/03/riaa-lobbyist-becomes-federaljudge-rules-on-file-sharing-cases.ars (last accessed 27/04/2011). 61 Ibid. 62Masnick, M. (22/02/2011) ‘Chris Dodd Breaking Promise Not To Become A Lobbyist Just Weeks After Leaving Senate; Joining MPAA As Top Lobbyist’, TechDirt accessible at http://www.techdirt.com/ articles/20110221/14490613193/chris-dodd-breaking-promise-not-to-become-lobbyist-just-weeksafter-leaving-senate-joining-mpaa-as-top-lobbyist.shtml (last accessed 27/04/2011). ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 151 ‘You know if you walk down main street people would arrest you if you walk into a retail store and stole items...it’s called looting in some cases. That’s exactly what is happening with intellectual property. It’s being looted and that needs to stop’63. I refer to this process as ‘cross-pollination’ as ideas are taken from ‘plant’ to ‘plant’, or in this instance, from institution to institution, rather than being a one-way process. Lobbyists may take their preconceptions or policy objectives from their position as lobbyists, and convert this objective to legal policy upon becoming part of a law-making institution. Furthermore, a policy-maker moving to a lobbying position may then use the knowledge and contacts gained in that institution and use it in their lobbying activities, combining knowledge of the political system with industry rhetoric. It is for reasons such as these that Directives such as those proposed for criminal sanctions for copyright infringement may well be passed; the apparent recycling of ‘arguments and proposals directly fed by the entertainment industry’64, and the power and influence of lobbyists both within and without the system may help to explain how we reach a situation where ‘this legislation has provided for the modern electronic publishing and entertainment industries a level of protection thought excessive for publishers of printed books nearly three centuries ago’65. 3. Conclusions and final remarks It appears to be the case from the analysis of legislative trends in this area that the EU is moving towards the consideration of IP infringement generally and digital copyright specifically as being issues of criminality. Lobbyist rhetoric may also help to explain the shift to a discourse based in security. The linking of copyright infringement to much more serious offences, ranging from child pornography offences to organised crime and terrorism seek to increase the perception of copyright infringement as a serious issue in its own right, through a form of guilt, or damnation, by association. This discourse appears to be accepted at the policy-maker level in a demonstrable way, with policy documents often repeating claims made by industry lobbyists verbatim, and an increasing level of security discourse being used in the push for criminal sanctions for infringement. It is further argued that crosspollination between lobbyist organisations and legal institutions such as the Commission help in the development and acceptance of such ideas at the European level, and help to further shape policy. 63Block, A.B. (01/03/2011) ‘Official: - Chris Dodd to lead MPAA’, The Hollywood Reporter accessible at http://www.hollywoodreporter.com/news/official-chris-dodd-lead-mpaa-162817 (last accessed 27/04/2011). 64Zimmermann, J. & Aigrain, P.(05/04/2011) ‘European Copyright Law: - Collusion for the Control of the Net’, La Quadrature Du Net accessible at http://www.laquadrature.net/en/european-copyrightlaw-collusion-for-the-control-of-the-net (last accessed 27/04/2011). 65 Tapper, C. supra 46 at p.276. 152 Neutralidad de la red y otros retos para el futuro de Internet Furthermore, it may well be the case that such discourse also has an impact on the development of national and international laws in this field, such as the HADOPI legislation in France, and the Anti-Counterfeiting Trade Agreement (ACTA) being negotiated internationally. It is worth noting that ACTA, which bears some similarities to the Criminal Enforcement Directive Proposal and also includes elements of the ‘graduated response’ of HADOPI (a policy of potential disconnection for repeated infringements) was negotiated secretly, and most known information about the agreement came from leaks. This was confirmed when another activist organisation, Knowledge Ecology International (KEI), attempted to ensure the disclosure of the agreement through a Freedom of Information Act request, and was subsequently refused. According to the letter received by KEI, documents relating to the agreement were ‘being withheld in full pursuant to 5 U.S.C. s.522(b)(1), which pertains to information that is properly classified in the interest of national security...’66. Similarly a leaked document from the Presidency of the EU revealed that the EU ACTA negotiator was pushing for new criminal sanctions in the negotiations – indicating that the securitisation drive was not solely a US feature of the negotiations, but shared by the EU institutions67. This process of criminalisation of copyright infringement could have potentially negative effects on Internet users. Conduct increasingly viewed as commonplace may be considered as criminal, with significant repercussions, both penal and deprival; the possibility of imprisonment, and the possibility of a loss of Internet connection. 4. Bibliography Primary sources: Legislative acts (chronologically) Agreement on Trade-Related Aspects of Intellectual Property Rights, 1995. WIPO Copyright Treaty, adopted in Geneva on December 20, 1996. WIPO Performances and Phonograms Treaty, adopted in Geneva on December 20, 1996. Directive 2001/29/EC on the harmonisation of certain aspects of copyright and related rights in the information society [2001] OJ L167/10. Directive 2004/48 on the enforcement of intellectual property rights [2004] OJ L195/16. Council Framework Decision 2008/841/JHA of 24 October 2008 on the fight against organised crime, OJ L 300 (11/11/2008). 66Letter from the Executive Office of the President, Office of the United States Trade Representative, March 10 2009 at p2. accessible at http://www.keinonline.org/misc-docs/3/ustr_foia_denial.pdf (last accessed 04/08/2010). 67News (24/06/2010),’Leaks: - EU pushes for criminalising non-commercial usages in ACTA’ La Quadrature Du Net, accessible at http://www.laquadrature.net/en/leak-eu-pushes-for-criminalizing-noncommercial-usages-in-acta (last accessed 27/04/2011). ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 153 Primary sources: Pre-Legislative Documents, working papers etc. (chronologically) Commission of the European Communities’Green Paper on Copyright and the Challenge of Technology – Copyright Issues Requiring Immediate Action’ COM/88/172 of 7th June 1998. Commission of the European Communities, ‘Green Paper on Combating Counterfeiting and Piracy in the Single Market’, (15/10/1998) COM(98)569 final. Commission of the European Communities’Communication from the Commission to the Council, the European Parliament and the Economic and Social Committee Follow-up to the Green Paper on combating counterfeiting and piracy in the single market’ (30/11/2000) COM(2000) 789 final. Commission of the European Communities’Proposal for a Directive of the European Parliament and of the Council on measures and procedures to ensure the enforcement of intellectual property rights’ (30/01/2003) COM(2003) 46 final. European Commission, Previous initial legislative document COM/2005/0276 (12/07/2005). Commission Impact Assessment Document annexed to the procedure SEC/2005/0848 (12/07/2005). Criminal measures aimed at ensuring the enforcement of intellectual property rights, Council Activities COD/2005/0127 (05/10/2006). Commission Staff Working Document, ‘Analysis of the application of Directive 2004/48/ EC of the European Parliament and the Council of 29 April 2004 on the enforcement of intellectual property rights in the Member States’ SEC(2010) 1589 final (22/12/2010). Primary Sources: Case-Law (Chronologically) A&M Records, Inc (and others) v Napster, Inc, 239 F.3d 1004 (9th Cir. 2001). Primary Sources: Press Releases and Advertising (Chronologically) Single Market News (July 1999), ‘Counterfeiting and Piracy: - Munich hearing endorses need for EU action’, DG Internal Market, accessible at http://ec.europa.eu/internal_ market/smn/smn17/s17mn37.htm (last accessed 27/04/2011). Press Release,(20/07/2001) ‘Global Napster usage plummets but new file-sharing alternatives gaining ground, reports Jupiter Media Matrix’, ComScore, accessible at http://www. comscore.com/press/release.asp?id=249 (last accessed 27/04/2011). Europa Press Release, ‘Proposed Directive on enforcement of intellectual property rights – frequently asked questions’, MEMO/03/20 (30/01/2003). IFPI, (2000) ‘Music Piracy Report 2000’. IFPI, (2001) ‘Music Piracy Report 2001’. IFPI, (2002) ‘Music Piracy Report 2002’. IFPI, (2003) ‘Music Piracy Report 2003’. 154 Neutralidad de la red y otros retos para el futuro de Internet IFPI, (2004) ‘Music Piracy Report 2004’. IFPI Press Release (27/05/2004),’IFPI Director of Licensing and Litigation appointed’ IFPI accessible at http://www.ifpi.org/content/section_news/20040527c.html (last accessed 27/04/2011). IFPI, (2005) ‘Music Piracy: - Serious, Violent and Organised Crime’. Commissioner McCreevy (13/05/2008), speaking at the Conference on Counterfeiting and Piracy, Brussels, 13th May 2008 SPEECH/08/237 accessible at http://europa.eu/ rapid/pressReleasesAction.do?reference=SPEECH/08/237&format=HTML&aged=0 &language=EN&guiLanguage=en (last accessed 04/04/2011). IFPI (16/01/09) ‘IFPI publishes digital music report 2009’, accessible at http://www.ifpi.org/ content/section_resources/dmr2009.html (last accessed 27/04/2011). Letter from the Executive Office of the President, Office of the United States Trade Representative, March 10 2009 at p2. accessible at http://www.keinonline.org/misc-docs/3/ ustr_foia_denial.pdf (last accessed 04/08/2010). Secondary Sources: Books (alphabetically by author) Bentley, L. and Sherman. B.(2004) ‘Intellectual Property Law’, 6th Ed, Oxford University Press. David, M. (2010) ‘Peer to Peer and the Music Industry: - The Criminalisation of Sharing’, Sage. Gillespie, T.(2007) ‘Wired Shut: - Copyright and the shape of digital culture’, MIT Press. Lucchi, N. (2006) ‘Digital Media & Intellectual Property’, Springer. Moncayo von Hase, A.’The Application and Interpretation of the Agreement on TradeRelated Aspects of Intellectual Property Rights’, to be found in Correa, C.M. & Yusuf, A.A. (eds) (1998) ‘Intellectual Property and International Trade: The TRIPS Agreement’, Kluwer Law International. Reyman, J. (2010) ‘The Rhetoric of Intellectual Property: - Copyright Law and the Regulation of Digital Culture’, Routledge. Tapper, C. ‘Criminality and Copyright’, to be found in Vaver, D. & Bently, L. (eds) ‘Intellectual Property in the New Millennium: - Essays in Honour of William R. Cornish’ (2004) Cambridge. Tritton, G.(2008) ‘Intellectual Property Law in Europe’, 3rd Ed, Sweet and Maxwell. Secondary Sources: Articles (alphabetically by author) Anderson, N.(28/03/2011) ‘RIAA lobbyist becomes federal judge, rules on file-sharing cases’, Ars Technica, accessible at http://arstechnica.com/tech-policy/news/2011/03/riaa-lobbyist-becomes-federal-judge-rules-on-file-sharing-cases.ars (last accessed 27/04/2011). Block, A.B. (01/03/2011) ‘Official: - Chris Dodd to lead MPAA’, The Hollywood Reporter accessible at http://www.hollywoodreporter.com/news/official-chris-dodd-leadmpaa-162817 (last accessed 27/04/2011). ‘Piracy. It’s a crime.’ - The criminalisation process of digital copyright infringement 155 Boyle, J. ‘Fantasy and Reality in Intellectual Property’, (01/12/2010) accessible at James Boyle’s personal website at http://www.thepublicdomain.org/2010/12/01/fantasy-reality-in-intellectual-property-policy/ (last accessed 27/04/2011). Engström, C. (30/03/2011) ‘IFPI lobbyist new head of ACTA and IPRED at the EU Commission’ WordPress Blog, accessible at http://christianengstrom.wordpress. com/2011/03/30/ifpi-lobbyist-new-head-of-acta-and-ipred-at-the-eu-commission/ (last accessed (27/04/2011). Farrand, B. & Carrapico, H.’Copyright law as a matter of (inter)national security? – The attempt to securitise commercial infringement and its spill-over onto individual liability’(to be published in 2011). Kierkegaard, S.(2005) ‘Taking a sledge-hammer to crack the nut: - The EU Enforcement Directive’, Computer Law and Security Report 21(5) 488. Love, J.(30/03/2011) ‘Maria Martin-Prat reported to replace Tilman Lueder as head of unit for copyright at European Commission’, Knowledge Economy International accessible at http://keionline.org/node/1105 (last accessed (27/04/2011). Masnick, M. (22/02/2011) ‘Chris Dodd Breaking Promise Not To Become A Lobbyist Just Weeks After Leaving Senate; Joining MPAA As Top Lobbyist’, TechDirt accessible at http:// www.techdirt.com/articles/20110221/14490613193/chris-dodd-breaking-promisenot-to-become-lobbyist-just-weeks-after-leaving-senate-joining-mpaa-as-top-lobbyist. shtml (last accessed 27/04/2011). Net News, (15/10/2000) ‘No Killing the Napster Hydra’, The Observer, accessible at http:// www.guardian.co.uk/technology/2000/oct/15/business.theobserver (last accessed 27/04/2011). News (24/06/2010),’Leaks: - EU pushes for criminalising non-commercial usages in ACTA’ La Quadrature Du Net, accessible at http://www.laquadrature.net/en/leak-eu-pushes-forcriminalizing-non-commercial-usages-in-acta (last accessed 27/04/2011). News (28/03/2011), ‘BitTorrent Case Judge Is a Former RIAA Lobbyist and Pirate Chaser’, TorrentFreak accessible at http://torrentfreak.com/bittorrent-case-judge-is-a-formerriaa-lobbyist-and-pirate-chaser-110328/ (last accessed 27/04/2011). Samuelson, P. (1990) ‘Digital Media and the Changing Face of Intellectual Property Law’[1990] 16 Rutgers Computer & Tech LJ 323. Topham, G. (27/07/2000) ‘Napster’, The Guardian, accessible at http://www.guardian. co.uk/world/2000/jul/27/qanda.cybercinema (last accessed 27/04/2011). Zimmermann, J. & Aigrain, P.(05/04/2011) ‘European Copyright Law: - Collusion for the Control of the Net’, La Quadrature Du Net accessible at http://www.laquadrature. net/en/european-copyright-law-collusion-for-the-control-of-the-net (last accessed 27/04/2011). 8 COPYRIGHT AT A POLICY CROSS-ROADS – ONLINE ENFORCEMENT, THE TELECOMS PACKAGE AND THE DIGITAL ECONOMY ACT Dr. Monica Horten Author of the book The Copyright Enforcement Enigma - Internet Politics and the “Telecoms Package Abstract: The EU Telecoms Package and the matter of copyright created a puzzle for policy studies. The matter arose in the context of peer-to-peer file-sharing and copyright enforcement, and a small number of amendments that were apparently about copyright which were inserted into the EU telecoms framework. The policy problem concerns both telecoms and copyright scholars, and the underlying question to be posed is exactly why and in what ways could telecoms law be targetted for copyright? This paper is written in two parts. The first part addresses the policy rationale behind copyright enforcement on broadband networks, and it explains why the Telecoms Package was in fact, the appropriate policy instrument. The paper draws on a cross-disciplinary policy study conducted under the auspices of the author’s doctoral research, which analysed over 200 EU documentary sources. The aim of the amendments to the Telecoms Package was to provide at EU level the necessary elements which would enable Member States to move forward with national copyright enforcement measures for the Internet. The second part of the paper attempts to de-construct one of the policies now being put in place to enforce copyright against peer-to-peer file-sharing, namely the UK’s Digital Economy Act 2010. Using insights from the EU Telecoms Package, it discusses the structure inherent in the UK’s Digital Economy Act 2010, and the policy logic embedded in it. This account will be brought right up to date by examining the arguments presented in the context of the Judicial Review of the Digital Economy Act in March 2011, where it can be seen how the rationale uncovered in the Telecoms Package analysis is reinforced. Keywords: telecoms Package; copyright enforcement; Digital Economy Act; copyright; internet; judicial review. The issue of peer-to-peer file-sharing and the distribution of creative works online presents a new policy dilemna. From the perspective of the industries who own the copyright to those works, there is a problem of enforcement of that right. From the perspective of the industries who own distribution networks, there is an established principle that they do not interfere with their customers’ communications. And a third perspective, that of citizens, presents another set of rights, including that of freedom of expression and due process, which must be guaranteed under European law. The solution to the problem should enable a balance to be found between these three conflicting sets of interests. However, the solutions being proposed focus on the enforcement of copyright, and leave the balance of other interests somewhat hanging. For example, 158 Neutralidad de la red y otros retos para el futuro de Internet the so-called ‘graduated response’, where broadband providers will be asked to take certain actions such as the transmission of warning notices on behalf of rights-holders1, and the imposition of civil and criminal sanctions –such as suspension or termination of (cutting off) Internet access– without a court order. Such measures risk altering the liabilities of the broadband providers, which will have spill-overs into other aspects of telecommunications policy. The potential incursions into fundamental rights complicate the matter further, especially since communications networks underpin one of the most precious of those fundamental rights, the right to freedom of expression2. Thus, whilst the problem relates to copyright policy, solutions such as graduated response impact seriously on telecoms policy. The cross-roads between the two policies of copyright and telecoms is a hitherto unexplored issue and imposes new complexities for policy studies, as the technicalities of both areas of policy become intertwined. The first part of this paper draws on the travaux of the EU Telecoms Package to gain insights into this policy cross-roads and exposes three possibilities for amending telecoms law to support copyright enforcement. The second part of the paper uses these insights to examine the UK’s Digital Economy Act 2010. This legislation sets out new measures designed to support graduated response measures for copyright enforcement, and yet amends national telecommunications law. 1.THE TELECOMS PACKAGE The EU Telecoms Package3 was a review of European telecommunications framework law which passed through the legislature in 2007-2009. It comprised the Framework, Access and Authorisation directives, the Universal Services and Users’ Rights Directive and the E-Privacy directive. The framework encompassed policy regarding the nature of the services provided, the commercial and societal obligations of communications service providers, as well as the relationships between the providers and their subscribers. The ‘users’ rights in this context relate, not to fundamental rights, but to contractual rights between the subscribers and the providers. The review became controversial for the attempted insertion of amendments in the European Parliament to support copyright enforcement measures, specifically graduated response. Copyright policy was of course, outside the scope of all of the directives under 1‘Rights-holders’ refers to those organisations in the creative industries which either own copyright or represent copyright owners. 2See the decision of the French Constitutional Council of 10 June 2009 (Conseil Constitutionel, 2009) 3Framework, Access and Authorisation directives - 2009/140/EC; Universal Services and Users’ Rights, and E-Privacy Directives - 2009/136/EC; Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 159 review.4 However, the attempted amendments were cleverly written and attempted to work around that legal restriction. The amendments did not specify any direct policy for copyright, rather they called for actions on the part of the broadband providers which would have the effect of supporting desired policies for copyright. In some cases, they did not even contain the word ‘copyright’ but their aim was clear when the justifications were examined. Moreover, links can be established between the amendments and the wider policy agenda, in which the rights-holders objectives are laid out. The amendments were not all carried into law, some were rejected and others were themselves amended and made optional, however, an examination of the travaux and the policy agenda reveals how they could have fitted within the telecoms framework, and suggests further insights into how telecoms law may be used to support copyright policies in respect of the Internet in the Member States. The amendments in question addressed three factors of telecoms policy. Firstly, they sought to establish a general obligation on the broadband providers to take action for enforcement of copyright. Secondly, they demanded a contractual obligation to be imposed by the providers on their Internet subscribers. And thirdly, they sought access to personal data of Internet subscribers. 1.1.A general obligation on broadband providers The objective of a general obligation on the broadband providers to take action for the enforcement of copyright, was to create a provision which would be legally bind them to do so. It does not in itself imply any specific measures, but it is a necessary pre-requisite for implementing online copyright enforcement measures. Its effect would be to create a new kind of liability for telecoms providers in respect of the content carried on their networks, where the liability is not a direct responsibility for the content, but an indirect –or secondary– liability to punish or prevent alleged infringements. From the rights-holders’ perspective, an obligation of this kind would enable them to ask broadband providers to take actions with the force of the law behind them. Having the obligation at a European level, would have given them the legal authority to put pressure on Member States, who would have been bound to implement the obligation in domestic law. Of course, from the broadband providers’ perspective, it had other legal implications, not least of which was how it might encroach on their mere conduit5 status. In the Telecoms Package, two different attempts were made to create such an obligation. The first attempt was the insertion into the Authorisation directive of a condition which would have mandated broadband providers to enforce copyright. It did so by asking them to comply with national measures implementing the copyright directive and the IP 4It was explicitly excluded under the 2002 Framework directive Article 2 2002/21/EC , Recital 5. 5Ecommerce directive 2000/31/EC Article 12. 160 Neutralidad de la red y otros retos para el futuro de Internet Enforcement directive6. This was the provision in Annex 1 of the directive, inserting a Point 197 which stated. “Compliance with national measures implementing Directive 2001/29/EC of the Parliament and the Council, and Directive 2004/48/EC of the Parliament and the Council”. The directives referenced are the 2001 Copyright directive, and the 2004 Intellectual Property Rights enforcement directive. The list of conditions in the Annex effectively equates to licence conditions – whilst providers do not have to individually apply for licences, they do have to comply with the terms set out in the Authorisation directive as part of their entitlement to offer communications services in an EU Member State8. The intention of the amendment was to create a general obligation on the broadband providers, to the extent that they could forfeit their right to trade if they failed to enforce copyright. It is notable that the rights-holders gave the provision their whole-hearted support, and they reinforced the objective of the provision to “facilitate the distribution of copyright protected content online”9 in order to “establish a link between the legislation in the telecoms sector and respect for intellectual property’10: “…it fully recognises that apart from their role as operators of telecoms infrastructure, the network operators are implicated in the means of distribution and access to content, among which is content protected by droit d’auteur’ 11 This amendment was rejected by the European Parliament, and the rejection led to a second attempt to create a general obligation on broadband providers. This was an amendment tabled in the European Parliament and aimed at “co-operation” between those providers and the copyright holders12: ‘ensuring that undertakings providing electronic communications services and networks cooperate with the sectors concerned with the protection and promotion of lawful content on electronic communications networks’. 6Directive 2001/29/EC and 2004/48/EC 7European Commission (2007a) - Proposal for a directive COM (2007) 697 Final, Authorisation directive, Annex 1, Point 19. 8Administrative Court, (2011b.) Judgement regarding the Judicial Review of the Digital Economy Act. See Point 172. 9Eurocinema (2008a) 10Eurocinema (2008b ) 11Eurocinema (2008a ). Translated by the author from the original French: “ reconnaît pleinement qu’en dehors du rôle déterminant des opérateurs de télécoms dans le secteur des infrastructures, ces derniers sont impliqués dans les moyens de distribution et d’accès aux contenus et, parmi ceux-ci, aux contenus légalement protégés par le droit d’auteur.” 12See Trautmann (2008) Amendment 308 Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 161 This ‘co-operation’ amendment was targeted at the Framework directive13 in a section concerning the duties of regulators. The intention was to anchor co-operation between rights-holders and broadband providers, in the Telecoms Framework. The amendment as originally tabled, would have given the regulator a duty to ensure that the broadband providers would work with rights-holders for the enforcement of copyright. The rationale was that if an obligation could not be placed directly as a term for the broadband provider to conduct business, then it should be a regulatory duty to impose such an obligation onto the provider on the basis that it is only with such ‘co-operation that procedures which enforce copyright can be established: 14 “It places on electronic communications services… an obligation to co-operate with intellectual property rights holders (authors, producers, performers) to work out common ways and means of protecting and promoting copyrighted works. Enforcement of this obligation is entrusted to the national regulatory authority…” 15 Interestingly, the co-operation amendment was positioned among the duties of regulators to protect citizens, and it is notable that from the rights-holders’ perspective, copyright is a fundamental right16 and its protection is a public policy objective. In fact, the co-operation amendment as originally tabled to the Framework directive17, was rejected by the European Parliament. What happened was that it was moved out of the Framework directive and into another directive, the Universal Services and Users Rights Directive,18 and positioned within an Article that concerned dialogue with citizens and other interested groups. The new amendment read: “national regulatory authorities ...shall...promote cooperation between undertakings providing electronic communications networks and/or services and the sectors interested in the protection and promotion of lawful content’19 Although it contained similar language, the re-positioning arguably could weaken it to be nothing more than ‘talking’ and lowers the obligation on regulators or providers to take 13Directive 2002/21/EC Article 8.4 which sets out the duties of regulators to protect the interests of European citizens. 14Eurocinema (2008b) Translated by the author from the original French : Ce n’est que dans la mesure où créateurs et producteurs de contenus d’une part et prestataires d’accès et de distribution de contenus d’autre part coopéreront pleinement que des modalités respectueuses du droit d’auteur pourront être établies et que des offres légales de contenus pourront se développer. Pour qu’elle soit pleinement effective, cette coopération doit s’inscrire dans le cadre des tâches légales des autorités nationales de régulation, telles que visées à l’article 8 de la directive cadre. 15Trautmann (2008) Amendment 308, Justification . 16European Charter of Fundamental Rights, Article 17.2 where Article 17 is the right to property. 17Ibid 9 Amendment 308 to the Trautmann report of July 2008, (Trautmann, 2008) 182002/22/EC . 19The provision as carried is Article 33.3 of Directive 2009/136/EC 162 Neutralidad de la red y otros retos para el futuro de Internet any action20. It was also slightly re-drafted in the final version, so that it optional – Member States and regulators do not have to implement it. On the other hand, it leaves the door open for those which do wish to proceed with online copyright enforcement measures. From a policy perspective, it illustrates an attempt to work around the exclusion of copyright from the scope of the directive, by giving the broadband providers a general instruction to ‘co-operate’ with another industry, without specifying what that co-operation should be. However, the interpretation is open to legal test. 1.2.A contractual obligation on Internet subscribers The second policy factor revealed by a study of the Telecoms Package travaux is a contractual obligation on broadband subscribers to respect copyright. Specifically, the contract should state that the provider will take any action required if the subscriber is deemed to have infringed copyright, and specify what that action is. Examples of such actions could be suspension of the access for a period of time, or termination of the contract, or slowing the speed of the connection. 21 The contract should also include the grounds for determining whether the action applied. Traditionally, this would mean receipt of a court order. Under some other new system, it could mean that the provider was advised in some other way, such as via a notice from a rights-holder, or was legally entitled to take such decisions itself. The insertion of such a provision would ensure that there could be a legal basis for cutting off subscribers who infringed copyright. In other words, the subscriber’s contract could become the mechanism for broadband providers to cut off access. Had it been inserted in the Telecoms Package, it would have had the effect of harmonising the contractual requirement in all 27 EU Member States. What happened was that the Telecoms Package arrived in the European Parliament, incorporating the following provision: “Member States shall ensure that where contracts are concluded between subscribers and undertakings providing communications services…, subscribers are informed in advance of the conclusion of the contract and regularly thereafter of their obligations to respect copyright and related rights… this includes the obligation to inform subscribers of the most common acts of infringement and their legal consequences”. 22 This provision was rejected by the European Parliament, on the grounds that the liability implied for broadband providers was out of scope of the directive23. However, a compromise was formulated which satisfied the political demands of factions within the Par- 20This was the position taken by the rapporteur, and the interpretation given here follows discussions with the author in March 2011. 21Digital Economy Act 2010, Article 9.3 a-d. 22COM(2007) 698 final , European Commission, 2007b, Universal Services Directive, Article 20.6 23See for example, deletion amendments: 164 and 165, in the Rapporteur’s amendments of 15 May 2008. (Harbour 2008) Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 163 liament which wanted to see the introduction of online copyright enforcement measures at a European level, and the factions which were keen to protect the liability of the broadband providers. The compromise was drafted across two linked provisions, Article 20 (Contracts) and Article 21 (Transparency). “Article 20. The contract shall specify […] any conditions limiting access to and or use of services and applications. […] Member States may also require that the contract include any information which may be provided by the relevant public authorities […] referred to in Article 21.4(a).” “Article 21.4(a) the most common uses of electronic communications services to engage in unlawful activities, particularly where it may prejudice the rights and freedoms of others, including infringements of copyright and related rights and their legal consequences.” The compromise can be read two ways, and once again, its interpretation may be subject to legal test in the courts at some point. It can be read as imposing a very similar requirement to the deleted Article 20.624, except that, in its final form, it is optional and therefore it is up to the Member States individually to decide whether to implement it. The alternative reading, and that intended by the rapporteur25, is that it only requires the broadband provider to transmit messages of a general nature which must be sent to all subscribers, and which will be drafted by the national regulator. Under this alternative interpretation, it may not be used to support the sending of warning notices to individual subscribers. Either way, the message for policy studies remains that a key mechanism for Internet copyright enforcement measures will be the broadband provider’s contract, where subscribers can be cut off or their connection restricted under the terms of the contract, without the involvement of a court, and that such a mechanism can imply a new form of liability for broadband providers. 1.3.Access to subscribers’ data The third factor of online copyright enforcement policies revealed by the Telecoms Package travaux was a requirement for access to Internet subscribers’ personal data. In a nutshell, if online copyright enforcement policy requires sanctions to be applied against individual Internet subscribers, it follows that there would be a need to know the identity of those subscribers. From a public policy perspective, in the EU, access to subscriber identifying data would create problems. The political issue was that the European privacy law, notably the 24Eurocinema, 2008 : La commission du marché intérieur et de la protection des consommateurs a adopté ces dispositions en les modifiant quelque peu mais en conservant la cohérence d’ensemble. Nous soutenons donc les dispositions introduites par les compromis 2 et 3 visant les articles 20 et 21 de la directive service universel 25Author’s discussions with the rapporteur in March 2011. 164 Neutralidad de la red y otros retos para el futuro de Internet E-privacy directive26 working together with the Data Protection directive27, precluded the broadband providers giving out personal information, and arguably did not permit them to retain traffic data for any purpose connected with copyright. Article 15.1 of the E-privacy directive details certain purposes for which data can be retained, and provides a hook into the Data Retention directive, which provides for retention only for serious crime and national security. It does not list copyright as one of the purposes. Moreover, Article 5 of the E-privacy directive establishes the confidentiality of traffic data28. For this reason, there was a demand to change the law, but there was also a huge resistance. Privacy law is a strong principle under European law, and policy-makers are inclined, if anything, to strengthen it, making data more difficult to access, rather than weaken it. Whether or not broadband providers should hand over subscriber data was put to the test in the European Court of Justice, in the case of Promusicae v Telefonica. It was filed in 2006 by the collecting society Productores de Musica de Espana (Promusicae) against the Spanish network provider, Telefonica. On 29 January 2008, the ECJ ruled that EU law would not forbid the Spanish court from asking Telefonica to hand over the data, backing up the rights-holders argument, but also that there was nothing in EU law which obligated the national court to force broadband providers to disclose the data. Effectively, the ECJ left the matter to the Member States29, asking them to establish a fair balance between the right to privacy on the one hand, and the right to intellectual property and a fair remedy, on the other. Hence, two amendments were tabled to the Telecoms Package, seeking to address the accessibility of data for copyright purposes. One was a recital - for guidance only - which reiterated the Promusicae judgement, and arguably, given the equivocal nature of that judgement, could be used to support a case for either rights-holders or broadband providers30. The second privacy amendment addressed Article 15.1 of the E-privacy directive and sought to give rights-holders access to retained communications data, by including the words ‘ and the protection of the rights and freedoms of others’ to a list of purposes for which communications traffic data may be retained31. The intention of the amendment was ‘to increase legal certainty in the context of the recent ECJ judgment (C-275/06)’32 and this was required “with a view to safeguarding the rights and freedoms of others and thus ensuring enhanced protection for intellectual property rights in connection with electronic communication networks.”33 It was rejected 26Directive 2002/58/EC 27Directive 95/46/EC 28EDPS, 2008, p4, point 15. 29For further discussion of the Promusicae case see Coudert and Werkers, 2008; and Peguera, 2009, pp493-494. 30Harbour 2008b, Amendment 35; Promusicae amendment . 31Harbour 2008a, Amendment 291 by Jacques Toubon 32Harbour 2008a, Justification to Amendment 291 33See Alvaro (2008) Amendment 81 tabled by Patrick Gaubert, and its justification. Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 165 by the European Parliament, giving a clear message that such a change was not acceptable at European level34. There was also an attempt to extend the ability to process traffic data for security purposes. This attempt took the form of an amendment to Article 6 of the E-privacy directive35 which governs the processing of traffic data. It was related to a different policy agenda which did not concern copyright, however, its effect could have benefited those who wanted to see online copyright enforcement measures, in that it would potentially have made available a larger pool of traffic data to mine for copyright enforcement purposes36. The amendment was rejected by the Council of Ministers, following pressure from the German government37. 1.4.Linking to the policy agenda These amendments remain something of a puzzle until we put them together with the wider policy agenda. They were a puzzle because they were not part of the Telecoms policy agenda, and had not been discussed in the consultations which preceded the drafting of the legislation. Specifically, the Commission’s Impact Assessment makes no mention whatsoever of copyright38. To state the obvious, the policy agenda for online enforcement of copyright falls under the remit of the units in the European Commission which have responsibility for copyright39. Copyright does not fall under the remit of those responsible for telecoms. Therefore, if we want to understand this agenda, examining the policy documents, consultations, hearings and statements for telecoms may not be so helpful. Instead we have to examine those which were generated through the copyright policy processes. In this regard, we turn to the European Commission’s Consultation for Creative Content Online, which included a detailed discussion of online copyright enforcement measures. The consultation questions covered three aspects – co-operation between rights-holders and 34The French Creation and Internet law establishing a graduated response system does alter privacy law to this effect. Note Article 14, which modifies the Code of Posts and Telecommunications. (Legifrance, 2009). 35Directive 2002/58/EC Article 6. The Amendment 181, which incorporated the text: traffic data may be processed for the legitimate interest of the data controller for the purpose of implementing technical measures to ensure the network and information security. See European Parliament, 2008, Amendment 181. 36Thanks to Professor Lilian Edwards for helping me analyse this. 37The German citizens’ advocacy group AK Vorrat led the campaign against the Amendment to Article 6. See AK Vorrat 2009. 38European Commission Impact Assessment 13 November 2007, SEC(2007) 1472 (European Commission, 2007c ) 39DG Internal Market, Directorate D, Knowledge-based Economy. At the time of the Telecoms Package, copyright was being addressed by DG Information Society, Audio-visual and Media Directorate. Telecoms was, and still is, addressed by DG Information Society, Telecoms Unit B1. 166 Neutralidad de la red y otros retos para el futuro de Internet broadband providers; the French ‘Mission Olivennes’ proposals for graduated response40; and content filtering41. The responses from the rights-holders reveal the factors described above in the context of the Telecoms Package as well as the rationale behind them. Firstly,the Creative Content Online responses show how the rights-holders demanded a general obligation on the broadband providers to enforce copyright, which was sometimes expressed using the word ‘co-operation’ – and hence the word ‘co-operation’ in this context has arguably acquired a loaded meaning. Secondly, the responses illustrate the measures demanded by rights-holders, known as graduated response, which entailed a system of warnings being transmitted to Internet users via the broadband providers, and if those notices were not heeded, then the system would include sanctions that could be applied. The sanction which was being demanded was that subscribers’ Internet access would be cut off, and the rightsholders wanted the broadband providers to do it under the terms of their contract: “One of the most effective steps an ISP could take is to warn infringing subscribers and thereafter to suspend and, eventually, terminate services to subscribers who are repeatedly abusing the service to infringe copyright..”.42 Thirdly, the Creative Content Online responses highlight how privacy law was an obstacle to achieving the graduated response system which the rights-holders wanted. Overall, the responses indicated that the rights-holders were targetting the Telecoms Package review for legal changes. The Motion Picture Association (MPA), which represents the Hollywood film studios43, said that the Telecoms Package was an opportunity to ‘set the ground-rules’ for stakeholder co-operation44 and signal the will at European level to fight piracy on the Internet. Moreover, the ‘need for a level playing field thus clearly justifies EUintervention in this matter.’45 The French collecting society, the SACD46, lobbied for “an obligation for the electronic communication networks and services to cooperate with copyright holders… for the protection and promotion of lawful content” … to be included in the Framework directive. The SACD and Eurocinema additionally argued for an amendment to alter the E-privacy directive, and enable rights-holders to get access to retained communications traffic data. They argued that it would ‘redress the balance’ between the right to privacy and copyright47. 40As outlined in the report Mission Olivennes (2007) 41European Commission, Information Society and Media directorate (2008 ), p 11. 42IFPI, 2008, p11. 43Paramount Pictures Corporation; Sony Pictures Entertainment; Twentieth Century Fox Film Corporation; Universal City Studios; Walt Disney Studios; Warner Bros. Entertainment. 44MPA (2008) p 9. 45IFPI, 2008, p11 46Lobbying letter addressed to MEPs. See SACD 2008. 47Eurocinema (2008a) Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 167 The need for subscriber identity data concerned the need to know which users had been allocated IP addresses collected by surveillance of users on peer-to-peer file-sharing networks. The subscriber contact details would enable litigation, or some other sanction, such as asking the broadband provider to cut off the user’s access. The underlying intention of the graduated response measures was to avoid the court process. The measures would enable sanctions to be applied against Internet subscribers without a court order being obtained first. Such extra-judicial measures suggest a regime of private orderings ‘where ISPs are ordered to co-operate with rights-holders to monitor users’. 48 The final draft of the Telecoms Package contains a measure which attempts to preclude Member States from implementing such regimes of private orderings, by describing the court process and reminding governments that they are under an obligation to provide guarantees to individual citizens, in this case to Internet subscribers, under the EU legal framework of fundamental rights. This provision –Article 1.3a of the Framework directive49– intended to protect the right to due process. It did so within the limitations of European law, where telecoms comes under the economic framework and hence telecoms law may not address legal processes. 2.THE DIGITAL ECONOMY ACT In parallel with the Telecoms Package passing through the Brussels legislature, the British government began work on a policy which had the objective of enforcing copyright online. This became the Digital Economy Act 2010. The Act is complex in its structure and confusingly drafted. However, it is arguable that the factors identified in the Telecoms Package are instructive for developing an understanding of it. In particular, how it seeks to address the requirements of the policy agenda for copyright enforcement by applying a form of graduated response. It provides for an extra-judicial sanction which works around privacy law by means of a series of ‘co-operation’ obligations imposed on the broadband providers combined with a new duty placed on the regulator. 2.1.A suite of obligations imposed on broadband providers and the regulator The Digital Economy Act 2010, Sections 3-18, sets out new rules for dealing with copyright enforcement online. It amends the Communications Act 2003, and specifically, it amends that part of the Communications Act which deals with telecommunications regula- 48Kaminski (2010) p37. Kaminsky introduces the notion of private orderings in the context of graduated response and the ACTA ( Anti-counterfeiting Trade Agreement). See also p7, p 21, p43. The notion of privately ordered graduated response is also discussed in Bridy (2010). 49The Framework directive as amended by Directive 2009/140/EC 168 Neutralidad de la red y otros retos para el futuro de Internet tion. It is slotted in to Article 124, which addresses premium rate services50. The Act does not in this instance, amend copyright law. Strangely, it does not even define what a copyright infringement is51. What it does do, is define a series of processes for enforcing copyright in the specific context of infringement of copyright which may take place using the Internet or an electronic communications service. It is based on the presumption that the broadband providers must be obligated to take certain actions on behalf of rights-holders52 who are given the entitlement to specify without going to court, that an infringement has taken place. Drawing on our understanding of the rights-holders agenda from the Telecoms Package, it can be seen how the Digital Economy Act is designed to function by imposing not one, but a suite of three, core obligations onto the broadband providers. They are the Obligation to notify subscribers of copyright infringement reports; the Obligation to provide copyright infringement lists to copyright owners; and the Obligation to Limit Internet Access53. The first two obligations mandate the broadband provider to implement the system of warning notices, and to maintain a list of subscribers to whom they are asked to send repeat notices The third obligation demands that the broadband providers apply an extra-judicial sanction against their own subscribers54. The Act then mandates two different courses of action. The first course of action obliges the broadband providers to supply the rights-holders with lists of the subscribers who have received repeat notices (these are referred to as ‘repeat infringers’ lists). The rights-holders are then permitted to apply for a court order to obtain the personal data of the subscribers. In the UK, this is known as a Norwich Pharmacal Order55, which enables information to be obtained from intermediaries who have played no role in the offence but who may hold information related to the offence. Having obtained the personal data, the rights-holders are free to litigate against those subscribers. The second course of action, which will only be implemented as a minimum one year after the initial measures have commenced, entails the Obligation to Limit Internet 50It is not clear why the drafters chose to use this particular Article which does not seem to be entirely appropriate. 51The Digital Economy Act defines an ‘apparent infringement’ in Article 16 which sets out definitions, but does not define infringement. 52The Digital Economy Act uses the term ‘copyright owners’. 53Digital Economy Act 2010 2010 Article 3 and Article 4, inserting new sections 124A and 124B into the Communications Act 2003, and Article 10, inserting a new Article 124H. 54Note that these Obligations were relied on by BT and TalkTalk in their challenge to the Act. The judgement (Administrative Court, 2011) does not disagree that such obligations are placed on broadband providers, but relies instead on ‘legal effect’ – whether or not they are deemed to be in force at the time of the court challenge. 55Administrative Court 2011, Point 238 (Judgement in the matter of the Judicial Review of the Digital Economy Act) Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 169 Access. This obligation mandates the broadband provider to implement a sanction directly against their subscribers, without a court order. The sanction is defined as a ‘technical measure’, which, as specified by the Act, will ‘limit the speed of the connection, prevent a subscriber from using the service to access particular material, or suspend the service. In practice, technical measures mean the broadband provider may be asked to suspend Internet access altogether, the slow the speed of the connection, or to filter the Internet service against criteria which may be the type protocol or the type of content permitted56. Suspension of the service is what is commonly known as ‘cutting off’, since it means the subscriber would not be able to gain access to the Internet through their connection for a specified period of time57. Sanctions based on technical measures would be applied to those subscribers which are on the ‘repeat infringers list’, using criteria yet to be determined, but which are likely to be determined by the number of repeat notices which have been sent. It is likely that the sanction will beapplied after the third warning notice has been sent58 If all three of these Obligations on broadband providers are taken together, they equate to an obligation to impose a graduated response scheme of warnings, followed by a sanction. The Digital Economy Act additionally gives the regulator, Ofcom, a number of duties to oversee and enforce compliance by the broadband providers with these obligations. Notably, the Act carries the threat of a fine of up to £250,000 which may be imposed by Ofcom on any broadband provider who fails to comply.59 2.2.Implied contractual changes Interestingly, the Digital Economy Act does not mandate any changes to the broadband provider contract60, but it does imply such changes: “The regime created by the DEA fundamentally alters the nature of the legal and contractual relationships which currently exist in relation to internet service provision”.61 56Digital Economy Act 2010, Article 9 and Article 10, inserting new sections 124H and 124I into the Communications Act 2003. 57In Britain, the term ‘suspension’ served to cause confusion as to the true purpose of ‘technical measures’. The word suspension is also used in the French law , referring directly to the measure for cutting off Internet access, and there is no confusion as to what it means. See Legifrance, 2009b, Article 7. 58Ofcom, 2010, p 26, point 6.4 59Digital Economy Act 2010, Article 14, inserting new sections 124L into the Communications Act 2003. The fine does also apply to non-compliant rights-holders. 60By comparison, the French law implementing graduated response does specify a change to the contract. See Creation and Internet law of 13 June 2009 (Legifrance 2009) Article 331-35. 61BT 2010 p 10 170 Neutralidad de la red y otros retos para el futuro de Internet In particular, where it obligates the broadband providers to apply sanctions, and does not work through the courts62, it has to operate using the subscriber contract. There is an implied change to the contract, that it should include a term concerning possible legal consequences of any alleged infringement. In fact, the large broadband providers do already have a term in their contract which enables them to cut off subscribers who infringe copyright, as has been noted by the rights-holders: “…both BT and TalkTalk expressly provide in their terms and conditions that the internet connection must not be used for unlawful means. In particular they draw attention to the possibility of P2P file sharing involving copyright infringement, and they add: if we find out you’re doing this, we’ll cut off your connection…”63 But, under the law as it previously stood, this would only be activated following a court ruling: “TalkTalk will not consent to any disclosure order and we will require that it is decided upon by a judge based on its merits”64 The rights-holders were entitled to obtain such a ruling, using a Norwich Pharmacal Order to obtain the private data65. The Obligations to Limit Internet Access, if implemented, will create a new legal process which omits the role of the court in applying sanctions. 2.3.Subscriber data The Telecoms Package has informed us how privacy law was, from the rights-holders perspective, an obstacle to online copyright enforcement measures, and how they tried, and failed, to get European law changed to help them get access to traffic data. The Digital Economy Act has attempted to set up a process which works around the most obvious privacy issues. By mandating the broadband providers to manage all communications with their subscribers regarding alleged breaches of copyright, it obviates the need for personal data to be passed to third parties; and the Initial Obligations mandate a court order before that data is transferred. The second phase, introducing technical measures, obligates the broadband provider to apply the sanction, again obviating the need to transfer data to a third party. 62Administrative Court 2011, Point 228 explains this where ‘the current arrangements” is a reference to the court process and a fair trial. 63This quote is taken from the court transcript, Case No: CO/7354/2010, the Queen (on the Application of) British Telecommunications Plc and Talktalk Telecom Group Plc and the Secretary of State for Business, Innovation and skills,. The speaker is the Counsel ( barrister) for the rights-holders who intervened in the case, Pushpinder Saini. 64TalkTalk 2009, p 7 65Copyright Designs and Patents Act, S. 97a Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 171 However, privacy remains an issue and formed a core element of the legal challenge by the two largest providers, BT and TalkTalk66. They argued that the processing of traffic data required under the DE Act would infringe the E-privacy directive67, in particular that it called for processing of the data “beyond mere retention and disclosure” 68. In this context, they cited ensuring that they are able to routinely and accurately match IP addresses to subscriber details across entire customer databases; sending notices to their subscribers, compiling and retaining the database of notices for an unspecified period, and disclosing data to rights-holders on request. The government relied on the Promusicae judgement (see above) - as its legal basis for asking providers to release personal data. BT and TalkTalk responded that Promusicae only applied in the context of civil judicial proceedings and as the DE Act did not incorporate any judicial proceedings, it did not provide any mandate for the government to rely on. 69 They also argued that the Digital Economy Act would need to provide an express authorisation for rights-owners to have access to the data, which it does not do70. Furthermore, they highlighted that the Promusicae judgement recognised that any obligation to disclose confidential data had to respect the rights to privacy and protection of personal data under the European Convention of Human rights, Article 7 and 8. Furthermore, at least one of the technical measures proposed would entail filtering of subscriber communications and such filtering is likely to breach Article 5 of the E- privacy directive law as well as the mere conduit provision in the E-commerce directive71. 2.4.Due process The inclusion in the Telecoms Package of a provision reminding national governments of their duty to guarantee the right to due process , had the immediate effect of forcing the British government to make a change to the Digital Economy Act72. The first draft of the Bill did not include any means for subscribers to defend themselves or be heard. The government had made no secret of the fact that the Act was intended to bypass the courts. For example, this was Lord Young of Norwood Green, who was then government spokesman in the House of Lords, in January 2010: “On the surface, requiring a court to make the decision whether or not to apply technical measures may seem a reasonable safeguard for consumer interests; certainly we have a duty 66Case No: CO/7354/2010, the Queen (on the Application of) British Telecommunications Plc and Talktalk Telecom Group Plc and the Secretary of State for Business, Innovation and skills. See Adminsitrative Court 2010. 67Adminsitrative court, p53, point 169 and 170 68Adminsitrative court, p55=56, point 179 69Adminsitrative court, 2010, p54, point 172, 173, 174, 175. 70Administrative Court, 2010, point 177 71Directive 2000/31/EC, Article 12. 72Author’s conversations with administrative staff in Brussels and London. 172 Neutralidad de la red y otros retos para el futuro de Internet to ensure that the position of the ordinary subscriber is properly protected. However, in practice, we believe that this would be slow, cumbersome and expensive, causing unacceptable delay when speed is needed, and probably causing additional stress to subscribers-after all, a court ruling is no small thing. It would also risk putting a burden on the courts.”73 The Telecoms Package forced something of a re-think and the British government’s response was to design an appeals process. This process did not provide for an oral hearing (Ofcom, 2010, p29, (7.8) but it did provide for an independent body, which was separate from Ofcom, to determine subscriber appeals74 against decisions related to the repeat infringers list (under the Initial Obligations Code) and the initial appeals against technical measures. Subscribers unhappy with an appeal decision about technical measures could take it further to a First Tier Tribunal. The Act stated that technical measures may not be actioned until the full appeals process has been exhausted. 75 The grounds for appeal, as established by Ofcom include challenges to the evidence concerning the alleged infringement, and also that the alleged infringement was carried out by someone else, even though the subscriber had taken reasonable steps to prevent other people using the connection76. The latter raises the dilemna of presumption of guilt, since the onus is placed on the subscriber to prove their innocence, rather than on the claimant to prove guilt: “to be found guilty of copyright infringement requires proof that the subscriber themselves infringed copyright whereas to appeal successfully requires the subscriber to demonstrate that they did not infringe copyright themselves and also that they protected the connection” .77 It remains however, that this appeals process is of course, not a judicial process, and that no judicial process forms part of the measures envisaged under either the Initial Obligations code or the code to Limit Internet Access which rely on the subscriber contract 78. This would appear to be contrary to the spirit, if not the letter, of what the European Parliament intended with its amendment to the Telecoms Framework in Article 1.3a79. 3.CONCLUSIONS This paper has discussed some ways in which measures for enforcement of copyright online may be applied by amending telecoms legislation. The critical factors have been iden- 73House of Lords Mansard, 26 Jan 2010, Column 1335, Lord Young of Norwood Green who was at the time the government spokesman on the Digital Economy Act in the House of Lords. 74Digital Economy Act 2010 Article 13. 2 b, c and d 75Digital Economy Act 2010, Article 13.10 and 13.11 76Ofcom 2010, pp28-29. 77TalkTalk 2010, p14 ; See also BT, 2010, p24. 78Administrative court, (2010) p 54 (173) 79Directive 2009/140/EC Article 1.3a Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 173 tified by studying the travaux of the EU Telecoms Package: a general obligation on broadband providers, an obligation in subscriber contracts, and a weakening of privacy law. The wider European policy agenda informs us of the kind of policies which such legal changes could be intended to support, in particular, graduated response. The Digital Economy Act illustrates how such an amendment of telecoms law by an EU Member State may be formulated, with a series of obligations on broadband providers, an implied contractual change for subscribers and a questionable work-around of privacy law. Both cases suggest that amending telecoms law in this way is problematic. The imposition of such obligations on broadband providers to impose punishments for infringement not only creates a new form of liability on the providers, but also reflect a shift in copyright enforcement from civil and criminal codes onto contract law. Furthermore, such shifts imply incursions on the right to privacy, as well as the right to due process. These are issues which policy-makers will have to wrestle with as they attempt to find the appropriate balance for copyright online. 4.BIBLIOGRAPHY Administrative Court (2010), Case number: CO 7354/2010, STATEMENT OF FACTS AND GROUNDS [The Queen, on the Application of 1/ British Telecommunications PLC 2/ TalkTalk Group Telecom PLC (claimants) and The Secretary of State for Business, Innovation and Skills (Defendants)]. Administrative Court (2011), Case number: CO 7354/2010, APPROVED JUDGEMENT The Queen, on the Application of 1/ British Telecommunications PLC 2/ TalkTalk Group Telecom PLC (claimants) and The Secretary of State for Business, Innovation and Skills (Defendants)]. AK Vorrat (2009), Press release: , EU proposal puts confidential communications data at risk (28 Jan 2009); Available at: http://www.vorratsdatenspeicherung.de/content/ view/295/79/ Alvaro, Alexander PE405.782v02-00, Amendments 29-93 Draft opinion on the proposal for a directive of the European Parliament and of the Council amending Directive 2002/22/EC , Directive 2002/58/EC and Regulation (EC) No 2006/2004. Bridy, Annemarie (2010) ACTA and the specter of graduated response , PIJIP Research Paper Series, American University Washington College of Law Available at: http://digitalcommons.wcl.american.edu/cgi/viewcontent.cgi?article=1002&context=research BT , (2010) Online Infringement of Copyright and the Digital Economy Act 2010 Draft Initial Obligations Code Ofcom Consultation document response from BT 30 July 2010. Conseil Constitutionel (2009a) Decision n° 2009-580 DC - 10 Juin 2009, Loi favorisant la diffusion et la protection de la création sur internet. 174 Neutralidad de la red y otros retos para el futuro de Internet Coudert, Fanny and Werkers, Evi (2008) In the aftermath of the Promusicae case: how to strike the balance? In International Journal of Law and Information Technology, 25 October 2008, doi:10.1093/ijlit/ean015 , Available at: http://ijlit.oxfordjournals.org/ cgi/content/abstract/ean015v1 EDPS (European Data Protection Supervisor ) (2008) EDPS comments on selected issues that arise from the IMCO report on the review of directive 2002/22/EC (Universal Service0 and Directive 2002/58/EC (ePrivacy) 1 September 2008. Eurocinema (2008a) , Révision du Paquet télécoms, 30 Avril 2008 http://www.eurocinema. eu/docs/Telecoms_Position_EUROCINEMA_FR_avril08.pdf Eurocinema (2008b) Lettre_depute_juillet08_final, Bruxelles, le 30 Juillet 2008., http:// www.eurocinema.eu/docs/Lettre_depute_juillet08_final.pdf European Commission, (2007a), COM(2007) 697 final, Proposal for a Directive Of The European Parliament And Of The Council amending Directives 2002/21/EC on a common regulatory framework for electronic communications networks and services, 2002/19/EC on access to, and interconnection of, electronic communications networks and services, and 2002/20/EC on the authorisation of electronic communications networks and services) 13 November 2007. European Commission (2007b), COM(2007) 698 final Proposal for a Directive Of The European Parliament And Of The Council amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks, Directive 2002/58/EC concerning the processing of personal data and the protection of privacy in the electronic communications sector and Regulation (EC) No 2006/2004 on consumer protection cooperation 13 November 2007. European Commission (2007c), SEC(2007) 1472, Commission Staff Working Document, Impact Assessment 13 November 2007. European Commission, Information Society and Media Directorate (2008 ) , COM (2007) 836 FINAL , Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions on Creative Content Online in the Single Market 3 January 2008. European Parliament (2008), P6_TA(2008)0452), Texts Adopted By Parliament Wednesday, 24 September 2008 - Brussels Provisional edition Electronic communications networks and services, protection of privacy and consumer protection 24 September 2008. Harbour, Malcolm (2008a), PE406.037v01-00, Amendments 61 - 292 Draft Report Malcolm Harbour on the proposal for a directive of the European Parliament and of the Council amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks, Directive 2002/58/EC concerning the processing of person al data and the protection of privacy in the electronic communications sector and Regulation (EC) No 2006/2004 on consumer protection cooperation 15 May 2008. Harbour, Malcolm ( 2008b) PE404.659v02-00, Report on the proposal for a directive of the European Parliament and of the Council amending Directive 2002/22/EC on Copyright at a policy cross-roads – online enforcement, the telecoms package and the digital economy act 175 universal service and users’ rights relating to electronic communications networks, Directive 2002/58/EC concerning the processing of personal data and the protection of privacy in the electronic communications sector and Regulation (EC) No 2006/2004 on consumer protection cooperation 18 July 2008. IFPI (2008 ) Creative Content Online IFPI response to the Commission Consultation 29 February 2008. Kaminsky, Margot (2011), 1 January 2011 , An Overview and the Evolution of the AntiCounterfeiting Trade Agreement (ACTA), PIJIP Research Paper Series, American University Washington College of Law Available at: http://digitalcommons.wcl.american. edu/research/17/ Legifrance (2009a) Loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet 13 June 2009. Legifrance (2009b) , NOR: JUSX0913484L , Loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet 28 October 2009. Mission Olivennes (2007) Le developpement et la protection des oeuvres culturelles sur les nouveaux reseaux. Rapport au ministre de la culture et de la communication 23 November 2007. MPA (2008 ) Public Consultation on Creative Content Online in the Single Market – Submission of the “Motion Picture Association” (MPA) in response to the Questionnaire of the European Commission regarding Policy/Regulatory issues Ofcom, (2010) Online Infringement of Copyright and the Digital Economy Act 2010 Draft Initial Obligations Code. Peguera, Miquel (2009) The DMCA Safe Harbors and their European Counterparts: A Comparative Analysis of Some Common Problems , In The Columbia Journal of Law and the Arts, Vol 32, No4, Summer 2009. SACD (2008) Examen de la revision du Paquet telecom par le Parlement Europeen , March 2008 Available at: www.laquadrature.net/files/notesacd-paquet-telecom.doc TalkTalk (2010) Ofcom Consultation Online Infringement of Copyright and the Digital Economy Act 2010 Draft Initial Obligations Code TalkTalk Group response July 2010. TalkTalk (2009) BIS Consultation Legislation to address illicit peer-to-peer file-sharing TalkTalk Group response September 2009. Trautmann, Catherine (2008) PE407.630v01-00, Amendments 203-317 (30.05.08) 30 May 2008, 30 May 2008. 9 “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe Qian Tao1 Sant’Anna School of Advanced Studies of Pisa (Italian: Scuola Superiore di Studi Universitari e di Perfezionamento Sant’Anna) Abstract: In this user-led content generation, there are more and more national and international cases regarding the liability of web 2.0 platform for infringing content generated by users. From the existing rules and cases in Europe and China, we can see that it’s generally recognised that web 2.0 platform is a kind of intermediary, neither a publisher like newspaper nor a broadcaster like TV in the traditional sense. This affords web publishing a form of immunity from liability for user generated content or a kind of special treatment, but most importantly, this “safe harbor” requires the platform in question to be neutral without involvement with third-party content. The Chinese approach to the “neutrality” test is not the same with the European one, which may result in different court decisions for similar cases. I will introduce the legal status of web 2.0 platform in each legal framework along with case decisions, and then I will conduct a comparative study on existing cases from which we can see how courts made the operating model analysis and financial benefit analysis of web 2.0 platform when deciding its liability for user generated content. These two factors, which have a great influence on deciding if the neutral status is disqualified, have been repeatedly examined by both Chinese and European courts. Keywords: web 2.0 platform, user-generated content, neutrality, operating model, financial benefit.1* 1.Introduction In the web 2.0 era, a staggering amount of information is transmitted on internet intermediary platforms each minute. Some of these files may contain unlawful or questionable content, such as defamatory texts, cyber stalking, cyber harassment, cyber ostracism, impersonation, denigration, and content violating others’ copyright or right to privacy, name, image etc. There is no doubt that those who have created or generated the materials should bear direct liability. Nevertheless, many scholars have embarked on a debate concerning the indirect liability of internet intermediaries. When deciding whether an internet intermediary shall be liable for user-generated content, the first step is to examine if the platform is neutral during its operation and in the relationship with users. The question is which role the internet intermediary actually plays: infringer, filter, editor, publisher, broadcaster, gigantic copying machine, reactive policeman or proactive gatekeeper? 1 The author wishes to thank Stephen Edwards for language revision. 178 Neutralidad de la red y otros retos para el futuro de Internet The European Directive refers these web 2.0 platforms as hosting service providers and gives them safe harbor protection, while the Chinese Tort Liability Law also provides safe harbor for internet service providers in addition to the notice-and-take-down procedure. Both request the providers to be of neutrality if they hope to benefit from an exemption from liability. Net neutrality is the principle that data packets on the Internet should be moved impartially, without regard to content, destination or source. Net neutrality is sometimes referred to as the “First Amendment of the Internet”2. In this paper, after introducing each legal framework, I will explain by case studies how the courts give the “neutrality” test and how the operating model analysis and financial benefit analysis were made in China and in European countries. For the European cases, I will focus on mainly French and Spanish cases in the following part. 2.Legal status of web 2.0 platforms 2.1.Legal framework The Chinese Tort Liability Law, which came into force on 1 July 2010, contains an article especially for infringements on the internet. It adopts a general definition “internet service provider” without making further classification or separate liability rules. It leaves judges to decide the neutral status of each service provider in each individual case. In the case that an internet service provider plays a role as publisher or broadcaster, the first paragraph of article 36 shall be applied and direct liability shall be imposed, otherwise, joint liability provided by the last two paragraphs would be imposed on the basis of the fault and damage being confirmed. “An internet user or an internet service provider who infringes upon the civil right or interest of another person on the internet shall bear liability. When an internet user conducts unlawful acts by using the internet service, the victim has the right to notify the internet service provider to take necessary measures such as taking down the content in dispute, blocking access to the content, disconnecting the link to the content and the like. The provider shall bear joint liability with the internet user within the scope of further loss due to the failure of taking necessary measures expeditiously upon receiving the notification of claimed infringement. The internet service provider shall bear joint liability with the internet user if it knows that the internet user is conducting illegal activity by using its internet service and it doesn’t take any necessary measures.” In addition, in the Regulation for the Protection of Information Network Dissemination Rights (2006) issued by the State Council, which is an administrative regulation especially for copyright protection in the information society, there are separate provisions for internet access service, internet reference service, online storage, caching etc. When a web 2This definition was made by TechTarget Company. See http://searchnetworking.techtarget.com/definition/Net-neutrality, last accessed on 20 May 2011. “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 179 2.0 platform claims safe harbor protection, it has to pass the “neutrality” test that the service it provides to the recipient of the service is information storage space, moreover, it has not altered the content provided by the recipient of the service nor has it obtained a financial benefit directly attributable to the content. Unlike Chinese Tort Liability Law, the E-Commerce Directive3 is especially for information society services, the definition of which covers any service normally provided for remuneration, at a distance, by means of electronic equipment for the processing (including digital compression) and storage of data, and at the individual request of a recipient of a service. The E-Commerce Directive also classifies internet information service as mere conduit, caching and hosting, and defines them explicitly. Article 14 is for hosting service provider which can benefit from the liability exemption when it can meet three cumulative conditions: (1) absence of actual or constructive knowledge; (2) prompt reaction to take down the illicit content upon such knowledge; and (3) absence of control or authority over the recipient or user of the service. Web 2.0 platform is considered to be a kind of “host”. However, there is still legal uncertainty. The main argument is about the qualification as “host”. It is unclear under which conditions a web 2.0 platform qualifies as a hosting service in the sense of article14 of the Directive4. The E-Commerce Directive defines the hosting services as that “consist of the storage of information provided by a recipient of the service”. Some member countries have also made their own definitions of “hosting”. For instance, article 6-1 of the French Law for Confidence in the Digital Economy5 defines an internet host as an entity that ensures, even free of charge, storage of signals, written data, images, sounds or messages of any nature, provided by recipients of these services so that it may be made available to the general public online by communication services. According to the recital 42 of the Directive, these services shall be “of a mere technical, automatic and passive nature, which implies that the information society service provider has neither knowledge of nor control over the information which is transmitted or stored”. Therefore, the more a web 2.0 platform is involved with the content that it hosts, the less likely it is to qualify as a host. We can see that under the Chinese administrative regulation, the main point for the status of web 2.0 platform is its “information storage space”, while, under the European directive, the main point is “the storage of information provided by users”. So the two legislative approaches are in essence the same. 3Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market. 4IDATE,TNO and IViR, User-Created-Content: Supporting a Participative Information Society, final report, SMART 2007/2008, at 229. 5Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. 180 Neutralidad de la red y otros retos para el futuro de Internet 2.2.Case decisions In Europe, court decisions of Member States vary from each other in determining the turning point at which these platforms are no longer mere hosts, but “publishers” in the sense of national media laws (with the consequence that they can be fully liable for the content posted by third parties)6. In Italy, there are many arguments on whether web 2.0 sites qualify as “hosts” and therefore enjoy exemption from liability. French courts have also repeatedly discussed how to define the boundary between hosting service providers and publishers with respect to video-sharing websites and social networking sites. In Spain, the Supreme Court clearly admits that the owner of a web forum must be deemed to be hosting the comments sent by users. Arguably, the same should apply to comments sent to blogs and to other web 2.0 platforms7. From existing cases in China, we can see that blog service providers were considered to be information storage service providers8, auction sites were considered as online trade platforms as well as information storage providers9. Those sites are considered as intermediaries, thus they enjoy the safe harbor protection. As for social networking sites, there is no case related till now. Video-sharing sites were mainly involved in copyright infringement cases and court decisions were not consistent from case to case, from court to court. In general, courts applied the Regulation for the Protection of Information Network Dissemination Rights, but there were many factors that could lead to controversial concerns as I will discuss in the following part. A great number of cases are about unlawful content on internet forums. As internet forums underwent rapid growth and increasing popularity in the late 1990s in China, legal problems have been on the rise concurrently. Judges were confused over how to define the role that those forum operators played. In 2002, the first case decision on intermediary liability of an online forum came out. In the case –De Ying& Gao Yuan v. “sinoi.com”10, the court said that the operator of an online forum was not only a service provider, but also the manager of the system, therefore it was held liable for its fault in the process of management. 6IDATE,TNO and IViR, User-Created-Content: Supporting a Participative Information Society, final report, SMART 2007/2008, at 221. 7Miquel Peguera, Internet Service Providers’ Liability in Spain– Recent Case Law and Future Perspectives, Journal of Intellectual Property, Information Technology and Electronic Commerce Law,Volume 1, Issue 3, December 2010, at 159. 8 See Guangdong Mengtong Culture Development Ltd v. “baidu.com”, Haidian People’s Court, Beijing (2007) HMCZ-17776; Lv Zhi Xing Institute & Mr.Han v. “sina.com”, online at http://www. chinalawedu.com/new/, last accessed 19 April 2011. 9Jinfeng Publishing House v. “taobao.com”, Higher People’s Court of Zhejiang, (2006) ZMSZZ-125; Digital Heritage Publishing Ltd v. “eachnet.com”, Higher People’s Court of Shanghai, (2008) LGMS(Z)Z-113. 10De Ying& Gao Yuan v. “sinoi.com”,Haidian People’s Court, Beijing,(2002) HMCZ-742. “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 181 Accordingly, in the case –Haida Ltd v. “sina.com”11, Duan Shuhang & “xici.net”12, Wang Yongjian v. “shangdu.com”13, the courts also confirmed that the providers of discussion forums shall manage and check their websites, supervise and manage the information. It seems that online forums were also considered as a kind of manager in addition to storage service providers, nevertheless, they were not seen as “authors” of the illicit information; therefore, it should bear vicarious liability. However, there is no consensus about to what extent the duty of care shall be borne by this “manager”. 3.Operating model analysis For most web 2.0 platforms, the operating model is to encourage users to upload and share content on their sites. Most provide to users search tool and subscription function on their sites. Video-sharing sites also reformat the audio-visual files uploaded by internet users to comply with the site’s compression format, and some sites also classify video into predefined types and further supply “latest videos” “featured videos” and “trending videos” on the homepage. The sites can also record the viewing history of each registered user and suggest “recommended videos”. They try to provide a well-designed structure that is as close as possible to the mental model of the users in order to assure that users will be satisfied. Some judges addressed that the operating model of user-based website was designed as more than just storing information technically, and the architecture for users to fill in content might be an indicator of direct involvement. 3.1.European approach –taking French and Spanish cases as example In France, in the case –Jean Yves Lafesse v. “myspace.com”14, which was quite famous in 2007, the court of first instance ruled that MySpace was liable for videos hosted on its server, more importantly, the court stated that it was unquestionable that MySpace had the technical function as a hosting service provider, but its service was not limited in this technical function. In fact, it allowed users to upload content through a specific frame structure, and every time the video was viewed, it displayed an advertisement from which it clearly derived profits. Thus it was an editor and should bear responsibility. However, when the case was brought to the court of appeal, it was dismissed due to a procedural reason. Following 11Haida Ltd v. “sina.com”,Nanshan People’s Court,Guangdong, (2005) SNFMYCZ-1526. The Shenzhen intermediate people’s court upheld the decision of court of first instance. Duan Shuhang & “xici.net”,Intermediate People’s Court of Nanyang, Henan, (2007) NMYZZ-193. 12 13 Wang Yongjian v. “shangdu.com”,Intermediate People’s Court of Zhengzhou, Henan, (2009) ZMYZZ-296. 14Jean Yves L. dit Lafesse c. Myspace, Tribunal de grande instance de Paris Ordonnance de référé 22 juin 2007. 182 Neutralidad de la red y otros retos para el futuro de Internet this case, more than thirty other similar cases occurred against web 2.0 platforms including video-sharing service, blog, social news website, Wikipedia, chat forum and auction site15. One of the most important cases concerning video-sharing sites is the case–- Zadig Productions v Google Inc 16.The copyrighter claimed the defendant, when providing Google video service, was an audio-visual content provider, but the defendant argued that it was the subscribers that determined the tags, description and other information and then allowed Google to index those videos, and it was also the subscribers that selected the category for those videos and defined the criteria for dissemination(public or private) when uploading each file. The court finally held that whereas the defendant offered users the architecture and technical means for content classification, they were necessary for their accessibility to the public. It was established that the content in dispute was provided by internet users so the platform couldn’t be seen as publisher. On 17 February 2011, the Court of Cassation issued the first decision that has settled the debate regarding host-editor for video-sharing platform in France. The Court confirmed in the case –Nord-Ouest Production, C. Carion & UGC Images v Dailymotion17 that the operations carried out by the video sharing site, such as re-encoding video streams in order to make them compatible with the viewing interface and reformatting them in order to make optimal use of the server’s storage capacity, were technical operations that formed part of the role of a host and in no way enabled the host to select the content that was published online18. Furthermore, the display frame and tools for classifying content as a part of a host’s function were justified by the need to rationalize the service and to facilitate user’s access. So that is to say, these technical operations don’t mean any particular involvement of the platform with the content to be uploaded. Similar opinions of lower courts can be found in the Lafesse v. Dailymotion case19and Lafesse v Google case20. Similarly, the Spanish court also stated in the case –Gestevision Telecinco SA v YouTube LLC21 that selecting featured videos as “suggestions” displaying on the homepage of 15Examples of French cases related are Les Arnaques.com c. Editions Régionales de France (Cour d’appel de Versailles, 12 décembre 2007) and eBay Europe c. SARL DWC (Cour d’appel de Paris, 9 Novembre 2007). 16SARL Zadig Production, Jean-Robert V. et Mathieu V. c. Sté Google Inc. et AFA,Tribunal de grande instance de Paris, 3ème chambre, 2ème section Jugement du 19 octobre 2007 17Société Nord-Ouest & société UGC Image c. Dailymotion, Cour de cassation (1re chambre civile),17 février 2011. 18See Amélie Blocman, France:Liability of Video-sharing Platforms - First Judgement of Court of Cassation, IRIS 2011-3:1/18. 19Jean-Yves Lambert dit Lafesse et c. Dailymotion, Tribunal de grande instance de Paris, 3ème chambre, 1re section, 15 avril 2008. 20 Jean-Yves Lambert dit Lafesse et c.Google,Tribunal de grande instance de Paris, 3ème chambre, 3ème section, 24 juin 2009. 21Gestevision Telecinco SA c. YouTube LLC ,Juzgado de lo Mercantil no. 7 de Madrid, Sentencia 289/2010 de 20 de septiembre. “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 183 the site didn’t amount to an editorial function, as it was done automatically when certain objective pre-defined criteria were met, for instance, in the case that the video enjoyed great popularity amid all web users. So this function didn’t contradict the intermediary nature of a host, nor was requiring a license from users incompatible with carrying out a merely intermediary service. In contrast, in an Italian case also concerning Google’s video service, the court of first instance held that Google’s activity did not fall into the category of mere hosting but rather consisted in providing the content uploaded by the users. According to the judge, Google was a content provider rather than a mere host-service provider22. Now the case is on appeal. A blog service provider was also seen as a host rather than a publisher in a decision of trademark case, issued by the Court of Appeal of Paris in 200723. The court held the fact that it provided to bloggers the function to make posts on the platform and the system to protect from spam comments didn’t demonstrate its capacity as publisher of the postings in dispute. There is also a case related to the famous French user-driven social news website “Fuzz”. The site offered users an opportunity to share the links of online news. Users could entitle the information contained in the news and also choose a category for the news such as “economy”, “medium”, “sport” or “people” etc. In the case–“Fuzz.fr” v. Olivier Martinez, the court of first instance found that the site was to be regarded as a publisher of online communication services within the meaning of the law, as Fuzz.fr made an editorial decision by: (i) placing links on its website to “celebrites-stars.blogspot.com”, which contained gossip about Martinez; and (ii) arranging the various information sections of its website and posting a title referring to Martinez’s private life, thus determining “the organization and presentation of the site”24. However, the Paris Court of Appeal25 turned down this decision and held that what the platform did was merely to structure and to classify the user-generated information, in order to facilitate the use of its service. This didn’t imply a status as publisher. Since the platform was neither the author of the content nor the one that determined the content, it was a hosting service provider. The Court of Cassation26 confirmed the decision of the court of appeal on 17 February 2011. 22 Giovanni Sartor, Mario Viola de Azevedo Cunha, The Italian Google-Case: Privacy, Freedom of Speech and Responsibility of Providers for User-Generated Contents, 18 Int’l J.L. & Info.Tech.356 (2010). 23Google Inc. et Google France c. Benetton Group et Bencom, Cour d’appel de Paris, 14ème chambre Section A, 12 décembre 2007. 24Bradley L Joslove, Vanessa De Spiegeleer-Delort, Web 2.0: Aggregator Website Held Liable as Publisher, http://www.internationallawoffice.com/Newsletters/Detail.aspx?g=4b014ec1-b334-42049fbd-00e05bf6db95&redir=1#1,Accessed on 14 May 2011. 25“Fuzz.fr” c. Olivier Martinez,Cour d’appel de Paris 14ème chambre, section B Arrêt du 21 novembre 2008. 26 “Fuzz.fr” v. Olivier Martinez, Arrêt n° 164 du 17 février 2011 (09-13.202) ,Cour de cassation ,Première chambre civile. 184 Neutralidad de la red y otros retos para el futuro de Internet 3.2.Chinese approach In China, case decisions are not consistent regarding this question. Most cases related are copyright suits. According to the Regulation for the Protection of Information Network Dissemination Rights, as one requirement of liability exemption, the platform needs to prove that it hasn’t changed the content generated by its user. The problem is how to judge if user-generated content has been changed or not. Case decisions focus on the following features: the site’s logo displaying on the video, advertisement added to the video, and the video category and recommendations. As for the first feature, in the case – Shuren Tech.Ltd v. “Youku.com”27, the court noticed that after clicking the video file, there was a short break when the logo “Youku” displayed before the video, moreover, the logo “Youku” was added on the upper left of the video when the video was playing. Based on this fact, the court held the website changed the file as it was apparent the logo was not added by users; instead, it was added by the site or added automatically by pre-set software. Similar decisions can be also found in the case Joy Film Ltd v. “6.cn”28 and Cheerland Entertainment Organization v. “6.cn”29. On contrast, in the Ciwen Production Ltd v. “56.com”30, the court held that the sign “56.com”, which appeared when the video was loading before playing, didn’t mean the website changed the content uploaded by user. As for the second feature, in the case – Wangshang Culture Ltd v. “pomoho.com”31, the court first confirmed that what the platform supplied was information storage space. However, the court noticed that an advertisement displayed on the bottom when the video was playing. Even though the ad was preset into the video-player of the site, it demonstrated that the site had altered the file uploaded by internet users. As for the category and recommendations, one decision stated the logo and the category was not the effect which could be brought simply by user’s uploading activity.32 However, in another similar case–Longle Culture Ltd v. “m149.com”33, the court asserted that selecting recommended music and making categories didn’t changed the nature of the site as storage service provider. The site didn’t change actually the content. What it did is to facilitate user access to it and manage the storage location of user-generated content. In addition, some courts examined how the “recommended content” came out. In some cases 27 Shuren Tech.Ltd v “Youku.com”,Haidian People’s Court, Beijing, (2008) HMCZ-9200. 28Joy Film Ltd v. “6.cn”,Haidian People’s Court, Beijing, (2008) HMCZ-22186. 29Cheerland Entertainment Organization v. “6.cn”,Haidian People’s Court, Beijing, (2008) HMCZ20961. 30Ciwen Film&TV Production Ltd v. “56.com”,The Second Intermediary Court of Beijing, (2009) EZMZZ-9. 31Wangshang Culture Ltd v. “pomoho.com”,Xicheng People’s Court, Beijing, (2008) XMCZ-6348. 32“Ku6.com” v. voole tech.ltd, the first Intermediary People’s Court of Beijing, (2010) YZMZZ-3517 33 Longle Culture Ltd v. “m149.com”,Chaoyang People’s Court, Beijing, (2006) CMCZ-24729. “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 185 the recommended results are generated by system automatically on the basis of the viewing history of a specific registered user, but in other cases, those recommendations were selected by human intervention of the site, and this fact might change the neutral status of the site. For instance, in the case– Fang Siyu v. “IT168.com”34, the defendant was a popular site for information about IT products and related software. When a user clicked the “download” button of the ebooks which were posted online by other users, there were “recommended posts ”,“hottest posts”, “latest phone-videos/mp3s/images for downloading ” displaying on the following page. The court stated that it meant the site edited and added those links above when users conducted downloading activity, and it also meant the site had actual control of the information on its site and was involved in editing and organizing the information. Therefore, the site was not merely storage service provider, but only content service provider. In addition, in some case decisions, the operating mode may not indicate the usergenerated content has been altered, but it may indicate the site had knowledge of the infringing content. In the case –Leshi Tech Ltd v. “56.com” 35, the court found that when searching the name of the television series on the homepage of the site by its search function, the first search result was entitled as the name of the film including information about actors and version of the film. After clicking the search result, each episode was listed on the page, and detailed information was showed, such as who created the file and how many times the episode was played, and those episodes were not uploaded by the same person. The fact brought the court to induce that the platform had reorganized the files. Even though that fact didn’t change the status of the platform as a storage service provider, it caused the court to assert the platform had knowledge of those illicit files. As for discussion forums, courts also took into account the actual involvement of the site. Some websites were operated in the name of forums, but in fact they were content providers, because when the user uploaded his file, the content couldn’t appear on the site simultaneously. The editor of the site checked the content and had the power to decide if it could be posted on the site36. So the site has actual control on the user-generated content and plays a role as editor instead of mere storage service provider in these cases. 4.Financial benefit analysis Almost all web 2.0 platforms get advertisement profits. The question is whether this commercial exploitation might point to the fact that the web 2.0 platform is designed at 34Fang Siyu v. “IT168.com”,Haidian People’s Court, Beijing, (2007) HMCZ-15350. 35Leshi Tech Ltd v “56.com” ,Chaoyang People’s Court, Beijing, (2010) CMCZ-17360. 36See Mu Bifang v. “chinaqikan.com”, Haidian People’s Court, Beijing, (2005) HMCZ-8071; Fang Siyu v. “yaolan.com”, Haidian People’s Court, Beijing, (2007) HMCZ-18718. 186 Neutralidad de la red y otros retos para el futuro de Internet more than just storing information technically. Neither the E-Commerce Directive nor the Chinese Tort Liability Law mentions this issue clearly. 4.1.European approach In France, The remuneration is not relevant to the qualification of hosting provider, however, some French Courts used the criterion of commercial benefit to make a distinction between hosting providers and editors and apply either the limited responsibility of a hosting provider based on the Law on Confidence in the Digital Economy or the full civil liability of an editor based on the Civil Code. Other courts argued this position didn’t comply with the text of the law and the commercial advantage that a service provider extracted from its services didn’t permit to qualify the provider into an editor. The first case concerning this issue is the case –Tiscali Media v. Dargaud Lombard and Lucky Comics37. But this case originated before the E-Commerce Directive was transposed into French law in 2004, thus the court applied the Freedom of Communication Act 198638 and held the services provided by Tiscali Media went beyond the mere technical storage functions since it offered internet users the possibility of creating their own websites by using its site at “www.chez.tiscali.fr” and offered to advertisers the possibility to display, directly on these pages, paid advertising space. However, as the decision was not based on the E-Commerce Directive, the hosting defense could not apply. In the case Jean-Yves Lafesse v. Dailymotion, publishers were defined as “the person who determines what content should be made publicly available on the platform”. The court opined that advertisement didn’t characterize the platform as content editor since the law didn’t prohibit a host to take advantage of its site by selling advertising space. Similar opinions can be also found in the cases – Flach Film and Editions Montparnasse v. Google39, Omar Sy and Fred Testot v. Dailymotion40, Google Inc. v. Bac Films, The Factory and Canal Plus41. The opinion was finally confirmed in the judgment of the Court of Cassation in the case Nord-Ouest Production, C. Carion & UGC Images v. Dailymotion on 17 February 2011. The Court of Cassation asserted that the operation of the site by selling of advertising 37 Cour de cassation (1re ch. Civ.), 14 janvier 2010, Telecom Italia (ex Tiscali Media) c. Stés Dargaud Lombard et Lucky Comics 38Article 43-8: Physicals or legal persons that provide, free of charge or on fee paying basis, direct and permanent storage for distribution to the public of signals, documents, pictures, sounds or messages of any kind accessible through said services shall be criminally or legally liable on account of the content of said services only: if, after a judicial authority has referred the matter to them, they have not acted promptly to prevent access to said content. 39Cour d’appel de Paris (pôle 5, chambre 2), 9 avril 2010, Flach Film et Editions Montparnasse c. Google France , Google Inc 40Cour d’appel de Paris (pôle 5, chambre 1), 14 avril 2010, Omar Sy et Fred Testot c. Dailymotion 41Cour d’appel de Paris (pôle 5, chambre 2), 14 janvier 2011 , Google Inc. c. Bac Films, The factory et Canal Plus “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 187 space did not induce a capacity to act on the uploaded content. The service of the host was free and it is necessarily financed by advertising revenue, furthermore, there was no prohibition on commercial exploitation of a hosting service through advertising under any law42. In the Spanish case –Gestevision Telecinco SA v. YouTube LLC, the court decision recognized that the fact that YouTube exploited its site for profit didn’t mean its service was not of an intermediary nature, and the court further opined that one aim of the E-Commerce Directive was to encourage the development of commercial activities on the internet, and therefore it would be paradoxical if an internet service provider couldn’t be exempted from liability just because it charged for its activities. However, as part of the Sustainable Economy Bill, the “Ley Sinde” Act which was rejected by Congress 21 December 2010 tried to set up a procedure that the administrative body may order an information society service provider who acts with direct or indirect lucrative intent to remove the infringing material. The “indirect” lucrative intent seems to include the situations such as a hosting service provider seeking economic profit through advertising placed on the site43. At the European level, in the Google v. Louis Vuitton case44, the European Court of Justice (ECJ) confirmed the holding status of the Adword service of the search engine, and stated that “it must be pointed out that the mere facts that referencing service is subject to payment, that Google sets the payment terms or that it provides general information to its clients cannot have the effect of depriving Google of the exemptions from liability provided for in E-Commerce Directive”. Even though search engine is not a kind of web 2.0 platform, it is of intermediary nature because the Adwords are created by users. The case can be seen as ECJ’s attitude towards financial benefits gained by internet intermediaries. That is to say, exploiting its site for gain is not a sign that the hosts are not of a neutral nature. 4.2.Chinese approach In China, though the Chinese Tort Liability Law doesn’t mention the financial benefit issue, the Regulation for the Protection of Information Network Dissemination Rights adopted a similar approach to the Digital Millennium Copyright Act (DMCA) of the US, but it is only in terms of copyright infringement. One requirement for liability exemption is that 42 Before the final decision of the Court of Cassation, the regional court in Paris held Dailymotion was 43 a hosting provider, but still liable for copyright infringement, as their business model was based on recipients uploading copyrighted works. The Paris court of appeal overturned the decision on its liability. Miquel Peguera,the Spanish Bill against online copyright infringement. What is it all about? See http://ispliability.wordpress.com/2011/01/15/ley_sinde/, last accessed on 20 May,2011. 44Google France SARL, Google Inc. v. Louis Vuitton Malletier SA (C-236/08). Similar cases: Google France SARL v. Viaticum SA, Luteciel SARL (C-237/08). Google France SARL v. CNRRH SARL,Pierre-Alexis Thonet, Bruno Raboin, Tiger SARL(C-238/08). Die BergSpechte Outdoor Reisen und Alpinschule Edi Koblmüller GmbH v. Günter Guni and trekking.at Reisen GmbH (C278/08). Eis.de GmbH v. BBY Vertreibsgesellschaft GmbH (C-19/09). Portakabin Ltd v. Primakabin BV (C-558/08). 188 Neutralidad de la red y otros retos para el futuro de Internet the internet service provider has not obtained a financial benefit directly attributable to the infringing materials. Differing from the DMCA, the Regulation doesn’t consider whether the service provider has the right and ability to control the infringing conduct. This is because in the context of the Regulation the term “internet storage service provider” includes only those who provide online storage space so it definitely has the ability to control the information on its system –excluding those who provide server space for a user’s web site. It is worth noting that the commercial exploitation here is limited to be “direct”, which means the internet service provider charges a fee for the service or content on its system. In the case–Ciwen Production Ltd v. “56.com”, the court held that the video clip was free for internet users to watch, there was no proof that the website got profit from the video directly though there was an advertisement on the right side of web page beside the video. Similar opinion can be found in the case Longle Culture Ltd v. “m149.com”, Fudan Kaiyuan Culture Infomation Ltd v. “ku6.com”45. In addition, in some cases, courts notice that the infringing materials strengthen the attractiveness of the site and the profits are connected with the customers attracted by the users’ infringing activity, in other word, the worse the infringing activities are, the more online customers there are, and the higher the business value of the platform is. Under this circumstance, the profits are considered as profits obtained directly from the infringement. For instance, in the case –Guangdianweiye Culture Institute v. “ku6.com” 46, the site gave monetary award to those users whose files had attracted the greatest viewership, the court stated that the operation of “ku6.com” was not merely to encourage original works and to provide a platform for podcast fans, in fact, it made advantage of the videos uploaded by users, including films, TV series, original works etc, to enrich its online content, attract more users’ focus, increase its page view, and further attract more adverting customers and thereby obtain profits. Therefore, the defendant made unauthorized use of other’s intellectual property and should be liable for the damages of right’s holder. In another case –Fang Siyu v. “bbs.baizhan.com.cn”47, some users made posts on the defendant’s discussion forum to sell portable electronic devices which could be used to read e-books, and someone else posted several e-books including the claimant’s book free for downloading. The defendant claimed that it was a storage service provider therefore it qualified for the safe harbor. But the judge contended that the free e-books for downloading were to attract device users’ attention and further promote the sales of the device. The number of e-books on the site could affect the number of potential advertising customers. Thus, the 45Fudan Kaiyuan Culture Infomation Ltd v. “ku6.com”,Chaoyang People’s Court, Beijing, (2011) CMCZ-36328. 46Guangdianweiye Film&TV Culture Institute v. “ku6.com”,Haidian People’s Court, Beijing, (2008) HMCZ-14025. 47Fang Siyu v. “bbs.baizhan.com.cn”,Haidian People’s Court, Beijing, (2007)HMCZ-4555, the first intermediary court of Beijing upheld the decision. See also Siyu v. “it168.com”. “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 189 forum, as a platform for e-reader device sales, was held to have obtained profit from the dissemination of e-books. 5.Conclusion With the advance of information technology, the neutrality of web 2.0 platform is becoming increasingly doubtful since some are no longer editorially neutral about content. They are much more active and involved with content originating from third parties. In addition, some websites operate and merge both content service and technical service, so that it is difficult to decide on the legal status in cases of infringement. Some European scholars have already concerned themselves with the problem of applying the holding defense to web 2.0 platforms48. A recent report from French senators proposes to develop the E-Commerce Directive to introduce, besides the existing categories of hosting provider and publisher, a new category of online service provider––“service publisher” (“éditeur de services” in French), which is characterized by drawing economic advantages from the direct consultation of hosted content, and require “service publishers” a duty of supervising its hosted content49. This specific liability regime would be stricter than the one applicable to hosting provider under article 14 of E-Commerce Directive and article 6 of the French Law on Confidence in the Digital Economy, while on the other hand, softer than the one applicable to a publisher who has full control over the content it posted and is therefore subject to full civil liability. The senators stated that “the context and reality have changed since the adoption of the e-commerce Directive. Unlike those popular hosting providers that only stored content and performed technical functions in early 2000s, web 2.0 platforms don’t merely conduct technical activities and they play a more active role than true hosting providers”. In China, there is no that kind of host-publisher category problem. Even though it is criticized by many scholars, but in some sense, just because of this legal uncertainty, courts are more flexible on a case-by-case basis. Considering that the variety of websites is always 48Such as the Rapport– Commission Spécialisée sur les Prestataires de l’internet, Commission présidée par Pierre SIRINELLI. Vice-présidentes: Josée-Anne Bénazéraf, et Joëlle Farchy, Rapporteur : Alban de Nervaux, see http://ec.europa.eu/internal_market/e-commerce/docs/expert/20080915_report_fr.pdf, last accessed on May 6, 2011; Rapport d’Information ,Déposé en application de l’article 86, alinéa 8, du Règlement Par la Commission des Affaires Économiques, de L’Environnement et du Territoire sur la mise en application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, et présenté par M. Jean Dionis du Séjour et Mme Corinne Erhel,Députés. See http://www.assemblee-nationale.fr/13/pdf/rap-info/i0627.pdf, last accessed on 6 May 2011. 49 Rapport d’Iiformation Fait au nom de la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d’administration générale (1) par le groupe de travail sur l’évaluation de la loi n° 2007-1544 du 29 octobre 2007 de lute contre la contrefaçon (2) Par MM. Laurent Bétielle et Richard Yung, at 42-48, see http://www.senat.fr/rap/r10-296/r10-2961.pdf, last accessed on 6 May 2011. 190 Neutralidad de la red y otros retos para el futuro de Internet expanding in scope, it is impossible to categorize and list all kinds exhaustively. This flexibility seems to properly meet the diversity and the unpredictable development of internet information services. We can’t count on legislation to define the exact meaning of “neutrality”; instead, this clarification can be and should be achieved over time, converging as information technology continuously advances and more case decisions are decided. By studying the operating model analysis and financial benefit analysis in China and in Europe, especially in France, we can see that Chinese courts gave a higher protection on copyrighters than European courts in general. But the existing rules in China are only for copyright infringement. In terms of other cases, such as trademark, privacy, defamation, impersonation etc, there is no guideline to answer whether the operating model and remuneration of a web 2.0 platform could have influence on its neutral status or could imply that it had knowledge of the illegal activity or information, and further lead to its liability for user-generated content. As a national substantive law, the Chinese Tort Liability Law should supply more specific and adequate rules on this issue, otherwise, case decisions might collide with each other. Meanwhile, via case studies, I’ve also found case decisions in European countries demonstrated different understandings and opinions when performing the “Neutrality” test on web 2.0 platform for its intermediary liability. Further harmonization is still needed. 6.Bibliography IDATE, TNO and IViR, User-Created-Content: Supporting a Participative Information Society, final report, SMART 2007/2008. Sartor, G., Viola de Azevedo Cunha, M., The Italian Google-Case: Privacy, Freedom of Speech and Responsibility of Providers for User-Generated Contents, 18 Int’l J.L. & Info.Tech.356 (2010). Joslove, B. L., De Spiegeleer-Delort, V., Web 2.0: Aggregator Website Held Liable as publisher, see http://www.internationallawoffice.com/Newsletters/Detail. aspx?g=4b014ec1-b334-4204-9fbd-00e05bf6db95&redir=1#1. Last accessed on 20 May 2011. Blocman, A., France:Liability of Video-sharing Platforms - First Judgement of Court of Cassation, IRIS 2011-3:1/18. Peguera, M., Internet Service Providers’ Liability in Spain– Recent Case Law and Future Perspectives, Journal of Intellectual Property, Information Technology and Electronic Commerce Law,Volume 1, Issue 3, December 2010. Rapport: Commission Spécialisée sur les Prestataires de l’internet. Rapporteur: Alban de Nervaux. See http://ec.europa.eu/internal_market/e-commerce/docs/expert/20080915_ report_fr.pdf, last accessed on 6 May 2011. Rapport d’Information ,Déposé en application de l’article 86, alinéa 8, du Règlement sur la mise en application de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 191 l’économie numérique. See http://www.assemblee-nationale.fr/13/pdf/rap-info/i0627. pdf, last accessed on 6 May 2011. Rapport d’Iiformation Fait au nom de la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d’administration générale. See http://www. senat.fr/rap/r10-296/r10-2961.pdf, last accessed on 6 May 2011. Qian Wang and Linghong Wang (2008), Study on Indirect Infringement of Intellectual Property Rights, Renming University Press, Beijing. Warner, R., Dinwoodie, G., Krent, H. and Stewart, M. (2007), E-Commerce, the Internet and the Law, Cases and Materials, Thomson West. Participative Web and User-created Content Web 2.0, Wikis And Social Networking, Paris, OECD, 2007. van Eijk, N., about Network Neutrality 1.0, 2.0, 3.0 and 4.0, Computers & Law Magazine, 2011-6. Thomas, H., The European liability and responsibility of providers of online-platforms such as “Second Life”, 2009(1) Journal of Information, Law & Technology. Murray, A. (2010), Information Technology Law: the Law and Society, Oxford University Press. Chinese Cases Fudan Kaiyuan Culture Infomation Ltd v. “ku6.com”, Chaoyang People’s Court, Beijing, (2011) CMCZ-36328. Guangdianweiye Film&TV Culture Institute v. “ku6.com”,Haidian People’s Court, Beijing, (2008) HMCZ-14025. Fang Siyu v. “bbs.baizhan.com.cn”,Haidian People’s Court, Beijing, (2007)HMCZ-4555. Fang Siyu v. “IT168.com”,Haidian People’s Court, Beijing, (2007) HMCZ-15350. Leshi Tech Ltd v “56.com” ,Chaoyang People’s Court, Beijing, (2010) CMCZ-17360. Mu Bifang v. “chinaqikan.com”, Haidian People’s Court, Beijing, (2005) HMCZ-8071. Fang Siyu v. “yaolan.com”, Haidian People’s Court, Beijing, (2007) HMCZ-18718. Joy Film Ltd v. “6.cn”, Haidian People’s Court, Beijing, (2008) HMCZ-22186. “Ku6.com” v. voole tech.ltd, the first Intermediary People’s Court of Beijing, (2010) YZMZZ-3517. Shuren Tech.Ltd v “Youku.com”,Haidian People’s Court, Beijing, (2008) HMCZ-9200. Wangshang Culture Ltd v. “pomoho.com”,Xicheng People’s Court, Beijing, (2008) XMCZ6348. Cheerland Entertainment Organization v. “6.cn”, Haidian People’s Court, Beijing, (2008) HMCZ-20961. Ciwen Film&TV Production Ltd v. “56.com”, the Second Intermediary Court of Beijing, (2009)EZMZZ-9. 192 Neutralidad de la red y otros retos para el futuro de Internet Longle Culture Ltd v. “m149.com”, Chaoyang People’s Court, Beijing, (2006) CMCZ24729. Guangdong Mengtong Culture Development Ltd v. “baidu.com”, Haidian People’s Court, Beijing (2007) HMCZ-17776. Lv Zhi Xing Institute & Han v. “sina.com”, see http://www.chinalawedu.com/new/, last accessed 19.04.2011. Jinfeng Publishing House v, “taobao.com”, Higher People’s Court of Zhejiang, (2006) ZMSZZ-125. Digital Heritage Publishing Ltd v. “eachnet.com”, Higher People’s Court of Shanghai, (2008) LGMS(Z)Z-113. De Ying& Gao Yuan v. “sinoi.com”,Haidian People’s Court, Beijing,(2002) HMCZ-742. Haida Ltd v. “sina.com”,Nanshan People’s Court, Guangdong, (2005) SNFMYCZ-1526. Duan Shuhang & “xici.net”, Nanyang Intermediate People’s Court, Henan, (2007) NMYZZ-193. Wang Yongjian v. “shangdu.com”, Intermediate People’s Court of Zhengzhou, Henan, (2009) ZMYZZ-296. European cases Google France SARL, Google Inc. v Louis Vuitton Malletier SA (C-236/08). Google France SARL v Viaticum SA, Luteciel SARL (C-237/08). Google France SARL v CNRRH SARL,Pierre-Alexis Thonet, Bruno Raboin, Tiger SARL(C-238/08). Die BergSpechte Outdoor Reisen und Alpinschule Edi Koblmüller GmbH v. Günter Guni and trekking.at Reisen GmbH (C-278/08). Eis.de GmbH v. BBY Vertreibsgesellschaft GmbH (C-19/09). Portakabin Ltd v. Primakabin BV (C-558/08). Flach Film et Editions Montparnasse c. Google France , Google Inc, Cour d’appel de Paris (pôle 5, chambre 2), 9 avril 2010. Omar Sy et Fred Testot c. Dailymotion, Cour d’appel de Paris (pôle 5, chambre 1), 14 avril 2010. Google Inc. c. Bac Films, The factory et Canal Plus, Cour d’appel de Paris (pôle 5, chambre 2), 14 janvier 2011. Nord-Ouest Production, C. Carion & UGC Images c. Dailymotion, Cour de cassation (1re chambre civile), 17 février 2011. Telecom Italia (ex Tiscali Media) c. Stés Dargaud Lombard et Lucky Comics, Cour de cassation (1re ch. Civ.), 14 janvier 2010. Google Inc. et Google France c. Benetton Group et Bencom, Cour d’appel de Paris(14ème chambre Section A) , 12 décembre 2007. “Neutrality” Test on web 2.0 Platform for its intermediary liability in China and in Europe 193 “Fuzz.fr” c. Olivier Martinez, Arrêt n° 164 du 17 février 2011 (09-13.202) ,Cour de cassation, Première chambre civile. “Fuzz.fr” c. Olivier Martinez, Cour d’appel de Paris (14ème chambre, section B) Arrêt du 21 novembre 2008. Jean-Yves Lambert dit Lafesse c. Dailymotion, Tribunal de grande instance de Paris (3ème chambre, 1 ème section), 15 avril 2008. Jean Yves L. dit Lafesse c. Myspace, Tribunal de grande instance de Paris Ordonnance de référé 22 juin 2007. Jean Yves L. dit Lafesse c. Google, Tribunal de grande instance de Paris (3ème chambre, 3ème section) Jugement du 24 juin 2009. SARL Zadig Production, Jean-Robert V. et Mathieu V. c/ Sté Google Inc. et AFA, Tribunal de grande instance de Paris (3ème chambre, 2ème section) Jugement du 19 octobre 2007. Les Arnaques.com c. Editions Régionales de France, Cour d’appel de Versailles, 12 décembre 2007. eBay Europe v SARL DWC, Cour d’appel de Paris, 9 Novembre 2007. Gestevision Telecinco SA v YouTube LLC ,Juzgado de lo Mercantil no. 7 de Madrid, Sentencia 289/2010 de 20 de septiembre. 10 Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach within the European Union Evi Werkers Doctoral Student Interdisciplinary Centre for Law and ICT – K.U.Leuven Abstract: The rapid development of the digital information society has shaken the creative content sector to its very foundations and has upset the balance between right holders, intermediaries and users. On the one hand, there is more creative content available, creators can produce and distribute their works to a wider public at a low cost, independently of physical constraints and across borders. On the other hand, right holders have lost the power to control the (re)distribution of their creations and, despite the stimulation of technological protection measures, continue to face a swelling problem of digital counterfeiting, piracy and dropping sale numbers. To resolve the issue of illegal sharing of copyright protected content certain Member States increasingly seek refuge to collaboration with internet service providers, sometimes resulting in close surveillance of users’ digital sharing behaviour and limitations on access to the internet. Due to these developments the once established “neutral” role of internet service providers and the e-commerce regime exempting them of liability is put under considerable pressure. Furthermore, the regulatory instruments for the protection of copyright and creativity no longer seem capable of guaranteeing rightholders a fair return on their creative investments while ensuring the public’s access to information and respect for privacy. In this paper an interdisciplinary comparative analysis will be made and closer look will be taken into the recent debates that took place in Belgium and the United Kingdom since the adoption of the (French) three strikes approach. The different speed by which these countries seek solutions to restore the balance and the eagerly awaited interpretations by the European Court of Justice in the SABAM/Scarlet case and the High Court’s judicial review will be critically analysed to shed a light on the future of the three strikes approach. Keywords: intermediaries, copyright, liability, filtering, three strikes. 1.Copyright infringement vs. copyright enforcement, 1-1 1.1. The long-running failure of enforcing copyright regulation online Why is a normally law-abiding citizen enticed to entirely ignore the laws of copyright without any sense of remorse or guilt? Despite the awareness campaigns and educational programs, millions of users continue to make copyright infringements in various shapes. It seems that whatever action the creative industry is undertaking, pirates won’t halt their activities1 and consumers won’t stop making use of their illegal services. The most promi- 1Bridy, A. (2009) “Why pirates (still) won’t behave: regulating peer-to-peer in the decade after Napster”. Rutgers Law Journal. Vol. 40, N° 3, 566. 196 Neutralidad de la red y otros retos para el futuro de Internet nent problem of all is the widespread success of illegal file sharing via peer-to-peer software, which rightholders at one time believed to be just a temporary nuisance. But the problem persisted, expanded even to other channels (newsgroups, social networks) and became one of the most symbolic battles of rightholders in the 21st Century. The difficulties with the moral disengagement2 towards copyright and the subsequent tensions between creators and consumers have accumulated since the adoption of the Information Society Directive and the Enforcement Directive (hereafter referred to as Copyright Directives). Holders of intellectual property rights successfully pleaded for more regulatory restrictions / prohibitions and an expansion of copyright protection. As a consequence, there has been an expansion of exploitation rights (reproduction, communication of works to the public and distribution) and legal protection of technological protection measures, providing them the legal grounds to maintain control over the distribution of their works in the online environment. The Information Society Directive installed a two-tiered approach with regard to free usage of works for purposes of the public interest, also vis-à-vis unauthorised copies for private purposes3. The Enforcement Directive required all Member States to apply effective, dissuasive, proportionate, fair and equitable measures, procedures and remedies against those engaged in counterfeiting and piracy and created a level playing field for right holders in the EU. As a consequence, all Member States have a similar set of measures, procedures and remedies available for right holders to defend their intellectual property rights when they are infringed4. Today however, the legal tools at the disposal of right holders seem insufficient. Illegal downloading continues at a robust rate and is even spreading its wings from music and audiovisual files to textbook swapping5. The failure of technological protection measures, the marginal effect of expensive legal suits against peer-to-peer software developers and against Internet users eagerly downloading files and last but not least, the difficult enforcement of copyright across borders have prompted rightholders to seek other solutions. The solution was found in the shape of “intermediaries”. Already in the pre-Internet era, right holders had successfully predicated on intermediary liability for certain gatekeepers who provided the means to reproduce copyright protected works on a large scale. Today however, the situation is significantly different since these new intermediaries are legally obliged to act entirely passive-neutral and have been 2Peukert, A. (2010) “Why do good people disregard copyright on the internet?”. In C. Geiger (ed.), Criminal enforcement: a blessing or a curse of intellectual property?. Cheltenham: Edward Elgar Publishing (forthcoming), pp. 15-16. 3Directive 2001/29/EC of the European Parliament and of the Council of 22 May 2001 on the harmonisation of certain aspects of copyright and related rights in the information society (hereafter referred to as Information Society Directive), Official Journal C 167, 22.06.2001, 10 4Directive 2004/48 of the European Parliament and of the Council of 29 April 2004 on the enforcement of intellectual property rights (hereafter referred to as the Enforcement Directive), Official Journal L 157, 30.04.2004, 45. 5R. Stross. (2008). “First it was song downloads. Now it’s organic chemistry”, New York Times, July 27. Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach… 197 granted a special regime that under certain conditions exempts them from liability for thirdparty copyright infringement. Only when made aware of the existence of allegedly copyright infringing content, they have to act promptly and remove the content expeditiously or at least make it inaccessible. Despite this legal protection regime, the entertainment industry has been lobbying quite actively and has targeted both access and hosting providers to assist them in their quest against digital pirates by sending out warning letters, by sharing personal data and identifying customers, by installing filter tools or last but not least, by monitoring their network as a whole (infra). The current approach to enforce copyright in its digital context has created a disrupted relation between right holders and consumers. Intermediaries providing users access to the Internet to freely communicate and Internet services (especially those based upon user-generated or created content) are in the midst of the firework between these parties. Rightholders claim that these intermediaries can no longer stand aside in their battle against pirates and should operate with them more actively and preferably in a proactive manner, whereas civil liberty groups and consumers advocates stress their role as guardians of the right to privacy, secrecy of communications, freedom of expression and right to information of their customers. In what follows we will explain the roots of the problem, illustrated by some landmark cases ruled by the European Court for Justice (hereafter referred to as ECJ). 1.2.The changing role of intermediaries in the creative content online environment 1.2.1. The safe harbour provisions Originally the European legislature made a lot of efforts to restrain intermediaries from choosing party and made sure they would take up a merely neutral-passive role. This is clearly reflected by the special exemption regime installed by the E-Commerce Directive that was adopted in 2000 as a response to the disparities that existed amongst Member States concerning the liability of service providers acting as intermediaries which prevented the smooth functioning of the Internal Market, but also to ensure the freedom of communication and expression via the open network the Internet provides6. It follows from recital 42 of the E-Commerce Directive that the exemptions from liability established in that directive cover only cases in which the activity of the information society service provider is of a mere technical, automatic and passive nature, which implies that that service provider ‘has neither knowledge of nor control over the information which is transmitted or stored’. The horizontal regime which was adopted, also known as the “safe harbour” provisions, sets the minimum conditions under which intermediary providers are exonerated from liability for the activities of “mere conduit” (transitory Internet communications), “caching” 6Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market (‘Directive on electronic commerce’), Official Journal C 178, 17.07.2000,1 (hereafter referred to as E-Commerce Directive). 198 Neutralidad de la red y otros retos para el futuro de Internet (temporary caches) and “hosting” (storage of third party content). By facilitating fast and efficient transmission of content and remaining passive, intermediaries are in a state of immunity from liability, including copyright liability. Theoretically Member States could take it one step further and set less stringent conditions of exoneration as long as they regulate service providers established on their territory in accordance with the country of origin principle7. The E-Commerce Directive prescribes that a service provider acting as “mere conduit” is not liable for the information transmitted on condition that the provider does not initiate the transmission, select the receiver nor select or modify the information contained in the transmission8. A “hosting” provider on the other hand is exonerated from liability for the information stored at the request of a recipient of the service, on the condition that he has no knowledge of the unlawful activity and does not control the activity of the recipient. However, upon obtaining such knowledge or awareness the provider should act and expeditiously remove or disable access to the information. In other words, they are not supposed to undertake any action whatsoever, only to react ex post to notices of infringement of copyright9. Article 15 of the E-Commerce Directive complements these exoneration regimes by determining that Member States cannot impose a general obligation to monitor ISPs or seek for facts or circumstances indicating illegal activity. The rationale of this provision was not just for mere practical reasons (ISPs cannot possibly monitor all the content passing on their network) but also, and mainly, out of concern for the freedom of free communication and expression on the Internet. After all, if ISPs were obliged to monitor the content passing through or stored on their networks and services, or to seek for facts or circumstances indicating illegal activity, this would cause a serious chilling effect on Internet communications. It is thus exactly to avoid such censorship that the European legislator decided to free ISPs from the great pressure of having to monitor, not even in order to enforce copyright protection. Nevertheless this immunity is far from absolute. The E-Commerce Directive does allow Member States to establish a) obligations for information society service providers to promptly inform the competent public authorities of alleged illegal activities undertaken or information provided by recipients of their service; b) obligations to communicate to the competent authorities, at their request, information enabling the identification of recipients of their service with whom they have storage agreements. Furthermore, the E-Commerce Directive stipulates that exoneration for the activities enumerated above will not affect the 7Stalla-Bourdillon, S. (2011). “Uniformity v. Diversity of Internet Intermediaries’ liability regime: where does the ECJ stand?” Journal of International Commercial Law and Technology. Vol. 6, Issue 1, 59. 8Art. 13 E-Commerce Directive. 9Art. 14 E-Commerce Directive. Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach… 199 possibility for a court or administrative authority, in accordance with Member States ’ legal systems, to require the service provider to terminate or prevent an infringement10. 1.2.2. A complex set of services: challenging interpretations Today the terminology of the Directive appears to be quite difficult to apply to the complex set of services that is provided by intermediary providers. There are two particular cases we would like to highlight which demonstrate that even the highest European Court is challenged to evaluate the provisions of the E-Commerce Directive and to decide upon its field of application. The first case was brought against Google in the context of its referencing service Adwords. The Court decided that Internet referencing services can also fall under the “hosting” activity (an information society service consisting in the storage of information supplied by the advertiser) under the condition that the service provider has not played an active role and lacked knowledge or control of the data which it stored11. The fact that the reference service was subject to payment or the concordance between the keyword selected and the search term was, according to the ECJ, not sufficient of itself to justify the view that Google had knowledge of, or control over, the data entered into its system by advertisers and stored in memory on its server. By contrast, “the role played by Google in the drafting of the commercial message which accompanies the advertising link or in the establishment or selection of keywords“ was considered relevant. Still, the ECJ found that the national courts were best placed to assess whether the role fulfilled by Google corresponded with the conditions of “neutrality” set out by the ECJ or not. The reluctance by the ECJ to answer this question by itself is surprising but can be explained by the fact that national judges can adapt more easily to the complexity of the environment in which these intermediary providers operate12. In the second ECJ case of L’ Oréal vs. Ebay, with regard to the liability of an operator of an electronic market place, Advocate-General Jääskinen carefully nuanced the former interpretation. L’ Oréal accused auction site Ebay of buying search engine keywords and to direct users to its website on which counterfeited products were frequently offered by users, despite Ebay’s efforts to remove these offers. The Advocate-General first stated that the ECommerce Directive has a broad scope of application and that its liability regime should not necessarily be interpreted narrowly. Jääskinen then decided a clear distinction had to be made between the storage-based activities falling under the scope of the E-Commerce Directive and other activities of Ebay which are covered by liability under national law. Ebay had, according to the findings before the national court, not been neutral because it had instructed its clients in the drafting of the advertisements and monitored the contents of the listings. According to Jääskinen however the neutrality condition (in the sense that its con- 10Article 12.3., article 13.2 article 14.3 and article 15.2 E-Commerce Directive. 11ECJ Joined cases C-236/08, C-237/08, C-238/08, recitals 110, 114-121. 12Stalla-Bourdillon, S., “Uniformity v. Diversity of Internet Intermediaries’ liability regime: where does the ECJ stand?” Journal of International Commercial Law and Technology. Vol. 6, Issue 1, 59. 200 Neutralidad de la red y otros retos para el futuro de Internet duct is merely technical, automatic and passive, pointing to a lack of knowledge or control of the data which it stores) derived from recital 42 of the E-Commerce Directive does not refer to the hosting activity. The Advocate –General stated that he would find it surreal that “if eBay intervenes and guides the contents of listings in its system with various technical means, it would by that fact be deprived of the protection of Article 14 regarding storage of information uploaded by the users” 13. These two landmark cases – and many other cases on national level which we unfortunately cannot elaborate upon in this paper as it would go beyond the scope14 – demonstrate that the ECJ is willing to give a broad interpretation to the provisions of the hosting activity under the E-Commerce Directive. Despite the tendency to interpret the liability regime of the E-Commerce Directive in the light of the latest technologies and extending its scope to newly developed services, a trend towards greater liability of these intermediaries can also be observed. 1.2.3. Should intermediaries lift their anchor and set sail to less safe waters? The E-Commerce Directive has failed in its attempt to provide a successful conflict methodology, in particular in relation to the protection of European creative content online. Its laborious application in the context of the new emerging (hosting) service(s) providers and the strained relationship with the European Copyright Directives were at the dawn of the new regulatory initiatives that emerged over the past years throughout Europe. The cause of this tension can partly be found in the relevant Directives themselves. On the one hand art. 8.3. of the Information Society Directive, art. 9.1. § 1 a) and art. 11 of the Enforcement Directive provide the possibility for rightholders to bring an injunction against intermediaries whose services are used by third parties to terminate an infringement of intellectual property rights. On the other hand, the Copyright Directive and the Enforcement Directive stipulate that they do not harm the exoneration provisions of the E-Commerce Directive15. In a couple of recent cases the ECJ highlighted the (strained) relationship that exists between the E-Commerce Directive, the Copyright Directives and fundamental rights of Internet users, in particular the freedom of communication and the right to privacy. On 29 January 2008, the ECJ rendered a judgement in the case of the Spanish right holder group Promusicae against the ISP Telefónica in which the copyright society wanted to oblige the latter to disclose identity data on peer-to-peer users of Kazaa in a civil procedure. It was the first ruling by the ECJ in which it dealt with the tension between the enforcement of intellectual property rights and data protection. The ECJ decided that it cannot be 13Opinion Advocate-General Jääkinen, C-324/09, 9 December 2010 recitals 130-146. 14For an overview of French and Belgian case law with regard to hosting user-generated content, see for example: Werkers, E. (2010). How the press deals with user-generated content: one the hazards of the job?” [Available in Dutch only: “De omgang van de pers met gebruikersinhouden: de bluts met de buil?”]. Auteurs & Media. N° 1, pp. 7-21. 15Recital 16 Information Society Directive and recital 15 Enforcement Directive. Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach… 201 derived from European legislation (the Copyright directives and E-Commerce Directive) that Member States are obliged to install a duty to provide personal data in the context of a civil procedure to ensure the effective protection of copyright. However, the ECJ further decided that Community law does require that, when transposing those directives, Member States take care to rely on an interpretation of them which allows a fair balance to be struck between the various fundamental rights protected by the Community legal order. When implementing the measures transposing the directives, the authorities and courts of the Member States must not only interpret their national law in a manner consistent with those directives but also make sure that they do not rely on an interpretation of them which would be in conflict with fundamental rights (right to privacy and right to property) or with the other general principles of Community law, such as the principle of proportionality. In sum, the ‘hot potato’ was passed on to the Member States16. In the case of L’Oréal vs. Ebay, the Advocate-General also considered whether a hosting provider can be required to prevent future infringements. He decided that “actual knowledge” refers only to past and/or present but not to the future. Hence, in the case of an alleged trade mark infringement on an electronic marketplace, the object of knowledge must be a concluded or ongoing activity or an existing fact or circumstance. Secondly the requirement of actual knowledge seems to exclude construed knowledge. It is not enough that the service provider ought to have known or has good reasons to suspect illegal activity. Consequently, actual knowledge means knowledge of past or present information, activity or facts that the service provider has on the basis of an external notification or its own voluntary research. According to the Advocate-General, exemption from liability however does not apply in cases where the electronic marketplace operator has been notified of infringing use of a trade mark, and the same user continues or repeats the same infringement. An injunction against an intermediary to prevent any further infringements of a trade mark would be disproportionate, but the prevention of the continuation of a specific act of infringement or the prevention of repetition of the same or a similar infringement in the future, is not. What is crucial, of course, is that the intermediary can know with certainty what is required from him, and that the injunction does not impose impossible, disproportionate or illegal duties like a general obligation of monitoring. An appropriate limit for the scope of injunctions in the opinion of the Advocate-General may be that of a double requirement of identity, meaning that the infringing third party should be the same and that the trade mark infringed should be the same in the cases concerned17. Even more interesting is the recent Conclusion by Advocate-General Cruz Villalón in the Belgian case of Scarlet v. Sabam, referred to the ECJ by the Belgian Court of Appeal for a preliminary ruling. The antecedents of the case can be summarised as follows. According to 16C-275/06, Telefónica vs. Promusicae, 29 January 2008, recital 71 ; For a profound analysis see Coudert, F. and Werkers, E. (2010). “In The Aftermath of the Promusicae Case: How to Strike the Balance?” International Journal of Law and Information Technology. Vol. 18, pp. 50-71. 17 Opinion Advocate-General Jääkinen, C-324/09, 9 December 2010, recitals 154-182. 202 Neutralidad de la red y otros retos para el futuro de Internet the Belgian collecting society Société Belge des auteurs, compositeurs et éditeurs (SABAM) the access provider Scarlet was in the best position to filter and block illegal sharing via peerto-peer software of copyright protected files belonging to their repertoire. As a consequence SABAM applied for interim relief against the ISP on the basis of Article 87 of the Belgian Copyright Act to block and filter the unlawful peer-to-peer communications. The President of the Court of First Instance of Brussels had concluded that given the evidenced infringements and even though the ISP itself could not be held liable, the claim of Sabam was legitimate and (following the advice of the appointed legal expert) the filtering system Audible Magic had to be installed by the ISP. Scarlet was given a period of six months to abide by the ruling and to install the Audible Magic technology under constraint of a penalty payment of € 2,500 per day, but appealed. Before rendering its judgement, the Court of Appeal of Brussels sought a preliminary ruling by the Court of Justice18. The prejudicial question raised by the Belgian judge goes as follows: “Do Directives 2001/29 and 2004/48, in conjunction with Directives 95/46, 2000/31 and 2002/58, construed in particular in the light of Articles 8 and 10 of the European Convention on the Protection of Human Rights and Fundamental Freedoms, permit Member States to authorise a national court, before which substantive proceedings have been brought and on the basis merely of a statutory provision stating that: ‘They [the national courts] may also issue an injunction against intermediaries whose services are used by a third party to infringe a copyright or related right’, to order an Internet Service Provider (ISP) to introduce, for all its customers, in abstracto and as a preventive measure, exclusively at the cost of that ISP and for an unlimited period, a system for filtering all electronic communications, both incoming and outgoing, passing via its services, in particular those involving the use of peer-to-peer software, in order to identify on its network the sharing of electronic files containing a musical, cinematographic or audio-visual work in respect of which the applicant claims to hold rights, and subsequently to block the transfer of such files, either at the point at which they are requested or at which they are sent? As Advocate-General Cruz Villalón remarks in its Opinion, the ECJ is implicitly requested to provide its ruling on the viability of certain technological measures used in the fight against online piracy, though its dependability is in constant technological evolution. First of all the Advocate-General is of the opinion that neither the concrete impact on the exchange of data nor the costs of maintenance can be determined a priori. After an extensive assessment of the measure requested for by SABAM, the Advocate-General concludes that the filtering and blocking measures are undoubtedly general in every sense: ratione materiae (all electronic communications), ratione personae (all clients of ISPs) but also in terms of space and time. Though Cruz Villalón agrees with the European Commission that the measures fail to meet the conditions of proportionality, he proposes the ECJ to declare the measure incompatible with EU law for not having met the legality test, set out as one of the core conditions to restrict fundamental rights of privacy, secrecy of communications, freedom of expression and right to information. The European Court For Human Rights ruled on several occasions that 18Pres. Court of First Instance Brussels, 29 June 2007. Coppens, F. (2008). « Filtrage peer-to-peer: possibilités techniques et obstacles juridiques » Revue du Droit des Technologies de l’Information. Vol 30, pp. 94-103. Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach… 203 the law should be sufficiently clear, accessible and foreseeable. Cruz Villalón decided that it was impossible for Scarlet to foresee that article 87 of the Belgian Copyright Act could act as a legal ground for the ruling and filtering/blocking measures imposed by the Belgian Court of First Instance. Since there was no national provision providing a sufficiently clear and foreseeable legal ground, the second part of the question did not have to be answered. Cruz Villalón does not forbear to mention that the requested systems of filtering and blocking are not imposed by EU law, but ends by saying that without this legal basis no interpretation can be given as regards article 15 of the E-Commerce Directive19. 2.Pouring oil on troubled waters… or adding fuel to the fire? As pointed out in the previous sections, the difficult relationship between the E-Commerce and Copyright Directives has emerged several legislative measures within Member States to establish a more close collaboration between ISPs and right holders. The entertainment industry, legislators and policy makers are pressuring intermediaries to pick up a more active role and police their networks e.g. by filtering content or by handing over personal data information identifying Internet users infringing content. This has led to several legal initiatives across Europe but also on a global scale20. The adoption of the French law was followed with Argus’ eyes across the European Union and provoked similar legislative initiatives in some of its neighbouring countries: the United Kingdom and Belgium. 2.1. The French (un)graduated response and its British lookalike Following an agreement amongst online intermediaries and representatives of the entertainment industry, the Olivennes Commission was established to draft a regulatory framework for the development and protection of creative works and cultural programmes on new networks. The plan was to set up an administrative authority dealing with online infringements by requiring intermediaries to first notify their customers of allegations of copyright infringements. In case of recidivism, sanctions were to be imposed appropriate to the customer’s alleged behaviour, amongst which the suspension of Internet connection for up to one year or even the termination of subscriptions which would also be put on a black list. In exchange for the monitoring and cooperation by intermediaries, right holders 19Conclusion Advocate-General Cruz Villalón, Case C-70/10, Scarlet v. SABAM, 14 April 2011 ; Blog Post by Coudert, F. “Advocate-General of the European Court of Justice issues opinion on filtering and blocking of electronic communications”, http://www.timelex.eu/nl/blog/p/detail/advocate-general-of-the-european-court-of-justice-issues-opinion-on-filtering-and-blocking-of-electronic-communications [Last accessed: 05/05/2011]. 20For an extensive analysis see De Beer, J. and Clemmer, C.D. (2009) “Global trends in online copyright enforcement: a non-neutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp. 375-409. 204 Neutralidad de la red y otros retos para el futuro de Internet promised to reduce the release plans for films and to facilitate interoperability. The resulting Hadopi Bill was received with a lot of criticism by civil society and even made it to the European Parliament which countered the French plans by voting against such disproportionate plans21. In the end, the European Parliament proposed an “Internet freedom provision” in the debate concerning the reform of the Telecom Package22. Today, article 1(3)a of the (amended) Framework Directive23 provides end-users with procedural guarantees to protect their access to, or use of, services and applications through electronic communications networks, especially the Internet, against restrictive measures adopted by national authorities, e.g. cutting-off access. Despite its many opponents, the French legislator proceeded stubbornly with its election promise and in 2009 the Hadopi Law was adopted. The Law was revised twice soon after its adoption though24. Firstly because the restriction of a fundamental right such as right to communication was trusted in the hands of an administrative authority instead of the independent judiciary, denying citizens due process of law. Secondly because users who did not knowingly infringe copyright but failed to secure their Internet connections, would be punished severely unless they could prove the contrary (thus reversing the burden of proof and violating the presumption of innocence). This was a thorn in the eye of the French Constitutional Court25. Strangely enough the following modifications of the Hadopi Law had the perverse effect that both authors and users are in an even worse situation than before. The sanctions have aggravated and authors are left in the cold to claim damages via civil court since the penal procedure was given precedence. Paradoxically, no procedure has been started yet since the adoption of the Hadopi Law26. 21The Resolution on Cultural Industries in Europe called for the avoidance of adopting measures that conflict with civil liberties and human rights and with the principles of proportionality, effectiveness and dissuasiveness such as cutting off internet access: European Parliament Resolution on cultural industries in Europe, 10 April 2008. 22The European Parliament’s proposal, made in the first reading of the Commission Proposal for a Better Regulation Directive was known as “Amendment 138”. See Commission Press Release, Commission Position on Amendment 138 adopted by the European Parliament in plenary vote on 24 September, MEMO/08/681 (November 7, 2008). 23Directive 2002/21 of 7 March 2002 on a common regulatory framework for electronic communications networks and services (“Framework Directive”), Official Journal L 108, 24 April 2002,33 as amended in 2009 by the Better Regulation Directive. 24Law N* 2009-669 of 12 June 2009 on the promotion of the distribution and protection of creations via internet. Official State Gazette. 13 June 2009 ; Law N* 2009-1311 of 28 October 2009 regarding the penal protection of literary and artistic works via internet. Official State Gazette. 20 October 2009. 25Decision N° 2009-580 Constitutional Court France, 10 June 2009. 26Benabou, V.L. (2010). “La riposte graduée contre la contrefaçon de masse: de l’alibi pédagogique à la tentation sécuritaire”. Auteurs & Media. N° 5-6, pp. 438-449. Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach… 205 Following the Gowers Review Report27 which recommended that intermediaries should do more to facilitate enforcement of copyrights online, the United Kingdom adopted the Digital Economy Act in 2010. The Act imposes on ISPs the obligation of notifying offenders of reported infringement and providing infringement lists to copyright owners. Furthermore, it installs technical measures against repeat infringers with a graduate approach similar to the French Hadopi Law: a) limitation of speed or other capacity, b) prevention to use a service, c) suspension of a service or d) other limitation of the service and last but not least e) limitation of Internet access. The Act also foresees the possibility of injunctions preventing access to locations on the Internet which the Court is satisfied has been, or is likely to be used, for or in connection with an activity that infringes copyright28. 2.2. The curious case of Belgium The Belgian judgement by the First Court of Instance in the case of collecting society SABAM against ISP Scarlet (explained above), was soon criticised by scholars pointing out the dangers of installing such general measure, without limit in time, without a limited scope in personae/materiae and on the level of carriers (access providers)29. It is against this background that several legislative proposals were drafted in Belgium as well. The first proposal was initiated in the circle of the Liberal Party by senator Monfils in 2010 and resubmitted by Miller in 2011. The Proposal suggests an approach based upon five pillars amongst which the blocking of hacker websites by ISPs (pillar 1), the encouragement of legal online offers (pillar 2) and the implementation of a graduated response (pillar 5). The Belgian version of the graduated response would be: 1) a warning 2) in case of recidivism within six months a fine 3) judicial decision leading to a fine and limited access to online communication service and 4) in case of recidivism a doubled fine and suspension of Internet access30. The Green Party on the other hand suggests the introduction of a blanket license which would be negotiated between collecting societies and ISPs. The fair remuneration that would be laid down would not be added to the subscription invoice. Instead an upper limit would be set with a different remuneration based upon the download capacity. The Belgian Institute for Postal Services and Telecommunications would be charged with mapping the amount of downloaded files and to make reports on a yearly basis31. Surprisingly, during debates in 27http://www.official-documents.gov.uk/document/other/0118404830/0118404830.asp, 103. Recently a draft code of obligations was drafted which is now open for public consultation: http:// stakeholders.ofcom.org.uk/consultations/copyright-infringement [Last accessed: 15/05/2011]. 28http://www.legislation.gov.uk/ukpga/2010/24/contents [Last accessed: 15/05/2011]. 29De Beer J. and Clemmer, C.D. (2009). “Global trends in online copyright enforcement: a nonneutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp. 401-402. 30Law Proposal for a better protection of cultural creation on the internet, 4-1748/1, 21 April 2010, 5-741, 28 January 2011. 31Law Proposal to adjust copyright collection to the technological developments while protecting the privacy of internet users, 4-1686/1, 2 March 2010. 206 Neutralidad de la red y otros retos para el futuro de Internet the Senate Commission for Finances and Economic Affairs, Miller decided to abandon his own proposal almost entirely since there was clearly no public support for a Belgian graduate response. Instead, he suggested a system similar to the proposal of the Green Party obliging ISPs to negotiate a remuneration with collecting societies on an individual basis32. 2.3.Some developments on EU level Under the auspices of the European Commission, rightholders and Internet platforms recently agreed on a non-binding Memorandum of Understanding on the 4th of May 2011, aiming at boosting collaboration in the fight against counterfeited products sold online (including online piracy and unauthorised sharing of copyright protected works) to realise a safer online trading environment for rightholders, Internet platforms and consumers33. The Memorandum contains some good elements such as the commitment to clearly communicate, publish and enforce an IPR policy and the prevention of re-registration of permanently suspended sellers. It further specifies what both rightholders and Internet platforms can expect in the event of notice and take down procedures, namely on the one hand notification in a responsible and accurate way in good faith and on the other hand, efficient and comprehensive actions without undue delay. The code of conduct stipulates that it does not create (pre-) contractual obligations, liability rights, waiver of rights or legal obligations. Remarkably however, the Memorandum does prescribe that Internet Platforms signing this text commit to undertake pro-active and preventive measures to stop counterfeit goods being offered through their services. It seems that most of the measures set out in the Memorandum are still based upon information provided by the right owners which according to the Memorandum do not have implications in terms of actual notice or knowledge. Even more problematic is paragraph 27 which stipulates that Internet platforms should commit to take appropriate, commercially reasonable and technically feasible measures at their discretion, taking into consideration their business models, to identify and/or prevent proactively the sale of counterfeit goods and to prevent such goods being offered through their services. It is clear that stimulating collaboration between right holders and Internet platforms is the way forward. But noble as the Memorandum might be, to install “proactive” expectations as mentioned in § 27 of the Memorandum might be a dangerous precedence since the code of conduct cannot lift the effects of the conditional liability regime which prescribes that being preventative and proactive also implies legal liability. This way, Internet platforms might well end up taking into account this ethical obligation and losing their legal exemption. Finally, the agreement also increases and formalises the sharing of information on Internet users for 32Deckmyn, D. “Internet providers should pay for illegal downloads” [available in Dutch only, “Internet providers moeten betalen voor illegal downloaden”]. De Standaard. 17 May 2011. 33For an analysis and hyperlink to the Memorandum consult http://www.medialaws.eu/cooperationin-the-field-of-ipr-enforcement-memorandum-of-understanding-on-the-sale-of-counterfeit-goodsover-the-internet/[Last accessed: 28/06/2011]. Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach… 207 possible legal action requested by right holders, provided that this is permitted by applicable data protection laws, which seems to echo the three strikes approach. 3.The best is yet to come… The fast evolving architecture of the Internet calls into question the functioning of copyright, its application and management but most of all, its enforcement. Because of the ubiquitous and decentralised nature of online piracy, easy solutions are difficult to find. This paper tried to illustrate that the special liability regime of access and hosting providers is challenged by the pressure that is exerted upon intermediaries to collaborate in the fight of rightholders against digital piracy. The trend towards an active-preventative approach in different European countries conflicts with the neutral role formerly attributed to these intermediaries and especially with the regime established since the adoption of the E-Commerce Directive. How should Member States deal with the different interests at stake? Though the ECJ lifted a corner of the veil in the cases we discussed, it is quite clear that to find the right balance between the two is left in the hands of the Member States who responded differently but generally tend to involve technical intermediaries more actively and to push their absolutely passive-neutral status aside. As a consequence, the role of ISPs seems to be moving from the provider of an end-toend network towards a more traditional communication intermediary such as a broadcaster34. As owners of the network, providers of access or storage space where content of all kinds can be up- and downloaded, ISPs have an enormous power of control. But turning ISPs into assistants of right holders in their battle for the protection and enforcement of copyrights against piracy on the Internet will have a baleful influence on the freedom of communication and the right to privacy of their clients, giving way to massive monitoring of electronic communications for the sake of private interests. Interferences should be laid down in clear foreseeable legal provisions, carefully motivated, proportional and be accompanied by adequate safeguards. Any sort of control which would lead to monitoring of all communications and analyzing their content should be avoided35. To date none of the legislative provisions which were developed appear to have been able to achieve an appropriate and proportionate balance between the fundamental interests at stake and the neutral role attributed for that reason to intermediaries online. It also became clear that regulation by mere technology, such as filtering blocking tools, deep packet inspections36, without 34Dutton, W.H. (2010) “Aiming at copyright infringers and hitting the digital economy”, 4. Retrieved from http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1778422 [Last accessed: 15/05/2011]. 35Coudert, F. and Werkers, E. (2010). “In The Aftermath of the Promusicae Case: How to Strike the Balance?” International Journal of Law and Information Technology. Vol. 18, 71. 36Daly, Y. (2010). « The legality of deep packet inspection ». Retrieved from http://papers.ssrn.com/ sol3/papers.cfm?abstract_id=1628024 [Last accessed: 15/05/2011]. 208 Neutralidad de la red y otros retos para el futuro de Internet recourse to a legal regime will not solve the problem of piracy. First because its effectiveness is still quite disputed and second, because no proportionate technological solution has been developed that could successfully filter and block illegal communications consisting of copyright infringements whilst safeguarding the fundamental rights of users and the limited exemption regime attached to technical intermediaries. It is very likely that in the long run, these initiatives will not achieve their intended objective but will have unintended negative consequences for the vitality, open character of the Internet and for the digital economy as a whole37. In addition, illegal file sharers have always managed to stay one step ahead and continue to do so. Due to the increasing monitoring, users have migrated from open peer-topeer networks to closed networks (also referred to as friend-to-friend networks) or darknets, over which the flow of traffic is often encrypted and thus not even susceptible to deep packet investigation38. The effective solution for copyright enforcement online lies not (only) in awareness campaigns and enforcement measures but in addressing the underlying causes of non-compliance and consumer’s discontent. The growing success of legal offers against fair prices point out that the consumer is willing to pay for clean services provided that their digital acquisition does not block their legal uses e.g. the right to make a private copy on whichever carrier without limits in time, space or number of copies. Intervention by public authorities, the guardians of fundamental rights, remains crucial for any mechanism that is trying to implement a balance between the different interests at stake. Public policy should keep a close eye on this and keep in mind that there also is another danger lurking behind the corner. Though ISPs and rightholders have very different concerns, they both share the idea of a better traffic management and traffic shaping which in turn poses serious risks for network neutrality. In other words, the debate concerning the conditions of immunity from copyright liability for intermediaries has some serious implications for the parallel communications and media policy debate which also involves problems like child abuse online, hate speech, etc39. 4.Bibliography Benabou, V.L. (2010). “La riposte graduée contre la contrefaçon de masse: de l’alibi pédagogique à la tentation sécuritaire”. Auteurs & Media. N° 5-6, pp. 438-449. Bridy, A. (2009). “Why pirates (still) won’t behave: regulating peer-to-peer in the decade after Napster”, Rutgers Law Journal. Vol. 40, N° 3, pp. 565-611. 37Dutton, W.H. (2010) “Aiming at copyright infringers and hitting the digital economy”, 3-5. Retrieved from http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1778422 [Last accessed: 15/05/2011]. 38Bridy, (2009). “Why pirates (still) won’t behave: regulating peer-to-peer in the decade after Napster”, Rutgers Law Journal. Vol. 40, N° 3, pp. 594-595. 39De Beer, J and Clemmer, C.D. (2009). “Global trends in online copyright enforcement: a nonneutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp. 406-409. Intermediaries in the eye of the copyright storm: A comparative analysis of the three strike approach… 209 Coppens, F. (2008). « Filtrage peer-to-peer: possibilités techniques et obstacles juridiques » Revue du Droit des Technologies de l’Information. Vol 30, 94-103. Coudert, F. (2011). “Advocate-General of the European Court of Justice issues opinion on filtering and blocking of electronic communications”, http://www.timelex.eu/nl/ blog/p/detail/advocate-general-of-the-european-court-of-justice-issues-opinion-onfiltering-and-blocking-of-electronic-communications [Last accessed: 05/05/2011] Coudert, F. and Werkers, E. (2010). “In The Aftermath of the Promusicae Case: How to Strike the Balance?” International Journal of Law and Information Technology. Vol. 18, pp. 50-71. Daly, Y. (2010). « The legality of deep packet inspection ». Retrieved from http://papers.ssrn. com/sol3/papers.cfm?abstract_id=1628024 [Last accessed: 15/05/2011], pp. 1-13. De Beer, J and Clemmer, C.D. (2009). “Global trends in online copyright enforcement: a non-neutral role for network intermediaries?” Jurimetrics. Vol. 49, N° 4, pp. 375-409. Peukert, A (2010). “Why do good people disregard copyright on the internet?”. In: C. Geiger (ed.), Criminal enforcement: a blessing or a curse of intellectual property? Cheltenham: Edward Elgar Publishing (forthcoming). Queck, R., De Streel, A., Hou, L., J. Jost and E. Kosta. (2010) “The EU regulatory framework applicable to electronic communications”. In : Garzaniti L. & O’Regan, M., Telecommunications, Broadcasting and the Internet. EU Competition Law & Regulation. London: Thomson Sweet & Maxwell. pp. 3-262. Stalla-Bourdillon, S. (2011). “Uniformity v. Diversity of Internet Intermediaries’ liability regime: where does the ECJ stand?” Journal of International Commercial Law and Technology. Vol. 6, Issue 1, pp. 51-61. Stross, R.. (2008). “First it was song downloads. Now it’s organic chemistry”. New York Times, July 27, 2008. Werkers, E. (2010). How the press deals with user-generated content: one the hazards of the job?” [Available in Dutch only: “De omgang van de pers met gebruikersinhouden: de bluts met de buil?”]. Auteurs & Media. N° 1, pp. 7-21. COMUNICACIONES SOBRE DERECHOS FUNDAMENTALES, LIBERTADES Y RESPONSABILIDAD EN INTERNET 11 Cloud Computing: Legal Issues in Centralized Architectures Primavera De Filippi Researcher at the CERSA/CNRS in Paris. Representative of Creative Commons France and the coordinator of the Public Domain working group of the Open Knowledge Foundation Smari McCarthy Research director at the International Modern Media Institute (IMMI) and co-founder of the Icelandic Digital Freedoms Society Abstract: Cloud computing can be defined as the provision of computing resources on-demand over the Internet. Although this might bring a number of advantages to end-users in terms of accessibility and elasticity of costs, problems arise concerning the collection of personal information in the Cloud and the legitimate exploitation thereof. To the extent most of the content and software application are only accessible online, users have no longer control over the manner in which they can access their data and the extent to which parties can exploit it. 1.Introduction The advent of “cloud computing” has created an imbalance in authority structures that is very similar to the structural changes witnessed during the Industrial revolution. Just as the industrial revolution has progressively alienated workers from the means of production, today, most of the means of production (in terms of hardware, software, content or data) are concentrated within the hands of large Internet service providers. Although the Internet constitutes a great opportunity for users to express themselves and to engage in collaborative production, many modern web applications are decreasing the capacity (or willingness) of people to produce content by their own means. The problem has been exacerbated by the deployment of Cloud Computing. Given that everything can be stored, processed, or executed on any computer system regardless of its whereabouts, most of the means of production, as well as the output of production (user-generated content), are increasingly owned or at least controlled de facto by large companies. The trend is clear. Resources are moving away from end-users, towards centralized systems that possess huge processing power and storage capacities. Users’ devices are devolving from personal computers to laptops, smart phones or integrated devices whose main function is to access particular sections of the Cloud through browsers or mostly dumb applications. While front-end processing is perhaps becoming slightly more common in the form of in-browser application, data storage is heavily biased towards centralized back-ends. The implications are numerous: users are giving away their labor under an expectation of reciprocity; they are giving away their privacy for the sake of a more personalized service; 214 Neutralidad de la red y otros retos para el futuro de Internet they are giving away their rights in the name of comfort and accessibility; but, most importantly, they are giving away their freedoms and very frequently they do not even realize it. The paper will analyze the impact of Cloud Computing on society. By analyzing the way the Internet has developed over time, it will draw attention to the fact that the Internet has been and is evolving in a way that might strongly impair the right to privacy of end-users and endanger the confidentiality of information stored into the Cloud. 2.The Emergence of Cloud Computing 2.1.Definition of Cloud Computing Given its recent and very fast adoption in everyday language, the actual definition and scope of Cloud Computing are still under debate. In part, this stems from the fact that Cloud Computing does not actually provide much in terms of new technology, but rather an alteration of the use of older technology to serve new types of business structures. For the purposes of this paper, we consider Cloud Computing to represent the sharing or storage by users of their infrastructure or content on remote servers which are accessible online. Although this can be achieved at many levels –i.e. at the level of the infrastructure (IaaS), platform (PaaS), or software (SaaS)– this paper is only intended to analyze the consequences of Cloud computing on the privacy of end-users. The focus will therefore be set on the concept of public Clouds, intended as a variety of applications that users can access and use through their browsers as if they were installed on their own computers or devices1. Although not all public clouds are browser-based, this focus does not come out of thin air, as the browser is increasingly used as a catch-all approach for user applications. Although this is generally seen as an advantage by end-users, in terms of flexibility of access and scalability of costs, these benefits necessarily come with a cost. Indeed, while the Internet might have been regarded early in its existence as a possible implementation of a decentralized market economy2, we are moving toward a thoroughly centralized market where 1Cloud Computing can be implemented at various levels of abstractions and deployed either internally of externally. In the common sense of the term, Cloud Computing refers to the concept of a “public Cloud” as a service offered by a third-party that dynamically provides a series of resources accessible on-demand through the Internet, often via web applications. This can be contrasted to the concept of a “private Cloud” as a service for private networks allowing a company to host applications or virtual machines on its own premises. 2During its early phases, the Internet was often regarded by many pioneers and visionaries as a potential implementation of a pure market economy characterized by free exchange of information, low transaction costs and very few barriers to entry. See, e.g. Eric Schlachter (1994), Cyberspace, the Free Market and the Free Marketplace of Ideas, in Hastings Communications and Entertainment Law Journal (Comm/Ent) [16 Hastings Comm/Ent L.J. 87]; Yannis Bakos (1998), The emerging role of electronic marketplaces on the Internet, in Communications of the ACM, Volume 41 Issue 8; James C. Bennet (2001), The End Cloud Computing: Legal Issues in Centralized Architectures 215 the power of the service providers increases as the power of end-user terminals decreases. Since the heavy processing is performed in the Cloud and only the results are displayed to the users, neither high processing power, large amounts of RAM, nor even hard drives are nowadays required on the user-side to perform most everyday operations. A smart phone connected to the Internet can be more powerful than an actual computer because it can borrow storage capacity and computational resources from the thousands of machines that constitute the Cloud; any complex processing is done remotely while the front end simply deals with presentation. The technical characteristics of the terminal are no longer relevant as (a) software is for the most part executed through online servers, and (b) data no longer resides on end-user devices, but is instead stored in the Cloud. This trend suggests that most of the computing activity that is today performed locally on end-user computers will eventually shift into the Cloud. Whether or not this is desirable, from the perspective of end-users, depends on the way the Cloud is implemented and on the policy of the Cloud provider, in particular, in terms of privacy and data protection. The problem is, however, that policy is inherently malleable. In practice, there is not any privacy policy, uptime assurance or data protection mechanism that can eliminate the added operational risk created by shifting to a third party infrastructure. At best, the risk can be minimized by not storing sensitive data and mitigated by not relying on one single cloud platform. 2.2. The changing face of Networked Services On the early Internet, centralized services were uncommon. Service providers were of small enough scale that utilizing the distributed nature of the network was a necessity. To wit, most early websites were developed to cater local communities, competing head to head with older peer-to-peer (P2P) systems and protocols, such as e-mail and Usenet, and working from a very limited set of use-cases and metaphors. There was a strong initial momentum towards community-based websites and user-driven journalism, with lengthy articles and feedback. Before the advent of blogging platforms such as Wordpress.com, Livejournal. com or Blogger.com, it was not uncommon for small groups of people to set up a web server to host personal home pages, frequently running on custom made software managed by somebody in the group. Likewise, instant messaging and interactive discussions were generally done through direct communication between peers and on decentralized platforms, such as the Internet Relay Chat (IRC), as opposed to the more centralized systems which have emerged today, such as ICQ, Microsoft Messenger or Skype. The case of social networks is particularly interesting given their manifest evolution from a local and community-centric to a global and extremely centralized architecture. Prior to the globalization of social networking sites such as MySpace and Facebook, smaller scale social networking sites were common within local communities, such as hugi.is, an interest-based social network in Iceland, irc-galleria.net, a Finnish website providing of Capitalism and the Triumph of the Market Economy, in Network Commonwealth: The Future of Nations in the Internet Era. 216 Neutralidad de la red y otros retos para el futuro de Internet social networking and photo gallery services to IRC users, and cu2.nl, a Dutch social network offering forums and photo galleries, amongst other things. Most early social networks did not manage pair-wise relationships between users. User relations were typically flat and unrestricted, with all users of the system seeing each other profiles and general information. Initially introduced in such systems as MySpace, Orkut and Bebo, pair-wise relationships have since then become part and parcel of any system intending to provide social networking, although symmetric relationships are not always necessarily the desired format. Twitter was the first major social network to demonstrate the value of asymmetric relations. Today, the majority of social networking websites provide similar features and characteristics. All provide public and private messaging systems, albeit with variable levels of service and emphasis3. Some systems allow photographs or other media to be added, such as Facebook and MySpace in particular, which allow photo albums, videos and other rich media. Accepting these variations on the theme and acknowledging the untold other differences, we will focus the remainder of this study on two social networking sites; one local, the Icelandic site Hugi4, and one global, the infamous Facebook. Technologically, Hugi is very similar to the early Facebook5. Even today, apart from the improved friendship management, the technology behind Facebook is not far removed from that of Hugi. Facebook most certainly has a far more polished user interface and a much more weighted approach to features such as internal chat, external chat through XMPP, statuses and other aspects of messaging, but most features are primarily user experience tweaks which have come along over various iterations of the Facebook user interface6. Until 2003, a large portion of Icelandic people aged from 16 to 24 were actively contributing on Hugi. Today, however, most of the user-base has nowadays shifted to 3While they all provide users with a way to communicate with each other, different platforms provide different means of communication. Some allow threaded messaging while others only allow linear messaging. Some restrict the number of characters allowed in messages, for example 140 on Twitter, 450 in Facebook public status updates and 10000 in OkCupid private messages, while others do not impose any such practical restrictions. 4Hugi was originally operated by Síminn, the former state telecoms company which was privatized in 2005 with the sale of 98.8% of its shares to Skipti. It is now operated by Skjá miðlar ehf. For more information, see www.hugi.is 5Developed in the PHP programming language with MySQL as a database, and not providing much in the way of Web 2.0-style services beyond the level of user interaction presumed in such a setting; there is no post-loading processing which accesses server data, as through AJAX or other asynchronous HTTP requests. 6It can be expected that if Hugi had not been “neglected” similar updates would have followed there, although perhaps not with as great rapidity. In conversation with Hugis webmaster, in May 2011, it was said that, although Hugi had seen better times, a large cause of its decline was the neglect of the site’s original owner. Cloud Computing: Legal Issues in Centralized Architectures 217 Facebook. As of 2011, it is estimated that over 65% of people in Iceland have accounts on Facebook7. While there are certainly many elements of user interface which influence people towards using Facebook, as the various interface changes to Facebook have shown, it is hard to believe that the trigger is merely a technical one. Rather, we claim that the key factor for the shift from Hugi to Facebook was essentially due to the more integrated and international nature of the latter, as opposed to the local character of the former. In order to back up this claim, an online questionnaire was sent to some former users of Hugi and current users of Facebook. The results reveal that the scope of the service (i.e. its extension in the Internet landscape) weights very strongly in the mind of end-users. Despite a general inclination towards the private management of personal data, all users have declared to value the size of the community and the worldwide scope of the platform above other factors8. As a result of their difference in scope, the two services are not even considered to serve the same function by many users9. Hugi is little more than a communal sounding board which maintains a local culture fitted to meet the needs of its original operator, Síminn, a telecommunications company. Facebook, on the other hand, is both an agora and a marketplace. Like Hugi, it is controlled by a single company, but, unlike Hugi, it has reached global significance. As a commercial start-up, the goal of its operator is to increase the number of users on the network, as well as their dependency upon it, so as to lock a maximum number of users into the system10. 7As of 2011, Iceland ranks first in terms Facebook penetration, with over 65.76% of the population on Facebook or 203 140 in total. For more updated statistics, see http://www.socialbakers.com/ facebook-statistics/iceland 8In a small and informal questionnaire (n=30) amongst former users of Hugi, when asked whether, all other things being equal, they would prefer a service such as Facebook, but with their personal data hosted within Iceland, exactly half said they would; when asked if they would prefer a service where their data was hosted on their own private computer, 64% said they would. Younger people, in particular, seem less concerned with sovereignty over their own data, while older users appear more concerned about the locality of their data. Yet, all of those questioned said that the size and international aspect of Facebook mattered either much or very much. 9In the same questionnaire amongst former users of Hugi who also use Facebook, 82.15% claimed that Facebook and Hugi serve different roles, with the rest claiming that they only partially serve the same role. 10As for 2011, Facebook is valued at roughly 80 billion dollars (according to a recent private-market transaction on SharePost, an online marketplace for private investments) and has over 500 million users; meaning that each user’s contribution, if we ignore the network effect, is about $160. Of course, given the nature of network effects, the most recent user added is always the most valuable. With 7% of humanity registered on the world’s largest social network, the only way for Facebook to increase shareholder value is to aggressively reach out to an ever-growing group of users, while minimizing the risk that current users leave. 218 Neutralidad de la red y otros retos para el futuro de Internet Network effects are such that the more users are on a platform, the more valuable the platform is to each user. In spite of their significance in the context of social networks, network effects are not, as such, a sufficient justification for there to be only one centralized social networking platform11. The network is fully capable of allowing for decentralized systems, as various peer-to-peer protocols have demonstrated12. It is possible to devise a peer-to-peer infrastructure based on an open protocol, which would allow users to keep control over their own data, and, theoretically, even to use the social network locally on their computer, without the need for any Internet connection. This is, for instance, the ultimate goal of Diaspora, a distributed and opensource social network that purports to enable users to control their respective nodes in the network13. The problem is that social networking platforms were primarily developed by companies with vested interests in holding as much mind-share as possible. Thus far, with the exception of Diaspora, no peer-to-peer system has emerged to compete with such centralized systems. Although the analysis has focused exclusively on social networks, the intention was to provide an example to illustrate a general trend: the increasing concentration of the market and the consequent concentration of power in the hands of a few enterprises. We believe the conclusions of this analysis to apply, by and large, to the majority of applications provided by large centralized companies over the Internet. Because of their dominant position, large service providers can exert a degree of subjugation never conceived of by smaller and more local services, and a degree of control that would be impossible in a peer-to-peer network. This creates a series of legal issues in terms of control, privacy, and confidentiality of information that will be specifically addressed in the following sections. 3.Legal Issues of Cloud Computing It takes only very basic examples to show the danger of over-centralization in the sphere of the Internet. In addition to the most common examples, such as Google and Facebook, the- 11Natural monopolies are justified by large economies of scale: a producer’s cost curves decrease when the scale of production increases. Network effects describe the increase in value of a good or service derived from the standardization of that good or service. While natural monopolies often comes together with network effects, like in the case of the telephone network, network effects do not necessarily lead to natural monopolies, like in the case of the Internet network. 12Decentralized protocols are ubiquitous on the Internet. Giving an exhaustive list would be unpractical, but common examples include the Domain Naming System protocol (DNS), the SMTP protocol for e-mails, Bittorrent and Gnutella for file-sharing, Skype (which uses centralized coordination servers but attempts to make calls directly between peers), and, finally, FreeNET, i2p and TOR for anonymous navigation. 13Diaspora is currently using a client-server model, although it aims to eventually have federation support, which is a form of devolved P2P (currently used by Jabber/XMPP and IRC, amongst others). Federation means that, although the distinction between clients and servers remains, there are multiple servers that act as peers amongst themselves. The objective of Diaspora is to allow every user to decide whether to participate to the federation as a server, or whether to act as a mere client. For more details, see https://joindiaspora.com/ Cloud Computing: Legal Issues in Centralized Architectures 219 re are a very large number of actors whose operations are crucial in the everyday life of many Internet users. While the level of dependency increases, the effects of not having control over the infrastructure become more apparent, although some of the implications might become very subtle. As user no longer control nor understand their infrastructure, they are increasingly controlled by those who do know how to control the infrastructure –and by those who own it. 3.1.Centralized Control Today, no matter how much one tries to keep it secret, there exist many mechanisms or devices that collect personal data and communicate it to third parties without the consent of the data subject14. Most often, however, it is actually the user who willingly communicates information to a variety of interested parties. On the Internet, this is done on a daily basis through blogs, forums, newsgroups, mailing lists, search engines, etc. While this is not a concern in itself, a series of problems might eventually arise if all that data were to be gathered together into one large database. If one single entity were to provide a large variety of services and the data collected through all of these services were to be processed into an integrated framework of analysis, that entity would fundamentally be able to know much more about its user-base than what has been voluntarily disclosed by each individual user. Technically, this is already a possibility, and, as a matter of fact, this is already part of reality. Let’s take a look at Google. With a mission to “organize the world‘s information and make it universally accessible and useful”, Google offers a large variety of services, mostly for free for the end user, whose ultimate purpose is not only that of presenting information in a more organized way, but also that of gathering as much information as possible. Services such as Google Mail, Google Documents, Google Calendar, Google Maps, Google News, Google Reader, Orkut, Youtube, Picasa –and many more– are all intended to collect information about the users of that service. Even a service apparently as harmless as the Google search engine is in fact able to collect very important pieces of information. A cookie (whose expiration date is irrelevant for any practical matter) is stored into every computer so that it can be identified at every subsequent connection15. Although it allows Google to collect all sort of information 14Spyware programs (which are a form of malware) are malicious software that collects personal data about users without their consent. As users perform tasks such as browsing the Internet, spyware programs collect information about users and their behavior. Although commonly acknowledged in the digital world, similar devices are commonly deployed in the physical world, in the form of eavesdropping, interception of written communications, video surveillance through CCTV, and, most recently, identification via biometric data and geo-localization by means of GPS tracking and networking technologies. For a more detailed overview of the mechanisms and the consequences of pervasive surveillance in modern societies, see, e.g. David Murakami Wood (2008), Towards Spatial Protocol: The Topologies of the Persavise Surveillance Society, in Alessandro AUrigi and Fiorella De Cindio (Eds), Augmented Urban Spaces: Articulating the Physical and Electronic City; Ashgate Publishing. 15Every time a user connects to Google’s search engine, a cookie is stored on the user’s device, with an expiration date of two years. The expiration date is pushed ahead of two years whenever that cookie is 220 Neutralidad de la red y otros retos para el futuro de Internet about users, this cookie is presented as a valuable service to the users who would otherwise be unable to enjoy the benefits of personalized search results and customized advertisements. Since most of these services are either available online or automatically synchronized whenever a user connects to the Internet, Google can keep track of every user activity performed on its system. This data can be very valuable for the purposes of mass profiling (i.e. understanding the preferences of the user-base as reflected by the behavior of each individual user) and user profiling (i.e. understanding the preferences of each individual user through the analysis of its specific interests, activities, and social surroundings)16. Google, however, is ultimately not interested in monitoring the activities of its users, nor in gathering information about the socio-demographics of its user-base, but rather in the maximization of profits. Profiling is necessary for Google to know what users want, so as to eventually offer them the most personalized results and the best kind of advertisements. The greater the user-base, the most accurate the profiling can be, and the higher the profits that can be extracted from a system of customized advertisement dependent upon the interests of each individual user. In this case, the fact that the end-users do not pay for the service means that they themselves are the product being sold, or rather, statistics about them are. Various companies have built successful business models around the realization that, instead of getting money in exchange of a service, it is often more valuable to provide services for free in order attract a maximum number of users. By accepting the terms of services, users agree to share most of their data and information with Google, regardless of the privacy or the confidentiality thereof17. Hence, although the majority of Google’s services are offered accessed by any of Google’s sites and it is detected that the cookie is about to expire. By virtue of this cookie, Google is able to store an almost permanent and unique ID on every user’s device, as Google will either keep the same unique ID in the cookie, or at least be able to associate the old ID with any new ID that is issued. Although Google claims that the purpose of the cookie is to remember user preferences, the cookie is also be used for the purposes of profiling. See http://www.google.com/ privacy/privacy-policy.html - “When you visit Google, we send one or more cookies to your computer or other device. We use cookies to improve the quality of our service, including for storing user preferences, improving search results and ad selection, and tracking user trends, such as how people search. Google also uses cookies in its advertising services to help advertisers and publishers serve and manage ads across the web and on Google services.” 16Mass profiling is more concerned with the general trends and navigation patterns of the user-base than with the actual preferences and activities of each individual user. User profiling focuses instead on the personal and distinctive characteristics of users and is therefore more likely to infringe upon their right to privacy. For an overview of the various techniques used for the profiling of users in a Cloud environment, see, e.g. Olfa Nasraoui and Carlos Rojas (2003), From Static to Dynamic Web Usage Mining: Towards Scalable Profiling and Personalization with Evolutionary Computation, in Workshop on Information Technology, Rabat, Marocco, and, in particular, Gang Ren; Tune, E.; Moseley, T.; Yixin Shi; Rus, S.; Hundt, R. (2010), Google-Wide Profiling: A Continuous Profiling Infrastructure for Data Centers, in Micro, IEEE, volume 30, issue 4. 17Google privacy policy states that Google may collect all kind of personal information provided by users themselves, log in information gathered whenever users access one of the various Google’s services, user communications, information gathered by cookies stored in users’ devices or collected by third party Cloud Computing: Legal Issues in Centralized Architectures 221 for free, users pay –willingly or not– with their own data, which is only later turned into profit by Google AdSense or other forms of advertisement. In this context, the scope of the Cloud is extremely important. By offering such a wide variety of services, Google is able to obtain different pieces of information which pertain to different fields of endeavor. When users search for something on the web, Google can learn about their interests; when users read their emails on Gmail, Google can learn more about their personal or professional life; when users check out a location on Google Maps, Google can learn where each user has been or wants to go. The greater the scope of the Cloud, the greater is the amount of data that can be gathered together and the more valuable is the information that can be obtained with the processing and correlation of such data18. While this is likely to help Google increase its profit, the collection and processing of user data into a common integrated framework can also benefit the users when it comes to increasing the quality of the service. Many users are therefore not merely agreeing, but even eager to share their personal data and information with Google in order to obtain a more customized and integrated service. Google Calendar is more valuable because it can be integrated with Gmail for e-mail reminders and notifications and with Orkut for discovering new events and remembering the birthdays of some friends. As the value of a service increases not only with the number of users connected to that service but also with its degree of integration with other services, the wider is the portfolio of services offered by Google, the most users will be attracted to these services. The problem arises when the information given to separate (and apparently independent) services is actually aggregated together by one single entity (either because it is the common provider of said services, or because it has acquired the data from third parties). Even though the information had been voluntarily provided by users, aggregated data might provide further information about users, which they did not necessarily want to disclose. 3.2. Privacy & Confidentiality There is an inherent security risk in the use of the Internet to transfer sensible information and personal data. As a general rule, information wants to be shared, as most of the value that can be extracted from it emerges from the usage and communication thereof. However, whenever it is published on the Internet, the privacy and confidentiality of information is necessarily put at risk19. applications, and location data in the case of location-enabled services such as Google Maps or Latitude. For more details on Google privacy policy, see http://www.google.com/privacy/privacy-policy.html 18Google’s privacy policy clearly states that Google will be pooling all the information they collect from all of their services. Google reserves the right to “combine the information you submit under your account with information from other Google services or third parties in order to provide you with a better experience and to improve the quality of our services.” See http://www.google.com/privacy/ privacy-policy.html 19The advent of Internet and digital technologies introduced a series of concerns that might significantly affect users’ willingness to communicate personal data and confidential information over the 222 Neutralidad de la red y otros retos para el futuro de Internet These risks have been considerably increased with the deployment of Cloud Computing, which requires more careful attention to be given to its actual or potential consequences on the privacy of personal information and confidentiality of business or governmental information. What kind of information can be shared into the Cloud? Can anything be kept private in the Cloud? Individuals are generally free to share information in the Cloud, even though they are often not fully aware of the terms of services set out by the Cloud providers and of the consequences of storing information in the Cloud20. In the case of an institution, privacy laws may sometimes prohibit or limit the disclosure of personal information to third parties. The possibility for a business or corporation to share information in the Cloud is subject to a series of standards established by different bodies of law, whereas government agencies are restricted by internal rules and public regulations on data protection. For instance, in the USA, the Health Insurance Portability and Accountability Act (HIPAA) establishes a series of rules regulating the use and disclosure of identifiable health information, which can only be transferred to a service provider that promises to comply with the same set of standards (often incompatible with the terms of services established by a cloud provider). Similarly, the Violence Against Women Act precludes domestic violence service providers from disclosing information without the consent of the data subject, unless compelled by statute or a court (Public Law 109-162 as amended by Public Law 109-271); tax preparation laws provide statutory and regulatory protection that limits the disclosure of tax return information without the taxpayer’s consent (Internal Revenue Service rules - 26 U.S.C. § 6713 and § 7216; 26 C.F.R. §301.7216); whereas the disclosure of personal information concerning the financial situation of a consumers by a financial institution is precluded under the Gramm-Leach-Bliley Act (15 U.S.C. § 6802); and the disclosure of video rental and cable television subscribed records is protected under the Video Privacy Protection Act (18 U.S.C. § 2710) and the Cable Communications Policy Act (47 U.S.C. § 551). Despite the fact that the law may restrict the ability of these institutions to rely upon the services of a Cloud provider by introducing a series of procedural and/or substantive Internet. Given that there can be no perfectly secure mechanism to transfer information, publishing information on the web necessarily involves the risk of data loss or spill over. See e.g. Bob Blakley, Ellen McDermott, Dan Geer (2001), Information security is information risk management, in Proceedings of the 2001 workshop on New security paradigms, New York; and Eric C. Turner; Subhasish Dasgupta (2003), Privacy on the Web: an Examination of User Concerns, Technology, and Implications for Business Organizations and Individuals, in Information Systems Management, Volume 20, Issue 1. 20While many users do not even bother to familiarise themselves with the terms of services of the cloud computing platform they wish to use, doing so is often not an easy undertaking even for those who try to understand the consequences of entering into such agreement. Besides, it is fairly common that the provider reserves the right to vary the terms and conditions on which the service is provided without notifying the users. For more details, see Dan Svantesson, Roger Clark (2010), Privacy and consumer risks in cloud computing, in Computer Law & Security Review, 26 (4), 391-397. Cloud Computing: Legal Issues in Centralized Architectures 223 barriers, many corporate and governmental institutions (and in particular municipal governments) do store their data remotely on databases and file systems operated by a third party by contract. The problem is that information stored in the infrastructure of a third party may have weaker protection than information that remains in possession of users. The chances for inadvertent exposure increase substantially with every new intermediary and with every new layer of abstraction. While securing the infrastructure is obviously very important, it is not sufficient if the interface or application running on that infrastructure has not been properly secured as well. Although users need a way to log into the system in order to transfer data from or into the Cloud, this could constitute a significant security risk unless proper access control and secure transfer protocols have been adopted. Likewise, even though users are made to access the services by password, unless there is filesystem level encryption of the data with a key held only by the user –which is impractical in most cases– the operator of the service or anybody else who gains physical access to the servers can peer into the stored data. In more extreme cases, attacks on the hardware can be used to extract information that is resident in runtime memory21. In most cases, security issues are due to lack of or poor application of cryptography and a general lack of tradition for security. Various campaigns have tried to remedy this, such as the Tactical Technology Collective’s ONO Robot campaign, Survival in the Digital Age22, and the Electronic Frontier Foundation’s HTTPS-everywhere campaign23. Yet, regardless of the degree of protection promised by the cloud provider, the security and confidentiality of information is ultimately determined by the weakest link in the chain. Insofar as data is transferred through several intermediaries, only one of them needs to be violated for any malicious user to obtain the relevant information. In addition, the laws of certain countries oblige cloud providers to communicate to the authorities any information that constitutes evidence of criminal activities. This means that government agencies can, under certain circumstances, require the disclosure of personal or confidential information. This information can be more easily obtained from a third party 21An interesting example is the Cold boot attack, allowing anyone with physical access to a computer to retrieve encryption keys from the operating system after restarting the machine. The attack relies on the “data remanence” of DRAM and SRAM memory in order to retrieve memory contents that remain readable for a short period after power has been removed. For more information, see J.Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, Edward W. Felten (2008): Lest we remember: Cold Boot Attacks on Encryption Keys, in Proceedings 2008 USENIX Security Symposium. 22The Tactical Technology Collective and ONO Robot produced a series of animated films to raise awareness about the digital traces users leave behind. Its main aim is to engage people in better understanding the information and communications technologies they are using, so that they can decide when and if they want to take risks. For more details, see www.onorobot.org 23HTTPS Everywhere is a Firefox extension produced as a collaboration between The Tor Project and the Electronic Frontier Foundation. It encrypts communications with a number of major websites using Transport Layer Security. For more details, see http://www.eff.org/https-everywhere 224 Neutralidad de la red y otros retos para el futuro de Internet than from the original owner, who, in the absence of proper notice, does not have the opportunity to object. For instance, in the USA, although the Electronic Communications Privacy Act (ECPA) provides a series of protections against the access by governmental agencies to personal information held by third parties (18 U.S.C. § 2510-2522 and § 2701-2712), these protections have been subsequently weakened by the USA PATRIOT Act, which entitles the FBI to compel, following a court order, the disclosure by Cloud providers of any record stored on their servers (50 U.S.C. § 1862). Finally, the international character of the Cloud adds an additional layer of complexity. Information stored in the Cloud can be subject to a variety of different laws according to the location where it is being stored or transmitted. A Cloud provider might avail itself of the services of other Cloud providers located in different jurisdictions, or, if the Cloud provider has data centers in multiple countries, it can transfer data between centers depending on economic factors such as the price of electricity. This means that a file being served from Luxembourg one moment could be served from the Philippines the next. The difficulty for the user to know with certainty which law applies to the information stored into the Cloud raises a number of data protection questions. According to the European Union’s Data Protection Directive, national data protection laws apply to all information located in the territory of a Member State, regardless of its origin or destination24. However, it is often difficult to determine in advance and with certainty the actual location of information stored in the Cloud. In particular, a crucial problem that emerges from the international character of the Cloud is the question of forum-shopping. Unless it has been contractually precluded to do so, a Cloud provider can theoretically move information from one jurisdiction to another in order to benefit from the most favorable laws. This can be used as a means for any service provider that does not want to respect domestic regulations on data protection. In order to overcome this problem, the European Union introduced the rule that data cannot be transferred to countries outside the EU which do not provide an “adequate level of protection”25. This is likely to reduce the possibilities for 24Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, Article 4 (National law applicable) specifically states that each Member State shall apply the national provisions it adopts pursuant to this Directive to the processing of personal data where: (a) the processing is carried out in the context of the activities of an establishment of the controller on the territory of the Member State;; (b) the controller is not established on the Member State’s territory, but in a place where its national law applies by virtue of international public law; (c) the controller is not established on Community territory and, for purposes of processing personal data makes use of equipment, automated or otherwise, situated on the territory of the said Member State, unless such equipment is used only for purposes of transit through the territory of the Community. 25Ibid, Article 25 introduces the principles that Member States shall provide that the transfer to a third country of personal data which are undergoing processing or are intended for processing after transfer may take place only if, without prejudice to compliance with the national provisions adopted pursuant to the other provisions of this Directive, the third country in question ensures an adequate level of protection; where the adequacy of the level of protection afforded by a third country shall Cloud Computing: Legal Issues in Centralized Architectures 225 Cloud providers to outsource their services in the EU, because, even if data is merely being processed in a Member State, it might be difficult to export it after it has entered the EU. As Cloud Computing is being adopted by an increasingly larger number of businesses and individuals, the underlying technology and infrastructure is continuously evolving, but the law does not seem to follow the pace. Given that commercial Cloud providers are more interested in making profits than in protecting the interests of their user-base, users should be wary of their privacy online and of the confidentiality of their data stored in the Cloud. Given the degree of legal uncertainty that is emerging in the sky, there is a real need for the law to be reformed in order to better accommodate current and future users concerns in terms of data security and privacy. 4.Conclusion There are many consequences to the deployment of cloud computing: some intended, others unintentional; some good, and others bad. Many are already noticeable and measurable, while others can only be foreseen by analyzing the trends that have been set. There is a trend fueled by the shift of control from end-users towards increasingly centralized services providers. As many such services, and in particular social networks, carry heavy privacy and confidentiality burdens, the threats to the privacy of end-users increases. Service Level Agreements and privacy policies are useless in the face of events which are irrevocable, such as the exposure of private data. Users of Sony’s PlayStation network know all too well that this danger is not a hypothetical26. Smaller networks catering to more local communities distribute the risk and limit the scope of potential damage, but at a steep utility tradeoff. The advantages offered by cloud computing are clear: infrastructure providers can benefit from strong economies of scale, whereas Internet service providers can benefit from enhanced flexibility and scalability of costs. From the perspective of end-users, the main advantages are the possibility to access data from anywhere and at any time –regardless of the device they are connected from– and the ability of avail themselves of the computing power and storage capacity of the cloud. Further, it allows for outsourcing the obligation of maintaining complicated infrastructure and having to maintain up-to-date technical knowledge, while externalizing the cost of purchasing and running the infrastructure. be assessed in the light of all the circumstances surrounding a data transfer operation or set of data transfer operations; particular consideration shall be given to the nature of the data, the purpose and duration of the proposed processing operation or operations, the country of origin and country of final destination, the rules of law, both general and sectoral, in force in the third country in question and the professional rules and security measures which are complied with in that country. 26In April 2011, Sony suffered a breach in the Playstation online video game network. As one of the largest Internet security break-ins, this breach led to the theft of personal data, such as names, addresses, birth dates, passwords and possibly credit card numbers belonging to 77 million user accounts. This required Sony to shut down the network, and although Sony given notice of the breach to its customers, no information has been provided as to how the data might have been compromised. 226 Neutralidad de la red y otros retos para el futuro de Internet This does not, however, come without costs. Exporting data to the cloud means that users can no longer exercise any kind of control over the use and the exploitation of data. Data stored in various data centers can be processed without the knowledge of users, to be further redistributed to third parties without their consent. If everything has been stored in the cloud, the cloud provider can ultimately determine everything that users can or cannot do. As most Internet users are no longer in charge of their own data and are no longer capable of managing their own infrastructures of production, storage, and distribution, the control is in the hand of few corporate entrepreneurs. Just as, after the industrial revolution, governments have been urged to exercise their authority for the creation of labour and consumer protection laws, today, during the digital revolution, governmental intervention has become necessary in order to promote civil liberties and to protect fundamental rights on the Internet, at least with regard to those risks which cannot be properly addressed through the adoption of clearer policies by cloud providers and better practices by users. 12 Derecho al honor vs Derecho a la libertad de expresión en la Red Patricia Escribano Tortajada Doctora en Derecho. Profesora de Derecho Civil de la Universitat Oberta de Catalunya Abstract: En la actualidad Internet y las Tecnologías de la Información y la Comunicación han provocado una revolución positiva en nuestra vida cotidiana. Pero a su vez han incrementado el riesgo de vulnerar derechos de la personalidad de forma reiterada y constante como consecuencia de la imposibilidad de controlar toda la información que discurre en la red. El objeto de este trabajo en concreto es analizar el conflicto existente entre el derecho al honor, derecho de la personalidad y derecho fundamental constitucionalizado en el art. 18 de la Constitución Española y la libertad de expresión recogida en el art. 20 del mismo texto en el ámbito de Internet. En primer lugar definiremos estos dos derechos para conocer exactamente cuál es el alcance de la problemática actual y porqué colisionan con tanta frecuencia. Por otro lado, se analizará cuál ha sido el impacto de Internet en relación con estos derechos y pondremos de relieve cuáles son los problemas esenciales que en la actualidad afectan a los mismos: en especial el anonimato y el alcance de la divulgación de las expresiones vertidas en Internet. A continuación, nos centraremos en un tema esencial en nuestros días, que es el de los insultos proferidos en la red y realizaremos un análisis jurisprudencial de algunas sentencias representativas sobre cómo nuestros tribunales plantean el conflicto honor-libertad de expresión en Internet. Palabras clave: honor, insultos, libertad de expresión, Internet, análisis jurisprudencial. 1.Los Conceptos de honor y libertad de expresión 1.1.El honor como derecho fundamental y derecho de la personalidad El derecho al honor es un derecho de difícil conceptualización sobre el que la jurisprudencia (tanto civil como constitucional) se tiene que pronunciar constantemente, para poder perfilar así su concepto, características y contenido debido a que nos encontramos ante un derecho de contornos difusos. Si buscamos en alguna norma de nuestro Ordenamiento Jurídico no hallaremos una definición exacta sobre qué hemos de entender por derecho al honor. La dificultad de establecer una definición radica en palabras de O’Callaghan1 en que nos encontramos ante un concepto prejurídico. Señala además que ha sido la doctrina la que ha tenido que ir configurando el concepto, mientras que la jurisprudencia iba resolviendo los casos concretos “a falta de una completa previsión legal, que tampoco es aconsejable, 1O’Callaghan Muñoz, X. (1991). Libertad de expresión y sus límites: honor, intimidad e imagen. Madrid: EDERSA, p. 38 citando a Bajo Fernández. En el mismo sentido se pronuncia HERRERO-TEJEDOR, F.(1994). Honor, Intimidad y Propia Imagen. 2ª ed. Madrid: Colex, pp. 75-76. 228 Neutralidad de la red y otros retos para el futuro de Internet pues esta materia es demasiado contingente y fluctuante y no interesa que la realidad tenga que adaptarse a una detallada ley, sino que ésta y su interpretación vayan adaptándose a la realidad social”2. Tanto la doctrina como la jurisprudencia han recalcado que estamos ante un concepto jurídico indeterminado (STC de 5 de mayo de 2000 y de 26 de febrero de 2001)3. El derecho al honor se reconoce expresamente en el art. 18.1 de la Constitución Española (en adelante CE) en los siguientes términos: 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen. El apartado cuarto señala que: 4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Este precepto fue desarrollado por la famosa Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen (en adelante Ley 1/1982) 4. El derecho al honor, además de ser un derecho fundamental por estar reconocido expresamente en la CE, es también un derecho de la personalidad5. Por otro lado, la doctrina y la jurisprudencia ha entendido que este derecho posee una doble perspectiva o faceta: una interna, que la conformaría la estimación que tiene uno de sí mismo, y la externa, que es la estimación que nos tienen los demás6. Hemos de tener presente que en el derecho al honor existe o confluye un componente subjetivo de carácter psicológico importante, que se manifiesta en esa perspectiva interna. Con esto queremos decir que una determinada expresión o conducta puede ser hiriente u ofensiva para una persona pero no serlo para otra. Como ha manifestado el Tribunal Supremo (en adelante TS) en el FJ 3º de su sentencia de 24 de febrero de 20007: “–el concepto del honor , procedente de la dogmática y partiendo del texto legal (art 7.7 de la Ley Orgánica 1/1982, de 5 de mayo texto formalmente cambiado hoy, no en el tiempo de los hechos de autos) deriva del propio concepto de la dignidad del ser humano: es la dignidad personal reflejada en la consideración de los demás y en el sentimiento de la propia persona ; cuyo concepto comprende un aspecto interno, subjetivo o dimensión individual, por uno mismo, y un aspecto externo, objetivo o dimensión y valoración 2O’ CALLAGHAN MUÑOZ; X, Libertad de expresión…, op.cit. pp. 41-42. 3RTC 2000\112 y RTC 2001\49. Así lo señala también PARDO FALCÓN, J. (2009), “Los derechos al honor, a la intimidad personal y familiar y a la propia imagen”. En: Casas Baamonde, M.E., Rodríguez-Piñero y Bravo-Ferrer, M.(dir.). Pérez Manzano, M., Borrajo Iniesta, I. (coord.). Comentarios a la Constitución Española XXX aniversario. Madrid: Wolters Kluwer, p. 416. 4BOE núm. 115 de 14 de mayo de 1982. 5Esto implica como ponen de manifiesto DÍEZ PICAZO, L./ GULLÓN BALLESTEROS, A. (2005). Sistema de Derecho Civil, vol.I. 3ª ed. Madrid: Tecnos, p. 329 que “los derechos de la personalidad se consideran tradicionalmente innatos, esenciales a la persona, instransmisibles, irrenunciables e imprescriptibles”. 6Bustos Pueche, J.E. (2008). Manual sobre bienes y derechos de la personalidad. 2ª ed. Madrid: Manuales Jurídicos Dykinson, p. 120. 7RJ 2000\1243. Derecho al honor vs Derecho a la libertad de expresión en la Red 229 social, por los demás;– siendo tan relativo el concepto del honor, debe compaginarse la inevitable subjetivación con las circunstancias objetivas, al objeto de evitar que una exagerada sensibilidad de una persona transforme en su interés conceptos jurídicos como el honor (…). La calificación de ser atentatorio al honor una determinada noticia o expresión, debe hacerse en relación con el contexto y las circunstancias de cada caso. Podemos citar también la STS de 16 de octubre de 20088 que añade en su FJ 2º que: El honor, consiste en la dignidad personal reflejada en la consideración de los demás y en el sentimiento de la propia persona, concepto que aparece desdoblado, por tanto, en un aspecto trascendente, que se resume en la consideración externa de la persona, esto es, en su dimensión social, y en un aspecto inmanente, subjetivo e individual, que es la consideración que de sí tiene uno mismo. Constituye un concepto jurídico normativo cuya precisión depende de las normas, valores e ideas sociales vigentes en cada momento; relatividad conceptual que, sin embargo, no ha impedido definir su contenido constitucional abstracto, afirmando que el derecho ampara la buena reputación de una persona, protegiéndola frente a expresiones o mensajes que lo hagan desmerecer de la consideración ajena al ir en su descrédito o menosprecio, o que sean tenidas en el concepto público como afrentosas”9. La doctrina y la jurisprudencia han señalado que “el denominador común de todos los ataques o intromisiones ilegítimas en el ámbito de la protección de este derecho es el desmerecimiento en la consideración ajena como consecuencia de expresiones proferidas en descrédito o menosprecio de alguien o que fueren tenidas en el concepto público por afrentosas”10. La intromisión ilegítima que vamos a analizar en este trabajo es la relativa al art. 7.7 de la Ley 1/1982, es decir, “La imputación de hechos o la manifestación de juicios de valor a través de acciones o expresiones que de cualquier modo lesionen la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación”. 1.2. La libertad de expresión como límite al derecho al honor El derecho al honor no es un derecho absoluto que prima por encima de cualquier otro cuando existe un conflicto de intereses. El honor frecuentemente colisionará en la práctica con otros como la libertad de expresión y de información. La libertad de expresión es un derecho fundamental consagrado en el art. 20.1 a) CE y que se reconoce en diversos tratados internacionales. La CE manifiesta que 1. Se reconocen y protegen los derechos: A expresar y 8RJ 2008\7127. 9En términos similares se pronuncia la STS de 23 de marzo de 1987 (RJ 1987\1716) en su FJ 7º: este derecho fundamental se encuentra integrado por dos aspectos o actitudes íntimamente conexionadas: el de la inmanencia o mismidad, representada por la estimación que cada persona hace de sí misma; y el de la trascendencia o exterioridad, integrado por el reconocimiento que los demás hacen de nuestra dignidad. Por ello, el ataque y en su caso lesión al honor se desenvuelven tanto en el marco interno de la propia intimidad e incluso de la familia, como en el externo del ambiente social y por ende profesional. 10VERA SANTOS, J.M. (2005). “Derechos Fundamentales, Internet y Nuevas Tecnologías de la Información y de la Comunicación”. En: García Mexía, P (dir.). Principios de Derecho de Internet. 2ª ed. Valencia: Tirant lo Blanch, pp.193-194, citando la STC 223/1992 (FJ 3º). 230 Neutralidad de la red y otros retos para el futuro de Internet difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción. El apartado segundo matiza que: El ejercicio de estos derechos no puede restringirse mediante ningún tipo de censura previa. Por su parte el apartado cuarto dispone que: Estas libertades tienen su límite en el respeto a los derechos reconocidos en este Título, en los preceptos de las Leyes que lo desarrollan y, especialmente, en el derecho al honor, a la intimidad, a la propia imagen y a la protección de la juventud y de la infancia. La Declaración Universal de los Derechos Humanos de 1948 en su art. 19 reconoce la libertad de expresión en los siguientes términos: Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. El Pacto Internacional de Derechos Civiles y Políticos de 1966 consagra este derecho en el art. 19: 1. Nadie podrá ser molestado a causa de sus opiniones.2. Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección. 3. El ejercicio del derecho previsto en el párrafo 2 de este artículo entraña deberes y responsabilidades especiales. Por consiguiente, puede estar sujeto a ciertas restricciones, que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para: a) Asegurar el respeto a los derechos o a la reputación de los demás; b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas11. La libertad de expresión es básica en una sociedad democrática como la nuestra. Tal y como señala la sentencia del Tribunal Constitucional de 7 de junio de 199412 “se configura en principio como un derecho fundamental de la ciudadanía, aun cuando con talante instrumental de una función que garantiza la existencia de opinión pública también libre, indispensable para la efectiva consecución del pluralismo político como valor esencial del sistema democrático” (FJ2º). No obstante, la libertad de expresión tampoco es un principio absoluto como señala el “Libro Verde sobre la protección de los menores y de la dignidad humana en los servicios audiovisuales y de información” en los siguientes términos: “La libertad de expresión puede estar restringida por el Estado, pero estas restricciones son objeto de un límite muy concreto: para que una medida restrictiva sea considerada necesaria en una sociedad democrática, es necesario que responda a una necesidad social imperiosa y que sea eficaz sin ser desproporcionada en relación a las limitaciones que imponga. Esta apreciación exige la aplicación de una prueba de proporcionalidad” 13. Es decir, la libertad de expresión no puede restringirse arbitrariamente, es necesaria la existencia de unas causas justificadas y que realmente impliquen la necesidad de su limita- 11Existen otros textos internacionales que consagran la libertad de expresión como: el art. 11 del Convenio para la protección de los Derechos Humanos y de las Libertades Fundamentales del Consejo de Europa de 1950. 12RTC 1994\170. 13Libro Verde sobre la protección de los menores y de la dignidad humana en los servicios audiovisuales y de información [COM(96) 483 final, p. 14. En: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:1996:0483:FIN:ES:PDF. [Fecha de consulta: 2 de mayo de 2011.] Derecho al honor vs Derecho a la libertad de expresión en la Red 231 ción. Como ha manifestado algún autor14, si se restringe la circulación de la información podemos estar creando potenciales amenazas a la libertad de expresión, por este motivo las leyes sobre difamación y privacidad están limitadas. Pero, ¿en qué consiste la libertad de expresión? Como ha señalado la doctrina, la libertad de expresión tiene como objeto “las apreciaciones, creencias y/o juicios de valor subjetivos y personales que no sean formalmente injuriosos e innecesarios para el mensaje que se desee transmitir”15. Es decir, las opiniones o manifestaciones que realicemos siempre y cuando no se sobrepasen los límites marcados por la ley (insultos, vejaciones, incitación al racismo, a la violencia, etc.). El conflicto surgirá cuando nos encontremos ante opiniones o comentarios que estén colindando con esa frontera que nos marca la ley. Habrá casos muy claros, pero habrá otros en los que tendremos nuestras dudas sobre si ha de primar el derecho al honor o la libertad de expresión. Aquí es donde la labor de los tribunales es fundamental, en estos conflictos se deberá valorar cuál de los dos tendrá una mayor fuerza, no obstante, ya adelantamos que la jurisprudencia tiene claro que mientras no sean expresiones injuriosas o no necesarias no se puede limitar la libertad de expresión por muy molestas o críticas que sean las opiniones vertidas16. Para decidir sobre el conflicto de estos dos derechos Villaverde Menéndez17 expone que el Tribunal Constitucional ha establecido como una especie de “vara de medir”, en un extremo sitúa la mentira y los insultos y en otro las noticias veraces democráticamente relevantes. De este modo manifiesta que cuanto más nos acerquemos al insulto, menor o ninguna será la tutela constitucional. Si la pugna del honor y la libertad de expresión ha provocado una considerable jurisprudencia sobre el tema hasta el momento, el impacto de Internet en nuestra vida ha agravado estos conflictos. 2.Un nuevo marco para el ejercicio de estos derechos: el impacto de Internet Que Internet ha cambiado nuestra vida cotidiana de forma considerable es un hecho irrefutable. Hoy es una herramienta presente en nuestras actividades diarias. Con él realizamos cualquier tipo de actividad: desde comprar entradas para ir a espectáculos, hacer la 14Solove, D.J. (2007). The future of reputation: gossip, rumor and privacy on the Internet. New Haven and London: Yale University Press, p. 125. 15VILLAVERDE MENÉNDEZ, I. (2009). “La libertad de expresión”. En: Casas Baamonde, M.E., Rodríguez-Piñero y Bravo-Ferrer, M.(dir.). Pérez Manzano, M., Borrajo Iniesta, I. (coord). Comentarios a la Constitución Española XXX aniversario. Madrid: Wolters Kluwer, p.477. 16En este sentido se puede ver la STC de 26 de febrero de 2001 (RTC 2001\49) en concreto su FJ 5º o el FJ 8º de la Sentencia de la Audiencia Provincial de Madrid de 23 de noviembre de 2010 (AC 2010\2349). 17VILLAVERDE MENÉNDEZ, I. (2009), La libertad de expresión…, op.cit., p.478. 232 Neutralidad de la red y otros retos para el futuro de Internet compra en nuestro supermercado, estudiar, trabajar, entretenernos, estar en contacto con nuestros amigos y familiares, realizar operaciones bancarias. Es una herramienta que nos facilita la vida enormemente y que posee un sinfín de posibilidades. Sin embargo, el desarrollo de Internet en los últimos años no sólo ha propiciado la aparición de nuevas funcionalidades que nos permita llevar una vida más fácil, sino que se ha configurado además como un marco idóneo para que se produzcan potenciales ataques contra nuestros derechos, sobre todo, frente a los derechos del honor, la propia imagen y la intimidad. No sólo las expresiones o palabras implican vulneraciones al derecho al honor, también las fotografías o ciertos vídeos pueden lesionar este derecho. Ello no quiere decir que dichos ataques queden impunes, pero sí es cierto que es muy difícil controlar la mayor parte de los contenidos presentes en la red. Sólo por poner un ejemplo que ilustre esta situación, en noviembre del año 2010 Youtube subía 35 horas de vídeo por minuto a la red18. Todos nosotros podemos plasmar nuestros comentarios, opiniones, críticas etc. en la infinidad de sitios web que hay en la red. Por ejemplo, podemos crearnos un blog e ir diariamente actualizándolo con nuevas entradas y que sean comentadas por los receptores de dicha información, podemos opinar sobre las noticias que se publican en los distintos medios de información digitales, comentar vídeos o imágenes, etc. Sin embargo, no todos los contenidos que circulan en Internet pueden ser adecuados o lícitos. En determinados casos las expresiones vertidas en las páginas web se focalizarán en insultos o críticas vejatorias frente a determinadas personas, como más adelante veremos escondidas tras el anonimato de la persona que ha formulado dichas manifestaciones. La Unión Europea ha sido consciente de esta situación y así la Comunicación de la Comisión al Consejo, al Parlamento, al Comité Económico y al Comité de Regiones sobre “Contenidos ilícitos y nocivos en Internet” trató y puso de manifiesto la problemática existente con estos19. Esta Comunicación pretendía definir los contenidos que se podían presentar en Internet; analizar el contexto técnico donde se manifestaban y proponer medidas de actuación frente la presencia de los mismos20. Esta Comunicación diferencia dos tipos de contenidos: a)Contenidos ilícitos: son aquellos que contravienen las normas, lo que implica que se les considere como ilegales o ilícitos. La Comunicación menciona, entre otros, los que vulneran los derechos de la persona como su reputación o su intimidad; o la propiedad intelectual. Por tanto, el tema objeto de este análisis, es decir la vulneración del derecho al honor en Internet entraría dentro de esta categoría. 18http://youtube-global.blogspot.com/2010/11/great-scott-over-35-hours-of-video.html [Fecha de consulta: 3 de mayo de 2011]. 19Comunicación de la Comisión al Consejo, al Parlamento, al Comité Económico y al Comité de Regiones sobre “Contenidos ilícitos y nocivos en Internet” de 16.10. 1996 COM (96) 487 final. http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:1996:0487:FIN:ES:PDF. [Fecha de consulta: 3 de mayo de 2011]. 20Comunicación…, op.cit. p.7. Derecho al honor vs Derecho a la libertad de expresión en la Red 233 b)Contenidos nocivos: son aquellos que como dice la Comunicación constituyen una ofensa para los valores o sentimientos de las personas, y que depende de las diferencias culturales21. Al tema de los contenidos ilícitos y nocivos hemos de añadir el anonimato de los usuarios presentes en Internet. Es decir, muchas de las opiniones o manifestaciones lesivas vertidas en determinadas páginas web se realizarán con nombres falsos, pseudónimos o nicks. Pero para agravar aún más el problema y dificultar la posible localización de violaciones del derecho al honor hemos de tener en cuenta los diversos grados de publicidad en la red en relación con los contenidos. Es decir, existen determinadas páginas web que son públicas para cualquiera que acceda a la misma, y que por tanto, sin ningún tipo de registro puede expresar libremente sus opiniones. Pero por otro, existen páginas que requieren del registro de la persona, es decir, que otorgue sus datos para por ejemplo, poder expresar sus opiniones o ideas en determinados foros. No nos hemos de olvidar de las redes sociales, como Facebook o Tuenti que requieren también del registro del usuario, si bien es cierto que en algunas de ellas se puede restringir además la información a determinados usuarios. Todos estos elementos, es decir, el volumen del contenido de información, el anonimato y la publicidad más o menos restringida de las opiniones y comentarios implica que van a existir muchas personas que están siendo insultadas impunemente en Internet sin que tengan conocimiento de ello. 3.Las lesiones del derecho al honor en Internet: el caso concreto de los insultos 3.1.Cuestiones generales El Derecho nos otorga la potestad para poder opinar públicamente sobre determinadas cuestiones: criticar a un partido político concreto, defender a nuestro equipo de fútbol, opinar sobre la actuación correcta o incorrecta de determinado personaje público (como un periodista, un juez, un profesor, etc). Internet es un instrumento idóneo y sencillo para poder plasmar estas opiniones, poder compartirlas y dialogar con otras personas. Este aspecto es esencial, es decir, las características de la red hacen que el número de potenciales receptores de dicha información, expresión, opinión, etc., sea mucho mayor que en los medios de comunicación tradicionales (prensa escrita, teléfono, etc.). ¿La libertad de expresión implica que podemos manifestar todas nuestras opiniones sin ningún tipo de traba o cortapisa? La respuesta es negativa, la misma posee también unos límites como reiterativamente ha señalado la jurisprudencia tanto civil como constitucional. Por ejemplo, la ya citada STC de 7 de junio de 1994 manifiesta al respecto que: existe un límite insalvable impunemente. No cabe duda de que la emisión de apelativos formalmente injuriosos en cualquier contexto, innecesarios para la labor informativa o de formación 21Comunicación…, op.cit. p.11. 234 Neutralidad de la red y otros retos para el futuro de Internet de la opinión que se realice supone un daño injustificado a la dignidad de las personas o al prestigio de las instituciones, teniendo en cuenta que la Constitución no reconoce un pretendido derecho al insulto, que sería por lo demás incompatible con la dignidad de la persona que se proclama en el art. 10.1 del Texto Fundamental” (FJ4º). Por otro lado, la STC de 7 de noviembre de 200522 expone que: En efecto, desde la STC 104/1986, de 17 de julio ( RTC 1986, 104) , hemos establecido que, si bien «el derecho a expresar libremente opiniones, ideas y pensamientos [art. 20.1 a) CE] dispone de un campo de acción que viene sólo delimitado por la ausencia de expresiones indudablemente injuriosas sin relación con las ideas u opiniones que se expongan y que resulten innecesarias para su exposición (…) no es menos cierto que también hemos mantenido inequívocamente que la Constitución no reconoce en modo alguno (ni en ese ni en ningún otro precepto) un pretendido derecho al insulto. La Constitución no veda, en cualesquiera circunstancias, el uso de expresiones hirientes, molestas o desabridas, pero de la protección constitucional que otorga el art. 20.1 a) CE están excluidas las expresiones absolutamente vejatorias; es decir, aquellas que, dadas las concretas circunstancias del caso, y al margen de su veracidad o inveracidad, sean ofensivas u oprobiosas y resulten impertinentes para expresar las opiniones o informaciones de que se trate (FJ5º). Como señala Bustos Pueche “el honor se perturba o lesiona mediante la formulación de juicios de valor: juicios descalificadores de la persona, que la mancillan o menosprecian”23. La libertad de expresión hemos dicho que no ampara el insulto o los comentarios despectivos y vejatorios, sin embargo, es muy sencillo encontrar todo tipo de descalificativos y expresiones insultantes contra personas, ya sean físicas o jurídicas, muchas de ellas amparadas en el anonimato por ejemplo en foros, o en los comentarios que pueden dejar los usuarios en los diversos medios de comunicación digitales como hemos dicho anteriormente. Una de las cosas que más llama la atención es que se han creado páginas web expresamente para recoger o potenciar el uso de insultos, expresiones malsonantes, injuriosas e hirientes, frente a determinadas personas incluso frente a determinados colectivos24. Exis- 22RTC 2005\278. En sentido similar se pronuncia la STC de 28 de febrero de 2005 (RTC 2005\39). Hay que decir que la libertad de expresión como ha reconocido la jurisprudencia no ampara tampoco los comentarios xenófobos, racistas, etc., que inciten a la violencia o similares. Entre otras véase la STC de 7 de noviembre de 2007 (RTC 2007\235). 23BUESTOS PUECHE. J.E., Manual…, op.cit., p. 123. 24http://mijefeesuncabron.com/mensajes. Según recogió Europa Prees en el siguiente enlace: http:// www.europapress.es/portaltic/internet/noticia-abouteveryone-permite-insulto-internet-traves-facebook-20110324111102.html, existen otras páginas web como “AboutEveryone” que permite el insulto por decirlo de algún modo gratuito amparado en el anonimato. Por otro lado resulta llamativa por ejemplo la noticia publicada en http://www.elmundotoday.com/2011/04/el-arbitro-munizfernandez-recibe-su-insulto-900000/. En este supuesto nos encontramos con un conocido árbitro de Primera División que introduce sus datos en una aplicación desarrollada por una marca de cervezas para conocer cuántos insultos ha recibido durante su carrera deportiva. Pues bien los resultados son sorprendentes, él mismo observó que la aplicación recogía 900.000 insultos. [Fecha de consulta: 5 de mayo de 2011]. Derecho al honor vs Derecho a la libertad de expresión en la Red 235 ten además determinados sujetos llamados “Trolls”25 que desde el anonimato se dedican de forma clara a fomentar este tipo de conductas en determinados canales como pueden ser foros. El problema esencial es que si esos comentarios no son eliminados de las páginas web donde se alojan pueden permanecer el suficiente tiempo para herir la dignidad y el honor de la persona. Ya habíamos apuntado anteriormente que muchos de los comentarios ofensivos que se vierten en Internet se manifiestan a través del anonimato, y esto implica una consecuencia jurídica inmediata ya que como bien ha señalado la jurisprudencia y la doctrina los comentarios no anónimos son los que se amparan en la libertad de expresión. Si no hay autor no hay libertad de expresión26. Por otro lado hemos de decir que para que exista un atentado contra el honor de la persona es necesaria la existencia de la divulgación27. Como señala O’Callaghan para que exista protección del Derecho es necesario que el ataque se divulgue en la sociedad, consistiendo la divulgación en el conocimiento del ataque al honor, por terceras personas. “Puede ser mayor o menor, siempre que se dé el conocimiento por terceros, en número más o menos numeroso”, y siendo indistinto el medio por el que se realice28. Ello implica que los insultos proferidos en un ámbito privado (por ejemplo en una conversación telefónica) no tendrán amparo ante tribunales, sin embargo, si los mismos se manifiestan en un foro o en un blog de Internet la situación cambia considerablemente29. Recordemos que Internet tiene un amplio número de potenciales receptores de los contenidos, a diferencia de lo que puede ocurrir por ejemplo en la prensa escrita, donde el número de lectores es más restringido. 25http://es.wikipedia.org/wiki/Troll_%28Internet%29. [Fecha de consulta: 5 de mayo de 2011]. Nuestros tribunales ya han empezado a conocer casos sobre ataques de este tipo, como por ejemplo la sentencia de la Audiencia Provincial de Barcelona de 29 de noviembre de 2010 (AC 2011\141). 26VILLAVERDE MENÉNDEZ, I. La libertad de expresión…, op.cit., p.483.Véase también el auto del Tribunal Constitucional de 8 de abril de 2002 (RTC 2002\56). 27O’CALLAGHAN MUÑOZ, X. Libertad de expresión…, op.cit., p. 47. manifiesta que: como se exige el elemento de la divulgación, no es pensable la protección jurídica del derecho al honor, por un ataque al mismo en su único aspecto individual. Sin embargo, el ataque al honor en su aspecto externo, lleva consigo necesariamente el de su aspecto interno o individual. 28O’Callaghan Muñoz, X. Libertad de expresión…, op.cit., p. 49. 29Por lo que respecta a los ámbitos en los que se pueden proferir los comentarios que pueden afectar al honor y colisionar con la libertad de expresión, hemos de decir existen dos tipos distintos de medios tradicionales que poseen un régimen jurídico diferente. Así, FERNÁNDEZ ESTEBAN nos explica que por un lado, nos entramos los medios privados o de comunicación bidireccional-interpersonal como el teléfono o el correo, etc y los medios de comunicación de masas, es decir, la prensa escrita y la radiodifusión. Así como en los primeros la libertad de expresión no está restringida, no ocurre lo mismo en los segundos, donde debe existir cierto control y ciertas responsabilidades sobre los contenidos. FERNÁNDEZ ESTEBAN, M.L. (1999). “La regulación de la libertad de expresión en Internet en Estados Unidos y la Unión Europea”, Revista de Estudios Políticos (Nueva Época). Nº. 103, enero-marzo, 1999, p. 151. 236 Neutralidad de la red y otros retos para el futuro de Internet Por último decir, por lo que respecta a este punto que muchas de las páginas web, sobre todo de medios periodísticos tienen una tolerancia restrictiva hacia los comentarios insultantes o despectivos. Por ejemplo, el periódico “Público” en las normas sobre los comentarios que pueden dejar los usuarios en los foros señala: “No se aceptan los comentarios con contenidos, enlaces o nombres de usuarios que se consideren insultantes, difamatorios o contrarios a las leyes españolas. No se aceptan los comentarios que contengan apología del terrorismo o de la violencia, o que apoyen violaciones de los derechos humanos. No se admiten comentarios de contenido racista, sexista, homófobo o discriminatorio por razón de nacionalidad, sexo, religión, edad o cualquier tipo de discapacidad. No ser admitirán los ataques ni insultos a los otros participantes en el sistema de comentarios”30. 3.2.Análisis jurisprudencial de los insultos en Internet y la libertad de expresión Para recapitular todo lo expuesto anteriormente podemos decir que existen casos muy claros en Internet (aunque no sólo en este medio) sobre comentarios vejatorios que atentan contra el derecho al honor de una persona, ya sea física o jurídica. Hemos de tener en cuenta que este medio comporta la existencia de un elevado número de potenciales receptores de esta información, por tanto, el daño que se puede provocar a las personas es mucho mayor. Es decir, que el grado de divulgación puede ser muy amplio, aunque como hemos puesto de manifiesto anteriormente las características de la página web donde se manifieste el comentario tiene una publicidad más o menos restringida. 30http://www.publico.es/estaticos/normascomentarios/. Se reserva además, la posibilidad de retirar los comentarios que no sean adecuados. Muchas de las redes sociales o medios de este tipo indican en sus condiciones que no se hacen responsables de los comentarios vertidos en la misma, así por ejemplo lo manifiesta la red social “Twitter” en el apartado de Contenido de los servicios en los siguientes términos: “La responsabilidad de todo contenido, pública o privadamente difundido, recae en el autor de dicho contenido. Twitter no supervisa ni controla el Contenido publicado vía dichos “Servicios” y no se hace responsable de dicho Contenido”. http://twitter.com/tos .Apunta además que “Nos reservamos el derecho en todo momento (pero no tendremos una obligación) de borrar o negarnos a distribuir algún contenido en los servicios y de eliminar usuarios o reclamar nombres de usuarios” y que no se hace responsable siempre que “en la medida máxima permitida por la ley aplicable” entre otras contenidos a los que se puedan considerarse ofensivos o injuriosos. Hemos de añadir también que muchas páginas web son conscientes de la problemática que plantea el anonimato en Internet, por eso, cuando un usuario quiere registrarse en un servicio para poder comentar por ejemplo noticias requiere que otorgue sus datos verdaderos. Es muy frecuente que en la actualidad cuando un usuario se registra reciba en su correo electrónico un link de activación para poder darse de alta y empezar a utilizar el servicio. Así en caso que se cometa un delito o un ilícito civil será más fácil detectar quién ha sido la persona que ha cometido el mismo. El Diario El País por ejemplo obliga a registrarse a sus usuarios con todos sus datos personales para poder comentar las noticias y acceder a los foros disponibles. Las condiciones legales van en la misma línea que los ejemplos citados anteriormente: http://www.elpais.com/avisolegal/. El Diario El Mundo también posee unas condiciones similares. http://www.elmundo.es/privacidad/ avisolegal.html. [Fecha de consulta: 6 de mayo de 2011]. Derecho al honor vs Derecho a la libertad de expresión en la Red 237 Cada vez es más frecuente que nuestros tribunales se pronuncien sobre conflictos entre el derecho al honor y libertad de expresión (y también de información) en Internet, en concreto por comentarios vejatorios, insultantes y por la imputación de determinados delitos. Los tribunales han de deslindar caso por caso cuando una expresión en este medio se ampara en la libertad de expresión y cuando la misma no puede tener dicha cobertura. Para ello se utiliza la técnica de la ponderación de derechos31. Los tribunales, no obstante, realizan algunas matizaciones por lo que respecta al tema de los insultos. Así por ejemplo la Sentencia de la Audiencia Provincial de Guadalajara de 17 de marzo de 201032 que conocía de unas expresiones realizadas por un usuario en un foro político señala que: “si bien en supuestos de colisión de derechos fundamentales, es preciso alejarse de una concepción abstracta del lenguaje (estrictamente semántica o sintáctica) en beneficio de una concepción pragmática, según la cual el lenguaje, como actividad humana de orden práctico, debe considerarse en relación a su contexto, amparando en la libertad de expresión aquellas alegaciones, que aisladamente ofensivas al ser puestas en relación con la información que se pretende comunicar o con la situación política o social en que tiene lugar la crítica, experimentan una disminución de su significación ofensiva - aunque pueden no ser plenamente justificables ya que así lo impone el interés público implicado en cada situación determinada, y también los usos sociales a los que se remite el artículo 2.1 de la citada Ley Orgánica de 5 de mayo de 1982 ( RCL 1982, 1197) (FJ Única)”. Sería interesante analizar algunos de los últimos casos sobre los que se han pronunciado nuestros tribunales para observar cómo se aplica dicha técnica, y cuál es la postura de los mismos sobre la libertad de expresión en Internet y el derecho al honor. Por ejemplo, el caso de la SGAE ha sido de los últimos supuestos más sonados, en el cual la violación del derecho al honor a esta institución ha sido muy clara33. Recordemos que el caso que se enjuiciaba enfrentaba a la SGAE contra la Asociación de Internautas por considerar que determinadas páginas web habían vulnerado su honor. Entre los comentarios que se recogían en éstas, se incluía “banda desocupados”, “nuevos pícaros”, “son unos putos chorizos”, “matones a sueldo”, “panda de mafiosos” entre otros. En este caso en concreto no se demandaba como autora de los comentarios a la citada Asociación, sino que la SGAE la demandó por prestar sus servicios de la sociedad de la información a sus asociados por medio 31VILLAVERDE MENÉNDEZ, I. (2009). La libertad de expresión…, p.476 “manifiesta que cuando se realice la ponderación de los derechos se han de tener en cuenta los siguientes criterios: “la condición y grado de las opiniones formal o materialmente injuriosas, la necesidad de la opinión o la información controvertida en el contexto del mensaje transmitido, y la relevancia pública de la opinión o de la información divulgada en función del sujeto concernido (si es sujeto público, con notoriedad pública o un sujeto privado) o los hechos y circunstancias relatadas. Por lo que respecta a la Jurisprudencia la STS de 30 de septiembre de 2009 (RJ 2010\654) en su FJ octavo explica detenidamente en qué consiste la técnica de la ponderación. 32AC 2010\443. 33Sentencia de la Audiencia Provincial de Madrid de 6 de febrero de 2006 (AC 2006\188) y STS de 9 de diciembre de 2010 (RJ 2010\131). 238 Neutralidad de la red y otros retos para el futuro de Internet de su dirección en la web, y que entre estos servicios se encontraba el de alojamiento de datos, conteniendo en la página correspondiente las direcciones donde se recogían las web donde se alojaban los comentarios. En este caso en concreto la vulneración al honor de la citada entidad era clara, si bien es cierto que se alegaba la libertad de expresión por la demandada, ya hemos visto como la misma no ampara los insultos, por tanto se condenó a la demandada al pago de dieciocho mil euros34. Otro de los casos que ha tenido más repercusión mediática ha sido la STS de 10 de febrero de 201135 por los comentarios alojados en un foro de la página web “Alasbarricadas.com” contra un personaje que anteriormente había estado íntimamente vinculado a la SGAE. En este caso la vulneración del derecho al honor fue también manifiesta ya que en dicho foro se expresaron comentarios como: “pedante, creído, tocapelotas/ovarios, farandulero, feo pasado por los quirófanos, mal artista, mal politiquillo, mal presentador de programas de tv, chupacámaras, solo siento no haber estado en el último festival que estuvo pa descalabrarle con un pedrolo del vente” entre otras expresiones. Tanto los tribunales a quo como el Tribunal Supremo entienden la flagrante vulneración al derecho al honor, al considerar que las expresiones vertidas exceden de la crítica y se consideran atentatorias y vejatorias hacia la persona del demandante. Sin embargo, el eje principal del asunto en el Tribunal Supremo versa como en el caso anterior sobre la responsabilidad civil de la página web donde estaban alojados dichos comentarios. El Tribunal Supremo rechaza el recurso de casación interpuesto por la página web y confirma la sentencia de la Audiencia Provincial que le condena a pagar al demandante la cantidad de seis mil euros. Un ejemplo ilustrativo de cómo Internet se puede utilizar con el fin de vulnerar el derecho al honor, es el caso de la Sentencia de la Audiencia Provincial de Valencia de 27 de diciembre de 200536. En este supuesto en concreto, una conocida clínica privada dedicada a la cirugía estética demanda a un sujeto por entender que había vulnerado su derecho al honor. En el asunto que se plantea, el demandado había confeccionado una página web para dar a conocer negligencias médicas entre ellas la que le había ocurrido a su hermana. No obstante, en la misma se recogían calificativos como “panda de cabrones, charcuteros, matasanos, etc”. Cuando el demandado conoce que dichos contenidos pueden suponer una vulneración del derecho al honor retira la página web. La Audiencia entiende que ha habido vulneración al igual que lo hace el tribunal a quo, al considerar que la libertad de expresión no ampara las expresiones injuriantes o difamantes, y que la información ha de ceñirse a información veraz. La Audiencia Provincial no obstante reduce la cuantía de la indemnización de doce mil euros a seis mil euros. 34La sentencia de la Audiencia Provincial de Madrid de 8 de noviembre de 2010 trata también sobre un conflicto en honor y expresión relacionada con la SGAE y los comentarios vertidos en un foro de Internet de un periódico. 35RJ 2011\313. 36AC 2006\|297. Derecho al honor vs Derecho a la libertad de expresión en la Red 239 La STS de 5 de noviembre de 200937 también es un ejemplo clarificador de cuándo la libertad de expresión tiene amparo por parte de los tribunales. Este conflicto entre el derecho al honor y la libertad de expresión se centraba en los artículos recogidos en un diario deportivo online donde se vertían expresiones despectivas hacía un miembro del Sevilla Fútbol Club. Algunas de las mismas eran: “don nadie, maleducado, demagogo, francotirador, mamporrero, deslenguado, fondo de vileza” entre otras. Además, de pertenecer a dicho club de fútbol el demandante además era abogado, por tanto se alegaba que ya no sólo se dañaba su imagen personal sino también su reputación profesional. El periódico deportivo por su parte alegaba que no se había interpretado correctamente el art. 20 a), y d) de la Constitución, “que la sentencia recurrida no es precisa en el análisis de la expresiones empleadas (…), el contexto en que se pronuncian y su significado actual, así como que no utiliza criterios claros de ponderación tales como la relevancia pública del personaje…” (FJ 1º). El TS desestima el recurso interpuesto por el periódico digital al entender que dichos comentarios “no tienen ninguna justificación en el contexto, porque no se da la situación correspondiente, al descalificar al actor desde diversas perspectivas, tanto relativas a su capacidad, como a su conducta y persona (…) El ámbito del periodismo deportivo donde se vierten, no permite la descalificación intolerable, ni puede quejar justificada por la proyección pública del personaje, que si bien por tal motivo, debe soportar ciertos niveles de crítica, dentro de tal concepto no pueden quedar incluidas expresiones objetivamente injuriosas” (FJ 3º). Por tanto, ratifica la condena al pago de nueve mil euros. Nuestros tribunales se han tenido que pronunciar en reiteradas ocasiones ante supuestos de conflictos entre honor y expresión referentes a personajes políticos. Es el caso por ejemplo de la SAP de las Islas Baleares de 22 de febrero de 200738 que trataba sobre la posible vulneración del derecho al honor del alcalde y teniente alcalde de un ayuntamiento balear por los comentarios existentes en un foro político. Los mismos consistían en expresiones como: “un incompetente con delirios populistas que no sabe hacer la o con un canuto. Mirad su trayectoria profesional, profesional y política y veréis que el tío es gafe. Negado, incompetente, es tonto de baba, no tiene donde caerse muerto, cobra por cosas que no se puede decir aquí, etc.”. El Tribunal en el FJ 4º manifiesta que el ejercicio de la libertad de expresión “encuentra límites, entre los que están los derivados del deber de respetar otro Derecho Fundamental, también conocido en el artículo 18 de la Constitución, cual es el derecho al honor, o sea, que no se puede, a pretexto de ejercitar el derecho de libertad de expresión, atentar al patrimonio moral de las personas que constituye uno de los sagrados derechos de la personalidad que siempre ha merecido protección civil y penal y que, como queda dicho, goza de reconocimiento constitucional…” Matiza además que “el ejercicio de una crítica racional, honesta y constructiva de la acción pública no constituye en principio ilícito, pero cuando ello no es así, y el censurante, amparándose en el citado derecho que comprende los de narración, de información o de crítica, traspasa los límites legalmente establecidos para menospreciar, desacreditar o desprestigiar…” En 37RJ 2009\5836. 38JUR 2007\238832. 240 Neutralidad de la red y otros retos para el futuro de Internet este caso se constata la existencia del derecho al honor y se procede a condenar al moderador del foro porque tenía constancia de los comentarios y no los eliminó cuando correspondía. La indemnización que establece el juez es de seis mil euros. Las sentencias comentadas eran supuestos más o menos claros de lesión del derecho al honor. No obstante, existen otros en los que la línea es difusa. Por ejemplo, el caso de la STS de 28 de noviembre de 200839 conocía del recurso interpuesto por una asociación de miembros de personas con una discapacidad concreta frente a una persona que había sido expulsada de dicha confederación. Dicha persona envía a través de correo electrónico el siguiente texto a varias federaciones de personas con discapacidad: “Consejo del Sordo Mu(n)do: Un Imanol se echa un Ernesto, tiene la requera muy sola, y comunicando con la mano, nunca dos veces siembra bola... Hay allá un solitario Elisa, y otro campo de Trinidad; ya, rápido, pierdo el tino si no me acojo a los orales... Hay, también, una peregrina Rosada, que viene de Oriente; Silencio cómplice, tiene espina para expulsar al disidente. Sombra de Gabriela tiene el soto, y también una mesa de granado; mira cómo manipula el voto, que nos tratan como a ganado. Porque ésa es una mala tierra, cerrada, ignorante y soberbia; donde si osan arar con Pedro Jesús... nos piden obligada Bernardo”. El Juzgado de Primera Instancia otorga la razón a la asociación demandante al entender que existía intromisión ilegítima en el derecho al honor, pero la Audiencia Provincial revoca la misma por considerar que las expresiones vertidas no constituyen dicha intromisión, sino que es una crítica satírica y burlesca. El Tribunal Supremo resuelve en la misma línea que la Audiencia, porque después de analizar el conflicto que dio lugar a dichos versos entiende que “Estas imputaciones suponen una crítica molesta, desabrida, inquietante, pero crítica al fin y al cabo de la actuación llevada a cabo por la Junta Directiva de la Confederación Nacional de Sordos de España, con respecto a una de las federaciones que la integraba y que fue expulsada. Por tanto, las expresiones utilizadas ni son innecesarias para realizar la crítica, ni son afrentosas, sino que encuadrándose dentro del contexto de malestar por una expulsión de una federación de sordos y dirigidas a todas aquellas federaciones con correo electrónico poniendo en conocimiento esta situación, de una manera ciertamente ingeniosa, no son más que una manifestación literaria del derecho a la libertad de expresión y del derecho a la crítica que pueden ejercitar personas que representan los intereses de otras y que han de soportar aquellas personas con cargos de relevancia social”(FJ 2º) . El último de los casos que vamos a analizar y en el que se consideró que no hubo intromisión ilegítima en el derecho al honor fue la sentencia de 23 de septiembre de 2010 de la Audiencia Provincial de León40. En este supuesto en concreto un político demandó al editor y director de una página web por las expresiones contenidas en la misma, acusándole de enchufismo profiriendo comentarios como el “clan del enchufe”, la existencia de “varios casos de persecución y acoso que podrían suponer nuevos delitos de moobing”. En el foro de dicha página web se comentaron dichas opiniones. Pues bien, el Tribunal como se ha adelantado anteriormente entiende que no hay intromisión ilegítima por los siguientes argumen- 39RJ 2008\6940. 40JUR 2010\374782. Derecho al honor vs Derecho a la libertad de expresión en la Red 241 tos: “Es indudable que la noticia referida a las formas y procedimientos que permitieron a determinadas personas, relacionadas con vínculos familiares con cargos públicos del Ayuntamiento de León, en este caso Dª Valle , esposa del actor D. Maximiliano , Concejal de Hacienda, acceder a un puesto de trabajo en el Ayuntamiento, y condiciones salariales del mismo, máxime cuando ello se produce en un momento de recorte de personal, con despidos de empleados, para reducir el gasto publico, tiene un indudable interés general para la comunidad. Junto a ello es también de destacar la relativa veracidad de lo informado” (FJ 2º) y que “Finalmente, y por lo que respecta a los comentarios procedentes de personas anónimas, recogidos en el fundamento de derecho segundo de la sentencia recurrida, y en los destaca la pluralidad de opiniones, incluso, en algunos casos, critica con la propia información facilitada en la pagina, y que por ello deben interpretadas no aisladamente consideradas, sino formando parte integrante de la información publicada, y dado que no resultan indudablemente injuriosas, no se consideran tampoco suficientes para fundamentar el concepto de intromisión al honor del recurrente, pues resulta indudable que tales expresiones no cabe concederlas mayor alcance que el que caracteriza a una critica dirigida a persona pública en función del cargo desempeñado en la vida política”. Se considera que la libertad de expresión ampara la crítica aunque sea considerada como molesta41. 4.Conclusiones El derecho al honor y la libertad de expresión son derechos que han estado y seguirán continuamente en conflicto, determinar a priori cuál es el derecho que ha de prevalecer es muy difícil, por tanto habrá que estar al caso en concreto. Internet ha agravado esta situación ya que la difusión que se realiza de sus contenidos es mucho mayor, de este modo los comentarios que atentan contra el derecho al honor tienen una repercusión mayor y el daño que se puede provocar es considerable. A esto hemos de añadir que muchas de estas conductas se esconden en el anonimato de la persona que vulnera dichos derechos. Si bien es cierto que en nuestro Estado se está avanzando mucho en intentar erradicar dichas conductas, persiguiendo no sólo a los prestadores de servicios si no también al usuario anónimo que profiere dichos insultos, existe una zona difusa donde han de ser los tribunales los que han de determinar si lo que prima es el derecho al honor o la libertad de expresión. Por otro lado, algunas redes sociales y páginas web conscientes de esta situación exigen un registro previo del usuario, el cual deberá otorgar sus datos personales para poder opinar en el foros, blogs o similares. Además, en la mayoría de ellas se reservan la posibilidad de eliminar los comentarios ofensivos, aunque siempre matizando que no son responsables de los contenidos de las páginas en cuestión. Si bien es cierto, que es un paso más para evitar la vulneración del derecho al honor en Internet, siguen existiendo muchas páginas donde los comentarios ofensivos no son eliminados. No se trata de limitar la libertad de expresión, pero determinadas conductas no 41En el mismo sentido se puede ver la STS de 5 de noviembre de 2010 (RJ 2010\8029). 242 Neutralidad de la red y otros retos para el futuro de Internet deben quedar amparadas bajo dicha libertad. A pesar de los logros realizados aún queda mucho camino por recorrer, y encontrar una solución satisfactoria a este conflicto no será una labor fácil. 5.Bibliografía Bustos Pueche, J.E. (2008). Manual sobre bienes y derechos de la personalidad. 2ª ed. Madrid: Manuales Jurídicos Dykinson. Comisión Europea. (1996). Libro Verde sobre la protección de los menores y de la dignidad humana en los servicios audiovisuales y de información. Bruselas, 16.10.1996 COM(96) 483 final. Comisión Europea. (1996). Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones sobre Contenidos ilícitos y nocivos en Internet. Bruselas, 16.10.1996 COM (96) 487 final. Diez Picazo, L., Gullón Ballesteros, A. (2005). Sistema de Derecho Civil, vol.I. 3ª ed. Madrid: Tecnos. Fernández Esteban, M.L. (1999). “La regulación de la libertad de expresión en Internet en Estados Unidos y la Unión Europea”, Revista de Estudios Políticos (Nueva Época). Nº. 103, enero-marzo, 1999, pp. 149-169. Herrero-Tejedor, F. (1994). Honor, Intimidad y Propia Imagen, 2ª ed. Madrid: Colex. O’callaghan Muñoz, X. (1991). Libertad de expresión y sus límites: honor, intimidad e imagen, Madrid: EDERSA. Pardo Falcón, J. (2009). “Los derechos al honor, a la intimidad personal y familiar y a la propia imagen”. En: Casas Baamonde, M.E., Rodríguez-Piñero y Bravo-Ferrer, M. (dir.). Pérez Manzano, M., Borrajo Iniesta, I. (coord). Comentarios a la Constitución Española XXX Aniversario. Madrid: Wolters Kluwer, pp. 414-429. Solove, D.J. (2007). The future of reputation: gossip, rumor and privacy on the Internet. New Haven and London: Yale University Press. Vera Santos, J.M. (2005) “Derechos Fundamentales, Internet y Nuevas Tecnologías de la Información y de la Comunicación”. En: García Mexía, P. (Dir.). Principios de Derecho de Internet .2º ed. Valencia: Tirant lo Blanch, pp. 189-246. Villaverde Menéndez, I. (2009).“La libertad de expresión”. En: Casas Baamonde, M.E., Rodríguez-Piñero Y Bravo-Ferrer, M.(Dir.) Pérez Manzano, M., Borrajo Iniesta, I. (coord.). Comentarios a la Constitución Española XXX aniversario. Madrid: Wolters Kluwer, pp. 472-502. 13 LA TENSIÓN ENTRE IMPUNIDAD EN LA RED Y LIMITACIÓN DE LA LIBERTAD DE EXPRESIÓN Mª Dolores Palacios González Profesora Titular de Derecho Civil, Universidad de Oviedo Resumen: La Ley 34/2002 exime de responsabilidad a los prestadores de servicios de intermediación de la sociedad de la información por los datos ajenos que transmitan, copien, almacenen o a los que remitan o enlacen, salvo que concurran determinadas circunstancias. En caso de servicios de alojamiento o almacenamiento de datos o que faciliten enlaces a otros contenidos o incluyan en los suyos directorios o instrumentos de búsqueda, sí podrán responder, de acuerdo con la normativa aplicable en función del bien jurídico lesionado, si se prueba el conocimiento efectivo de la ilicitud de la información o que, aún conociéndolo, no actuaron con diligencia para evitar su visibilidad. Aunque la Ley parece reducir la posibilidad de acreditar el conocimiento a que exista una resolución de un órgano competente y conocida por el prestador en que se declare la ilicitud, el Tribunal Supremo mantiene que puede probarse por cualquier medio. Como esta interpretación conlleva un riesgo para el ejercicio de las libertades de expresión y de información, los tribunales habrán de ser especialmente cautos tanto para entender probado el conocimiento de la ilicitud, aún cuando pueda hacerse por medios indiciarios, como para apreciar la falta de diligencia en retirar los datos o impedir el acceso a ellos. De otro lado, sobre todo si los derechos vulnerados son derechos fundamentales, a la víctima no debe exigírsele otra actuación que la de comunicar al prestador, con la mayor precisión posible pero por cualquier medio que, en su opinión, se ha producido la lesión. Palabras clave: Internet, sociedad de la información, prestadores de servicios de intermediación, responsabilidad, honor, intimidad, derecho a la imagen, libertad de expresión, libertad de información. 1.INTRODUCCIÓN El ejercicio de las libertades de expresión e información recogidas en el artículo 20 de la Constitución tiene un campo de actuación extraordinario en el entorno de Internet. De hecho, la red constituye una herramienta a día de hoy imprescindible para el ejercicio de unas libertades cuya trascendencia en orden a la formación de la opinión pública ha sido especialmente resaltada por el Tribunal Constitucional1. En la otra cara de la moneda y como límite a las mismas se encuentran los derechos recogidos en el artículo 18: el derecho al honor, a la intimidad personal y familiar y a la propia imagen. La armonización o coordinación de estos derechos y libertades que, como es bien sabido, ha dado lugar a una profusa jurisprudencia tanto del Tribunal Supremo como del Tribunal Constitucional, no plantea en Internet, en principio, problemas diferentes de los 1Vid. por todas, SSTC 42/1995 de 13 de febrero (FJ 1) y 176/1995 de 11 de diciembre (FJ 4). 244 Neutralidad de la red y otros retos para el futuro de Internet que hay que afrontar cuando se utiliza cualquier otro medio de comunicación. Pero las peculiaridades de la red, las variadas posibilidades de operar que ofrece –crear y gestionar una página web, un blog o un foro, intervenir y realizar manifestaciones en los de otras personas, utilizar el chat, el messenger o el correo electrónico, “subir” información a plataformas como “youtube”, integrarse en una red social, etc.– y el hecho de que sea siempre necesario utilizar los medios que proporciona un prestador de servicios de intermediación de la sociedad de la información, sí da lugar a cuestiones específicas de carácter jurídico, que son las que aquí se abordan. En Internet muchas veces se actúa desde el anonimato. Así que, pese a la posibilidad de rastrear la dirección IP de un ordenador, de manera que es posible llegar a saber desde donde se ha emitido una determinada información, puede resultar difícil establecer la autoría concreta de los contenidos incorporados. En caso de que vulneren derechos de terceros podría incluso plantearse la responsabilidad del titular o de quien, de hecho, ejerce dominio o control sobre el aparato desde el que se envía la información. Además, aún cuando no haya duda del autor de la información también puede resultar problemática la depuración de otras eventuales responsabilidades en relación con la potencial cadena de intervinientes. Pueden intervenir: quien directamente realiza manifestaciones o “cuelga” las imágenes –en página web propia o ajena, en un blog, en un foro, en una red social, por medio del correo electrónico, etc.–, quien gestiona, administra o modera los contenidos permitiendo su acceso a la red y, con carácter más general, los prestadores de servicios de intermediación. 2.POSIBLES RESPONSABLES EN CASO DE VULNERACIÓN DEL HONOR, LA INTIMIDAD O LA IMAGEN En primer lugar y siempre que se cumplan todos los requisitos o circunstancias necesarios para ello, la responsabilidad podrá imputarse a quien directamente realice las manifestaciones lesivas o sitúe en la red las imágenes no autorizadas: los proveedores de contenidos. También podría responder, en su caso, como proveedor de contenidos, el intermediario que los gestione e introduzca en la red o controle su introducción, poniendo la información a disposición de los usuarios. Por otra parte nos encontramos con los prestadores de servicios de intermediación de la sociedad de la información que, según el Anexo a la Ley 34/2002 de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE) son quienes facilitan la prestación o utilización de otros servicios de la sociedad de la información o el acceso a la información, y concretamente las personas físicas o jurídicas que permiten o facilitan el acceso a Internet y la transmisión de datos por redes de telecomunicaciones (como los operadores de telecomunicaciones y los proveedores de acceso), la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, el hosting o alojamiento en los propios servidores de datos, aplicaciones o servicios suministrados por otros (titulares de plataformas y de webs, blogs o foros que no editan ni controlan los contenidos con anterioridad a su publicación) o La tensión entre impunidad en la red y limitación de la libertad de expresión 245 la provisión de instrumentos de búsqueda, acceso y recopilación de datos o de enlaces a otros sitios de Internet (sería el caso de las webs con hipervínculos o buscadores como Google o Yahoo). 3.RÉGIMEN DE RESPONSABILIDAD CIVIL POR INTROMISIONES ILEGÍTIMAS REALIZADAS A TRAVÉS DE LA RED A los prestadores de servicios en Internet que no reúnan las características necesarias para ser considerados prestadores de servicios de la sociedad de la información les será de aplicación el régimen de responsabilidad que en su caso corresponda en función de la ilicitud cometida, pero no el previsto en la Ley de servicios de la sociedad de la información. En caso de prestadores de servicios de la sociedad de la información que no realicen funciones de intermediación sino de provisión de contenidos, el artículo 13 de la LSSICE remite al régimen general de responsabilidad, civil, penal o administrativo que proceda. En el ámbito civil, en los supuestos de daño extracontractual hemos de acudir por tanto a la regulación prevista en los artículos 1902 y siguientes del Código civil y, para el supuesto específico de lesión en el honor, intimidad o imagen, a la Ley orgánica 1/1982 de 5 de enero y, en su caso, el artículo 65 de la Ley 14/1966, de 18 de marzo, de prensa e imprenta. Por lo que se refiere a los prestadores de servicios de intermediación de la sociedad de la información, la Directiva 2000/31/CE del Parlamento Europeo y del Consejo, que la Ley transpone, prevé, precisamente con la finalidad de potenciar la sociedad de la información, que no se les puede imponer una obligación general de supervisión de los datos que transmitan o almacenen, ni de realizar búsquedas activas de hechos o actividades ilícitas2. No obstante, sí se les puede exigir la aplicación de un deber de diligencia que en el ordenamiento jurídico español se concreta en los artículos 14 a 17 de la LSSICE. Centrándonos en los prestadores de servicios de alojamiento o almacenamiento de datos y en quienes facilitan enlaces a otros contenidos o incluyen en los suyos directorios o instrumentos de búsqueda, podrán ser responsables por la información almacenada a petición del destinatario o a la que dirijan a los destinatarios de sus servicios si tienen conocimiento efectivo de que la actividad o la información almacenada o a la que remiten o recomiendan es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización salvo que actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos o, en su caso, suprimir o inutilizar el enlace correspondiente (arts. 16 y 17 de la LSSICE). Se trata, pues, de un régimen específico de responsabilidad por hecho ajeno o, mejor, de exención de la misma salvo que se den las circunstancias que la Ley recoge, y que se fundamenta en el principio de neutralidad tecnológica y en la mencionada inexistencia de una 2Cfr. artículo 15 de la Directiva. 246 Neutralidad de la red y otros retos para el futuro de Internet obligación general de supervisión de los contenidos por parte de los prestadores de servicios de intermediación3. No obstante lo anterior, hay que tener en cuenta que para que a estos servicios de intermediación les sea de aplicación la LSSICE tiene que tratarse de prestadores de servicios de la sociedad de la información y, por tanto, según el anexo de la Ley, ha de tratarse de servicios prestados normalmente a título oneroso, a distancia, por vía electrónica y a petición individual del destinatario, aunque el concepto de servicio de la sociedad de la información comprende también los no remunerados por sus destinatarios en la medida en que constituyan una actividad económica para el prestador de servicios. Si bien no existe discrepancia en considerar que los servicios constituyen una actividad económica para el titular tanto si éste recibe ingresos directamente como de forma indirecta –aquí entraría tanto el comercio electrónico como las informaciones o comunicaciones comerciales y también la recepción de emolumentos por publicidad o patrocinio– se ha defendido que no se podría hablar de un servicio de la sociedad de la información en caso de que los beneficios que se obtienen mediante la publicidad alojada en el sitio web no sean relevantes4. En sentido contrario, la sentencia de la Audiencia Provincial de Lugo de 9 de julio de 2009 parece inclinarse por entender que si se recurre a banners publicitarios la actuación constituye en todo caso una actividad económica para el prestador de servicios5. La postura que se adopte tiene trascendencia desde el momento en que el régimen jurídico es diferente en uno y otro caso. Por un lado, el prestador de servicios de la sociedad de la información tiene unas obligaciones legales específicas establecidas en la LSSICE pero, por otro, el mismo texto legal configura un régimen de responsabilidad también especial, menos gravoso que el general de manera que, como ha señalado la doctrina, si las reglas exoneratorias de la LSSICE previstas para los prestadores profesionales no se aplican a los “aficionados” se estará configurando un régimen más benévolo para quienes realizan una actividad económica que para quienes no lo hacen, en abierta contradicción con los principios que inspiran nuestro derecho de daños6. Por esta razón, teniendo en cuenta que la regla básica de exención de responsabilidad de los prestadores de servicios de intermediación no se fundamenta en el carácter económico de la actividad sino en su carácter meramente técnico o instrumental y en la finalidad de potenciar y facilitar los servicios de la sociedad de la información, se defiende la aplicación analógica de este régimen a todo prestador de servicios de intermediación, con independencia de que la actividad realizada se pueda calificar o no como actividad económica7. 3Vid. considerandos 42 y siguientes de la Directiva 2000/31 del Parlamento Europeo y del Consejo, cit 4Cfr. Cavanillas Mújica, S. (2007). “La responsabilidad civil en internet”. En : La responsabilidad civil y su problemática actual (coord. Juan Antonio Moreno Martínez). 1ª ed., Madrid: Dykinson, pág. 105. 5Las sentencias a que se remite esta comunicación pueden consultarse en www.westlaw.es. 6CAVANILLAS MÚJICA, S. (2007), “La responsabilidad ...”, cit., p.108. 7Cfr. Peguera Poch, M. (2007). “Solo sé que no sé nada (efectivamente): la apreciación del conocimiento efectivo y otros problemas en la aplicación judicial de la LSI”, IDP Revista d’Internet, Dret i Política núm. 5 (http: www.uoc.edu/idp/5/dt/esp/peguera.pdf ). Fecha de consulta 19 de mayo La tensión entre impunidad en la red y limitación de la libertad de expresión 247 Queda, por último, por determinar cuál es la normativa aplicable en este mismo ámbito de la responsabilidad civil para la actuación de los prestadores de servicios que antes de hacer visible en la red la información suministrada por terceros filtran su contenido decidiendo si se publica o no. Sería el caso, por ejemplo, de los foros o blogs moderados “a priori” o de los comentarios de noticias de muchos diarios digitales. La cuestión se plantea porque si, como hemos dicho, la exoneración de responsabilidad que prevén con carácter general los artículos 16 y 17 de la LSSICE se fundamenta en la actividad meramente técnica del prestador de servicios de la sociedad de la información que no tiene conocimiento ni control de la información transmitida o almacenada, la consecuencia lógica ha de ser que la exoneración no operará cuando el prestador sí tenga ese conocimiento o control. Entiendo que con la regulación legal no sólo no existe problema para mantener esta posición sino que puede hacerse, y se ha hecho, desde una triple fundamentación. Es defendible que en estos casos entre en aplicación el apartado 2 de los artículos 16 y 17, en el que se establece que la exención de responsabilidad prevista en el apartado 1 no procede cuando el destinatario del servicio “actúe bajo la dirección, autoridad o control de su prestador”. La interpretación de esta excepción a la exención requiere determinar en qué casos ha de entenderse que el usuario, cuando realiza la conducta ilícita, se encuentra en esa situación. La solución a que se llegue dependerá de que se interprete que la dirección, autoridad o control que el prestador ejerza sobre el destinatario se refiere bien a su actividad general o a una parcela de la misma, aunque no necesariamente sobre el hecho concreto de incorporar los datos a la red –dirección o control laboral, administrativo, contractual, familiar, como miembro de una asociación o fundación, etc.– o bien que incluya también la actuación puntual de introducir en la red los contenidos ilícitos o dañosos para terceros, sin que en otros ámbitos exista ningún tipo de relación entre el prestador y el destinatario. Si se acoge la interpretación amplia que permita incluir todos los supuestos, junto a situaciones de dirección, autoridad o control laboral, administrativo, familiar o de otro orden8, estarían también incluidos los casos en que el prestador no se limite a servir de plataforma al usuario sino que también supervisa los contenidos –o, cuanto menos, asume la posibilidad de hacerlo– antes de que resulten visibles en la red. El destinatario del servicio que introduce la información actúa, pues, bajo el control de un prestador que, aunque no está obligado legalmente, ha decidido libremente hacer suya la decisión de la publicación de manera que si los contenidos son ilícitos o lesivos para terceras personas responderá junto con el autor de 2011. En el mismo sentido RODRÍGUEZ DE LAS HERAS, T. (2011). “Intermediación en la red y responsabilidad civil. Sobre la aplicación de las reglas generales de la responsabilidad a las actividades de intermediación en la red”. En: I Congreso sobre las Nuevas Tecnologías y sus repercusiones en el seguro: Internet, Biotecnología y Nanotecnología. Madrid: Fundación Mapfre, p.47. 8En estos casos se produce un supuesto de responsabilidad civil por hecho ajeno que cabría reconducir a las reglas generales del artículo 1903 del Código civil. En este sentido puede verse GRIMALT SERVERA, P. (2011). “La responsabilidad civil de los prestadores de servicios de la sociedad de la información”. En: El Derecho a la imagen desde todos los Puntos de Vista (coord.: Vereda y Beamonte). Madrid: Thomson Reuters, p.184. 248 Neutralidad de la red y otros retos para el futuro de Internet salvo que su conducta esté amparada por la aplicación de la doctrina del reportaje neutral. En estos casos entiendo que resulta plenamente aplicable el artículo 65 de la Ley de Prensa en tanto en cuanto el prestador no actúa como intermediario sino como editor9. Si no se comparte esta interpretación y se entiende que el apartado 2 de los artículos 16 y 17 no está pensado para estos supuestos10, podrá llegarse al mismo resultado si se considera que el hecho de supervisar previamente los contenidos y decidir su visibilidad excede la mera intermediación y hace equiparable la actuación del prestador a la del proveedor de contenidos11. Así, el régimen de responsabilidad será también el general del Código civil por hecho propio12 y, en el ámbito concreto de protección del honor, intimidad e imagen, el recogido en la Ley orgánica 1/1982 de 5 de mayo y, en su caso, el artículo 65 de la Ley de Prensa. Una tercera posibilidad es que, aun cuando se considere plenamente aplicable el régimen previsto en los artículos 16 y 17 de la Ley, el hecho de conocer previamente el contenido de la información y decidir su publicación puede constituir prueba del “conocimiento efectivo” de la ilicitud y de la falta de diligencia del prestador para evitar su difusión, lo que llevará a que pueda ser declarado responsable. En definitiva, lo que aquí se mantiene es que en el caso de que la información incorporada a la red por un tercero haya sido previamente filtrada por el prestador, a este último no le será aplicable directamente la exención de responsabilidad prevista en el artículo 16 de la Ley. En esta línea se sitúa la reciente sentencia de la Audiencia Provincial de Madrid 9El Tribunal Constitucional ha justificado la responsabilidad solidaria del medio y del editor en la culpa propia precisamente por no ser ajenos al contenido de información y opinión que se emite (STC 17 y 172/1990 de 12 de noviembre). La Audiencia Provincial de Lugo de 9 de julio de 2009 excluye expresamente cualquier paralelismo entre la conducta de los administradores de un foro y la ley de prensa escrita, pero en el caso concreto que se examinaba el foro no estaba moderado y precisamente la exclusión se justifica en que “mientras que el editor –en la prensa escrita– en sí tiene una facultades inherentes de dirección y supervisión de los contenidos expuestos, en el caso del foro no pueden decidir lo que se publica o no”. 10En el caso resuelto en la sentencia de la Audiencia Provincial de Madrid, de 13 de abril de 2010, en que son demandados la empresa titular de la página web y de su dominio y también al moderador del concreto foro en el que se habían vertido las opiniones discutidas, la Sala considera que pese a que el moderador se reserva el derecho de eliminar los mensajes en los que se realicen ataques personales o se insulte a otros usuarios que participen en el foro o se introduzcan contenidos que no tengan relación con temas financieros o económicos, los usuarios que remitieron los mensajes controvertidos no habían actuado bajo su dirección, autoridad o control. 11Entiende GRIMALT SERVERA, P.(2011), que si los prestadores de servicios de alojamiento, almacenamiento, enlace o búsqueda asumen algún tipo de control de los contenidos entonces no será procedente la aplicación de las exoneraciones previstas en los artículos 16 y 17 LSSICE porque, de alguna manera, dichos prestadores habrán asumido los contenidos de esos terceros al no limitarse a actuar pasiva y automáticamente. (“La responsabilidad ..., cit., p.181). 12Grimalt Servera, P. (“La responsabilidad…”, cit., p. 184) y CAVANILLAS MÚJICA, S. (2007) (“La responsabilidad ...”, cit., pp. 35 a 39) parecen decantarse, por el contrario, por considerar que en estos casos el precepto aplicable habría de ser el 1903 del Código civil que regula la responsabilidad por hecho ajeno. La tensión entre impunidad en la red y limitación de la libertad de expresión 249 de 31 de marzo de 2011 que, en el ámbito civil, condenó al titular del blog y la página web donde se aloja, a quien califica como colaborador necesario, sobre la base de que el demandado reconoció la posibilidad de controlar técnicamente los contenidos y que en algún caso había censurado una opinión vertida al no entender que se hallara de acuerdo con la línea que inspira el blog. En todo caso la responsabilidad del intermediario se generará igualmente, si se dan los presupuestos para ello, aun cuando en la web, blog o foro se indique que el editor no es autor de los comentarios publicados y que no responde al tratarse de opiniones de los usuarios, y también aunque se haya avisado de la necesidad de que el texto sea respetuoso o de que no se admitirán mensajes ofensivos o contrarios a las leyes, e incluso aunque el usuario haya enviado un documento exonerando de responsabilidad al prestador, máxime si se trata de un documento de adhesión, como es práctica en la red. 4.CRITERIOS DE IMPUTACIÓN DE RESPONSABILIDAD DE LOS PRESTADORES DE SERVICIOS DE INTERMEDIACIÓN CONSISTENTES EN ALOJAMIENTO O ALMACENAMIENTO DE DATOS O PROPORCIONAR ENLACES O INSTRUMENTOS DE BÚSQUEDA 4.1.El conocimiento efectivo Según los artículos 16 y 17 de la LSSICE se entenderá que el prestador de servicios tiene conocimiento efectivo de la ilicitud de la actividad o la información cuando un órgano competente haya declarado la ilicitud de los datos, ordenado su retirada o que se imposibilite el acceso a los mismos, o se hubiera declarado la existencia de la lesión, y el prestador conociera la correspondiente resolución, sin perjuicio de los procedimientos de detección y retirada de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de otros medios de conocimiento efectivo que pudieran establecerse. Esta redacción legal se presta a dos interpretaciones. Según la primera, acogida en diversas resoluciones judiciales13, solamente podrá considerarse que existe conocimiento efectivo de la ilicitud por parte del intermediario y, por tanto, cabría responsabilidad, cuando hayan existido el procedimiento y la resolución, conocida por el prestador, a que se refiere la Ley14. Según otra posición, avalada por una parte de la doctrina15 y por la jurisprudencia del Tribunal Supremo, la posibilidad del “conocimiento efectivo” ha de interpretarse en sentido 13Cfr. sentencias de la Audiencia Provincial de Madrid 20 de diciembre de 2005 y de 19 de febrero de 2010 y sentencia de 20 de septiembre del mismo año del Juzgado de los Mercantil nº 7 de Madrid. 14Cfr. CABANILLAS MÚJICA, S. (2007). “La responsabilidad ...”, cit., pp. 113 y ss. y LÓPEZ DE LA PEÑA SALDÍAS, J.F. (2010). “Libertad de expresión e Internet. Responsabilidad de los prestadores de servicios de la sociedad de la información. El caso putasgae”, (westlaw, BIB 2010, 593), pp. 5-6. 15PEGUERA POCH, M. (2007), “Sólo sé que no se nada...”, cit.; GRIMALT SERVERA, P. (2011). “La responsabilidad ...”, cit., p.188. 250 Neutralidad de la red y otros retos para el futuro de Internet amplio. La LSSICE recoge una presunción de no conocimiento de la ilicitud que debe ser destruida mediante prueba en contrario, pero esta prueba no tiene necesariamente que limitarse al hecho de la existencia de una resolución conocida por el prestador sino que deben admitirse otras posibilidades. En su sentencia de 9 de diciembre de 2009 el Tribunal Supremo dice expresamente que “no es conforme a la Directiva –cuyo objetivo es, al respecto, armonizar los regímenes de exención de responsabilidad de los prestadores de servicios– una interpretación del apartado 1 del artículo 16 de la Ley 34/2002 como la propuesta por la recurrente, ya que reduce injustificadamente las posibilidades de obtención del “conocimiento efectivo” de la ilicitud de los contenidos almacenados y amplía correlativamente el ámbito de la exención, en relación con los términos de la norma armonizadora, que exige un efectivo conocimiento, pero sin restringir los instrumentos aptos para alcanzarlo. Además de que el propio artículo 16 permite esa interpretación favorable a la Directiva –al dejar a salvo la posibilidad de “otros medios de conocimiento efectivo que pudieran establecerse”–, no cabe prescindir de que la misma atribuye igual valor que “al conocimiento efectivo” “a aquel que se obtiene por el prestador del servicio a partir de hechos o circunstancias aptos para posibilitar, aunque mediatamente o por inferencias lógicas al alcance de cualquiera, una efectiva aprehensión de la realidad de que se trate”16. Posteriormente, la Sentencia del Tribunal Supremo de 18 de mayo de 2010, sin perjuicio de no condenar al titular de la página web demandado debido a cómo se habían desarrollado los acontecimientos en el caso concreto, aduce que “en la sentencia de 9 de diciembre de 2009 nos pronunciamos sobre la interpretación de ese artículo 16 conforme a la Directiva 2000/31(CE), en lo referente al conocimiento efectivo”, manifestación que pese a su irrelevancia desde una perspectiva jurisprudencial, no deja de implicar la confirmación de la interpretación mencionada. La última sentencia del alto tribunal sobre el tema, que definitivamente deja fijada la jurisprudencia sobre esta cuestión, es la de 10 de febrero de 2011. En relación con las 16La Sociedad General de Autores de España (SGAE) había presentado una demanda contra la Asociación de Internautas como titular del dominio de página web que alojaba otras direcciones gestionadas a su vez por la “Plataforma de coordinación de movilizaciones contra la SGAE” por medio de las que, tanto con el nombre de una de ellas (putasgae.org) como con los contenidos se había atentado contra el prestigio profesional de la demandante. La Asociación resultó condenada en aplicación del artículo 16 de la LSSICE pese a sus alegaciones en cuanto a que no es titular de una página web sino del dominio y del servidor de Internet en que puede localizarse mediante el nombre de dominio de una página cuya Internet Protocolo o IP está situado en Internet y que realmente actúa como un simple “mirror” de contenidos elaborados por otro, sin tomar parte en su elaboración ni divulgación, manteniendo la neutralidad y realizando una simple gestión técnica, de manera que imponerle un control efectivo de los pensamientos, ideas u opiniones exteriorizadas por terceros constituiría una censura previa contraria al derecho a la libertad de expresión. Con anterioridad a esta sentencia se habían manifestado en el mismo sentido la Audiencia Provincial de Madrid en sentencia de 22 de septiembre de 2009 o la de Lugo en la de 9 de julio de 2009. Posteriormente, sentencias de la Audiencia Provincial de Barcelona de 3 de marzo de 2010 o de la Audiencia Provincial de Madrid de 13 de abril de 2010. La tensión entre impunidad en la red y limitación de la libertad de expresión 251 manifestaciones y una fotografía del demandante con la cabeza cortada, alojadas en un foro de Internet por participantes anónimos e indiscutidamente atentatorias contra el honor de aquél, el Tribunal Supremo se remite a la doctrina establecida en sus dos sentencias anteriores. Reitera que el artículo 16 de la Ley 34/2002 permite una interpretación favorable a la Directiva que no restrinja los instrumentos aptos para alcanzar el conocimiento efectivo que fundamenta la responsabilidad del prestador de servicios de alojamiento o almacenamiento de datos. Al entender del alto tribunal, con la expresión “otros medios de conocimiento efectivo que pudieran establecerse”, se atribuye igual valor que al “conocimiento efectivo” “a aquel que se obtiene por el prestador del servicio a partir de hechos o circunstancias aptos para posibilitar, aunque mediatamente o por inferencias lógicas al alcance de cualquiera, una efectiva aprehensión de la realidad de que se trate”. Admite asimismo que se atribuya ese mismo valor revelador a los contenidos almacenados o enlazados por ser su ilicitud patente y evidente por sí sola, “al no depender de datos o información que no se encuentren a disposición del intermediario”. Indudablemente las dos posturas expuestas plantean dudas y presentan inconvenientes, además de la falta de seguridad jurídica que evidencia el hecho de que existan dos posibilidades interpretativas, aun cuando a día de hoy el Tribunal Supremo ya se haya decantado por una de ellas. La tesis de que el conocimiento efectivo solamente pueda acreditarse con la existencia de una resolución, que en principio parece más objetiva y, por tanto, más segura, no solo genera el riesgo de que casi impunemente se pueda atentar en la red contra derechos que incluso pueden ser fundamentales y derivados de la propia dignidad de la persona como son el honor, la intimidad o la propia imagen, sino que también resulta difícil de mantener, pese a la literalidad de la ley española17, si se interpreta de acuerdo con la Directiva comunitaria que transpone. La Directiva posibilita en el artículo 14 que también opere la exención sobre la base de un conocimiento indiciario desde el momento en que en lo que se refiere a una acción de indemnización por daños y perjuicios alude al “conocimiento de hechos o circunstancias que revelen la ilicitud”18. Si una persona entiende que 17Lo cierto es que el confuso primer apartado de los artículos 16 y 17 de la LSSI cuando se refiere a “otros medios de conocimiento efectivo que pudieran establecerse”, inciso en que se ha basado el Tribunal Supremo para mantener su interpretación extensa, más que prever con carácter general otras posibilidades de conocimiento efectivo de la ilicitud por parte del prestador, distintas de la existencia de una resolución dictada por un órgano competente, parece referirse al supuesto en que en la misma u otras normas se prevean expresamente, algo que al menos en la actualidad no ha sucedido. 18Así lo ha puesto de manifiesto el Tribunal Supremo al interpretar el artículo 16 de la LSSICE y así parece entenderlo también PEGUERA POCH, M. (2007). “Sólo sé que no se nada …”, cit., p.10. También es cierto, como nos advierte CAVANILLAS MÚJICA, S. (2007), que la propia Directiva también dice, en el considerando 46, que “para beneficiarse de una limitación de responsabilidad, el prestador de un servicio de la sociedad de la información consistente en el almacenamiento de datos habrá de actuar con prontitud para retirar los datos de que se trate o impedir el acceso a ellos en cuanto tenga conocimiento efectivo de actividades ilícitas. La retirada de datos o la acción encaminada a impedir el acceso a los mismos habrá de llevarse a cabo respetando el principio de libertad 252 Neutralidad de la red y otros retos para el futuro de Internet se ha atentado contra su honor, intimidad o imagen por medio de los contenidos de la información que proporciona un prestador de servicios de intermediación y no conoce al autor de los mismos, aún cuando la lesión sea grave y patente no tendría otra posibilidad que solicitar del juzgado que requiriese al prestador para que comunicase la dirección IP desde la que se envía la información. Posteriormente habría de demandar al titular de la citada dirección para, en caso de conseguir una sentencia condenatoria, comunicarla al prestador y requerirle para que la retire. Un largo y penoso peregrinaje para una persona cuyos derechos fundamentales están siendo vulnerados. La otra posibilidad, que pueda acreditarse la existencia de conocimiento efectivo por cualquier medio, abre por el contrario un ámbito de inseguridad. Habrá que determinar en cada caso concreto cuándo y en qué circunstancias se puede entender que ha existido dicho conocimiento y, en caso de que se pruebe, si el prestador ha actuado con la diligencia necesaria y suficiente para poder eludir la responsabilidad. La Audiencia Provincial de Lugo, en la sentencia de 9 de julio de 2009, ya comentada, no se plantea dudas acerca de la existencia de conocimiento efectivo por parte de los administradores de una página web cuando se envían a la misma contenidos por correo electrónico y aquellos intervienen aceptándolos, abriéndolos y decidiendo su publicación19. Sin embargo, en el caso los administradores de un foro fueron absueltos al no considerarse probado que tuviesen efectiva certeza del carácter atentatorio contra el honor de los comentarios de algunos usuarios porque habían sido localizados rápidamente en una dirección de correo electrónico y los mensajes fueron retirados de forma inmediata tras la comunicación efectuada por la Guardia Civil. Algún autor, en principio favorable a la interpretación estricta, reconoce no obstante la insuficiente claridad del texto legal y propone una solución de compromiso postulando que se debe exigir que el conocimiento efectivo se acredite siempre de manera positiva de forma que no se producirá dicho conocimiento por el mero hecho de que se notifique al intermediario la existencia de unos materiales ilegales sino que dicha notificación ha de ser “seria” de manera cualitativa – hecha por sujeto legitimado, de forma fehaciente y con aportación de la información precisa para justificar la ilegalidad de los datos” –o cuantitativa– un número relevante de usuarios, de forma no concertada, llaman la atención sobre ciertos contenidos –y/o (el carácter alternativo o disyuntivo no aparece con claridad en la tesis del autor)– existir “auto-evidencia” de la ilegalidad en el sentido de que resulte de la simple visión de los de expresión y los procedimientos establecidos a nivel nacional. La presente directiva no afecta a la posibilidad de que los estados miembros establezca requisitos específicos que deberán cumplir con prontitud antes de retirar los datos de que se trate o se impida el acceso a los mismos”. CAVANILLAS llama la atención acerca de si lo que puede haber querido el legislador español al limitar el concepto de conocimiento efectivo no será precisamente fijar como “requisito específico” la existencia de una resolución judicial o administrativa que declare ilícitos los materiales alojados. (“La responsabilidad…”, cit., p.113). 19Recordemos que esta es la tercera posibilidad que aquí analizábamos para imputar responsabilidad a los prestadores de servicios de intermediación que filtran la información antes de hacerla visible. La tensión entre impunidad en la red y limitación de la libertad de expresión 253 materiales sin ningún género de dudas20. En la misma línea se ha defendido también que la carga de demostrar con diligencia la existencia de una lesión de sus derechos corresponde al perjudicado, que deberá identificar razonablemente el contenido constitutivo de la ilicitud mediante la indicación pormenorizada de URLs u otra forma de facilitar la contrastación de dicho contenido por parte del ISP21. En mi opinión, al sujeto que estima que sus derechos han sido vulnerados, teniendo en cuenta además que puede tratarse de derechos fundamentales, no puede exigírsele otro comportamiento que el de poner en conocimiento del prestador esta apreciación, por cualquier medio, aunque por supuesto con la mayor precisión posible para que resulte efectivo. Si se prueba que con esa comunicación, del tipo que sea, o incluso sin ella, el prestador llegó a dicho conocimiento, será suficiente. Otra cosa es que, para mayor seguridad, sea aconsejable que el ofendido realice un requerimiento en forma fehaciente. Por supuesto que en muchos casos lo único que podrá saberse con certeza es que el prestador conoce el contenido de la información, pero no necesariamente su ilicitud. Por tanto habrá que probar también que dicho conocimiento basta por si solo para tener la seguridad del carácter ilícito de la información que contiene, lo que únicamente ocurrirá cuando la infracción sea patente. Si no es así, la determinación de la existencia de una actuación ilícita dependerá de consideraciones jurídicas que el prestador puede no estar en disposición de realizar. Basta con echar un vistazo a la copiosa y en no pocas ocasiones contradictoria jurisprudencia tanto del Tribunal Supremo como del Tribunal Constitucional en relación con los límites entre los derechos al honor, intimidad e imagen, por una parte, y las libertades de expresión e información, por otra. Por poner solo un ejemplo, siempre es difícil determinar la delgada línea que separa la crítica política virulenta, hiriente o desabrida, pero admisible, de los insultos, ofensas o vejaciones intolerables. Además, se ha apuntado también la posibilidad de que la dimensión internacional de Internet pueda exigir el manejo de distintas legislaciones y doctrinas jurisprudenciales22. 20Cfr. CAVANILLAS MÚJICA, S. (2007). “La responsabilidad ...”, cit., p. 116. 21RUBÍ PUIG, A. (2010), “Derecho al honor online y responsabilidad civil de ISPs”, www.indret. com., pp.13 ss. El autor propone, al efecto, que los tribunales tengan en cuenta el régimen previsto en la legislación norteamericana sobre responsabilidad de prestadores de servicios de alojamiento por infracciones de derechos de autor (512(c)de la Digital Millennium Copyright Act (DMCA)) de manera que para poder calificar como diligente una comunicación por parte de quien considera vulnerados sus derechos ha de constar por escrito y contener elementos como una firma o firma electrónica del perjudicado o de la persona autorizada a actuar en su nombre, y sus datos de contacto, en especial una dirección de correo electrónico; la identificación completa de la persona cuyos derechos se han visto afectados; la identificación del contenido que se reputa ilícito y cuya retirada se solicita y, acaso, una declaración de que el reclamante cree de buena fe que las manifestaciones son ilícitas y no están amparadas, en su caso, por la libertad de información y de expresión. 22Cfr. CLEMENTE MEORO, M. (2003). “La responsabilidad civil de los prestadores de servicios de la sociedad de la información”. En: Responsabilidad civil y contratos en Internet. Su regulación en la Ley de Servicios de la Sociedad de la Información y Comercio Electrónico. Granada: Comares, p.40. 254 Neutralidad de la red y otros retos para el futuro de Internet 4.2.La diligencia exigible al prestador Las resoluciones de los tribunales dictadas hasta el momento nos permiten establecer ya algunos supuestos jurisprudenciales de existencia o de falta de diligencia por parte del prestador de servicios de intermediación “para retirar los datos o hacer imposible el acceso a ellos” (art. 16.1 b) o “para suprimir o inutilizar el enlace correspondiente” (art. 17.1 b). En primer lugar y sin perjuicio de las sanciones de carácter administrativo previstas en la LSSICE, el incumplimiento o cumplimiento defectuoso de las obligaciones de los prestadores de servicios de la sociedad de la información previstas en el artículo 10 de la LSSICE puede servir de base a la determinación de la falta de diligencia cuando trae como consecuencia la imposibilidad o dificultad para que la persona que entiende que sus derechos han sido vulnerados se ponga en contacto con aquellos23. También incumple el deber de diligencia el prestador que siendo advertido de la ilicitud no retira los datos con prontitud, haciendo imposible el acceso a ellos24, retirada que no será suficiente incluso aunque sea inmediata tras conocer la demanda cuando el carácter lesivo de la información resulte patente para el prestador ya con anterioridad25. Esta última apreciación parece contraponerse con la de quienes defienden que si se tiene en cuenta la ausencia de obligación de los prestadores de servicios de intermediación de supervisar los contenidos la carga de comunicar al prestador del servicio la existencia de la información o actividad lesiva ha de recaer en todo caso sobre el posible afectado, salvo que lo haya hecho un tercero26 pero, en realidad, todo depende de las circunstancias de cada caso concreto. Aunque no es exigible al prestador una intervención positiva de control de los contenidos y, por tanto, con carácter general no puede presumirse la existencia de conocimiento efectivo 23Así ocurrió en el caso resuelto por la sentencia del Tribunal Supremo de 10 de febrero de 2011 en el que se condenó al prestador en cuya página web solamente se especificaba como contacto una dirección de correo electrónico que no probó que fuese eficaz y ello pese a que el demandante pudo al final conocer su identidad utilizando los servicios de detectives privados. En el mismo sentido pueden verse las sentencias de la Audiencia Provincial de Madrid de 22 de septiembre de 2008 y de 13 de abril de 2010. 24La sentencia del Tribunal Supremo de 18 de mayo de 2010 revoca la de la Audiencia Provincial recurrida y absuelve al prestador en un supuesto en que en su página web se alojaban comentarios emitidos en contra de una entidad por alguien que falsamente se hacía pasar por abogado de la misma. Cuando el prestador fue requerido por el abogado suplantado para que retirase el comentario, la información se retiró inmediatamente. También la sentencia de la Audiencia Provincial de Barcelona de 2010 exoneró a un prestador de servicios por entender que había actuado con la diligencia debida. 25En la sentencia del Tribunal Supremo de 9 de diciembre de 2009 la titular del dominio web en el que se alojaban las direcciones que vulneraban derechos fue condenada pese a que había requerido a sus gestores nada más tener conocimiento de la demanda que inició el procedimiento para que retirasen cautelarmente los contenidos que se consideraban ilícitos. La condena se fundamentó en que del título insultante del nombre de dominio (“putasgae”) y de las circunstancias concurrentes, en especial la realidad de un conflicto entre la proveedora de contenidos y la entidad de gestión de derechos de propiedad intelectual demandante, se desprendía el tenor injurioso de los datos alojados. 26GRIMALT SERVERA, P. (2011). “La responsabilidad...”, cit., p. 190. La tensión entre impunidad en la red y limitación de la libertad de expresión 255 hasta que la víctima u otra persona le comunique que está intermediando en la difusión de una información que vulnera los derechos de alguna persona, pueden darse situaciones como la enjuiciada por el Tribunal Supremo en que el carácter ilícito de aquella sea tan evidente que pueda llevar a considerar probado el conocimiento de dicha ilicitud. Pero para ello habrá que tener en cuenta las circunstancias específicas del prestador y de su actividad, hechos tales como el volumen de información ajena que maneja, si la actividad de intermediación que realiza es profesional o no o si tiene o no capacidad de medios y económica para detectar, con mayor o menor facilidad, la ilicitud de los datos. Por otra parte hay que tener en cuenta que, salvo que la vulneración de derechos sea patente, lo único que puede considerarse probado es que el prestador tiene conocimiento de que el destinatario considera que la vulneración ha existido, pero no que objetivamente se haya producido la intromisión. Como ya se ha señalado, hay muchos casos en que expresiones muy duras y críticas, incluso de muy mal gusto, se han entendido amparadas por la libertad de expresión. ¿Hay que entender que por el mero hecho de que quien se siente ofendido se dirija al prestador éste deba retirar la información aún cuando tenga o pueda tener serias dudas de que realmente sea ilícita? Es indudable que una afirmación semejante en este sentido constituiría un grave riesgo para la libertad de expresión. Es por esta razón que la Audiencia Provincial de Madrid, en la sentencia de 13 de abril de 2010, considera que los supuestos en que el perjudicado se hubiera puesto en contacto con el prestador reclamándole la retirada del mensaje o dato que considere atentatorio a su derecho fundamental deben incluirse dentro de la responsabilidad del prestador de servicios siempre y cuando se trate de un quebranto del derecho que sea indiscutible, claro y flagrante y que en otro caso no respondería aunque el remitente del mensaje fuera o debiera ser condenado por intromisión ilegítima en el derecho fundamental porque la ley no permite que se convierta al prestador del servicio en Juez de los contenidos de su portal de Internet. 5.CONSIDERACIONES FINALES En mi opinión, la adecuada interpretación del “conocimiento efectivo” de la ilicitud de la información o de su carácter lesivo para bienes o derechos de un tercero susceptibles de indemnización a que se refieren los artículos 16 y 17 de la LSSICE es la realizada por el Tribunal Supremo, pues es la única que resulta acorde con la Directiva 2000/31/CE. El titular de los bienes o derechos lesionados podrá probar por cualquier medio, incluso indiciario, el conocimiento de la ilicitud o de la lesión. Acoger la interpretación estricta significaría que la responsabilidad del intermediario prestador dependerá siempre de la existencia de un procedimiento y una resolución aún cuando esté incluso colaborando activamente en la vulneración de derechos que, como en el caso del honor, la intimidad o la imagen, tienen el carácter de fundamentales. Además, la víctima se vería obligada a soportar la intromisión durante todo el tiempo que dure el procedimiento. Pero esta regulación genera un claro riesgo de restricción de las libertades de expresión e información. Podría llevar a imponer a los intermediadores una obligación de control y va- 256 Neutralidad de la red y otros retos para el futuro de Internet loración de la licitud de los contenidos ajenos, aunque sea “a posteriori”, que necesariamente ha de plantearse en términos jurídicos, algo que los prestadores pueden no estar en disposición de hacer. No habrá problema si el conocimiento efectivo se deriva de la notificación de la resolución del órgano competente a que se refiere la Ley, pero fuera de este supuesto aparecen dudas. Aun en el caso de que el contenido de la información sea notoria y patentemente ilícito, la presunción que opera a favor del prestador exige que la víctima pruebe igualmente el conocimiento de aquél, aún cuando sea por medios indiciarios, pero en muchas ocasiones va a ser difícil además valorar si una determinada información o imagen vulnera alguno de los derechos protegidos en la Ley orgánica 1/1982. Tal y como están las cosas es previsible que continúe la tendencia, ya detectada, a demandar siempre a los prestadores de servicios e incluso únicamente a ellos frente al proveedor de contenidos, incluso aunque pueda conocerse su identidad. Y lo que puede ocurrir es, o bien que preventivamente los intermediarios más cautos retiren contenidos que los tribunales hubiesen podido considerar lícitos, o bien que lo hagan ante cualquier reclamación de una posible víctima, por poco fundada que sea. Para garantizar que la libre circulación de los servicios de la sociedad de la información garantice realmente un espacio de libertad, los tribunales han de ser especialmente rigurosos a la hora de dar por probada la existencia del conocimiento de la ilicitud, aún cuando pueda hacerse por medios indiciarios. Del mero conocimiento del contenido de la información no debe inferirse directamente su contrariedad con el Derecho, salvo en casos muy patentes. Además, en caso de que exista prueba del conocimiento, el comportamiento diligente del prestador para evitar la visibilidad de los datos, que también le eximiría de responsabilidad, no debe de requerirse con tanto rigor que suponga una carga excesivamente gravosa. Pero, en una adecuada ponderación de los intereses en juego, sobre todo cuando los derechos eventualmente lesionados tengan el carácter de derechos fundamentales, tampoco debe exigírsele a la víctima de la lesión otra actuación que la de poner en conocimiento del prestador con la mayor precisión posible la existencia de la misma. 6.BIBLIOGRAFÍA Clemente Meoro, M. (2003) “La responsabilidad civil de los prestadores de servicios de la sociedad de la información”. En: Responsabilidad civil y contratos en Internet. Su regulación en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico. Granada: Comares, pp. 1-116. Cavanillas Mújica, S. (2007) “La responsabilidad civil en Internet”. En: La responsabilidad civil y su problemática actual (coord. Juan Antonio Moreno Martínez). 1ª ed. Madrid: Diykinson, pp. 101-131. Grimalt Servera, P. (2011) “La responsabilidad civil de los prestadores de servicios de la sociedad de la información”. En: El Derecho a la imagen desde todos los Puntos de Vista (Vereda y Beamonte, coord.). Madrid: Thomson Reuters, pp 167-197. La tensión entre impunidad en la red y limitación de la libertad de expresión 257 López de la Peña Saldías, J.F. (2010) “Libertad de expresión e Internet. Responsabilidad de los prestadores de servicios de la sociedad de la información. El caso putasgae” (westlaw, BIB 2010, 593). Fecha de consulta: 19 de mayo de 2011. Peguera Poch, M. (2007) “Solo sé que no sé nada (efectivamente): la apreciación del conocimiento efectivo y otros problemas en la aplicación judicial de la LSI”, IDP Revista d’Internet, Dret i Política núm. 5, pp. 2-18 (http: www.uoc.edu/idp/5/dt/esp/peguera. pdf ). Consulta: 19 de mayo de 2011. Rodríguez de las Heras, T. (2001) “Intermediación en la red y responsabilidad civil. Sobre la aplicación de las reglas generales de la responsabilidad a las actividades de intermediación en la red” en I Congreso sobre las Nuevas Tecnologías y sus repercusiones en el seguro: Internet, Biotecnología y Nanotecnología, Madrid: Fundación Mapfre, Madrid, pp. 13-51. Rubí Puig, A. (2010) “Derecho al honor online y responsabilidad civil de ISPs”, Indret (www.indret.com). 14 EL ESPACIO DE LIBERTAD, SEGURIDAD Y JUSTICIA Y LA CIBERCRIMINALIDAD EN LA UNIÓN EUROPEA Alicia Chicharro Profesora asociada doctora de Derecho Internacional Público de la Universidad Pública de Navarra Abstract: Actualmente asistimos a una revolución de la información, que aboca a importantes cambios en términos políticos, sociales, culturales, económicos, militares y de relaciones interestatales. La rápida expansión de las tecnologías de la información y la comunicación (TIC), particularmente a través del desarrollo vertiginoso de Internet, contribuye al fenómeno de la globalización y rompe con las tradicionales fronteras espacio-temporales. En este nuevo escenario, también la criminalidad se beneficia del progreso imparable de la informática, lo que provoca la aparición de nuevos tipos delictivos, a la vez que la facilidad de las comunicaciones desencadena una especie de “mundialización de los peligros”. El cibercrimen representa, por el momento, uno de los estados más sofisticados de la conducta antijurídica, aunque no existe gran diferencia entre los comportamientos punibles tradicionales y los que se cometen utilizando medios informáticos. Eso sí, el ordenador se convierte en el instrumento del delito, no por sí sólo, sino por su conexión a una red, que generalmente es Internet. Esta red de redes no conoce de fronteras, por lo que surgen numerosos problemas relacionados con la tipificación del delito, la determinación de la ley aplicable y la jurisdicción competente para juzgar las conductas delictivas. En el marco de la UE, el Tratado de Lisboa ha dispuesto la consecución de un espacio de libertad, seguridad y justicia. En un campo en el que tradicionalmente los Estados se han mostrado muy celosos de su soberanía, la desaparición de las fronteras interiores y esa globalización de los peligros a la que nos hemos referido, han obligado a articular mecanismos a nivel de la Unión para facilitar, intensificar y mejorar la cooperación judicial y policial en materia penal entre los diferentes Estados miembros. Se trataría de combatir infracciones penales especialmente graves y de dimensión transfronteriza, como la trata de seres humanos, la explotación sexual de mujeres y niños, el tráfico de drogas, el tráfico ilícito de armas, el blanqueo de capitales, la corrupción, la falsificación de medios de pago, la delincuencia organizada, la delincuencia informática y el terrorismo. Con el fin de favorecer esa cooperación, la UE prevé un desarrollo progresivo de instrumentos europeos, cuyo objetivo se centre en la eliminación de los obstáculos que crean las disparidades entre los sistemas judiciales nacionales y la promoción de la necesaria aproximación del Derecho penal sustantivo. 1.INTRODUCCIÓN En la actualidad asistimos a una revolución de la información, que aboca a importantes cambios en términos políticos, sociales, culturales, económicos, militares y de relaciones interestatales. La rápida expansión de las tecnologías de la información y la comunicación (TIC), particularmente a través del desarrollo vertiginoso de Internet, contribuye al fenómeno de la globalización y rompe con las tradicionales fronteras espacio-temporales. En este nuevo escenario, también la criminalidad se beneficia del progreso imparable de la informá- 260 Neutralidad de la red y otros retos para el futuro de Internet tica, lo que provoca la aparición de nuevos tipos delictivos, a la vez que la facilidad de las comunicaciones desencadena una especie de “mundialización de los peligros”. El cibercrimen representa, por el momento, uno de los estados más sofisticados de la conducta antijurídica, aunque no existe gran diferencia entre los comportamientos punibles tradicionales y los que se cometen utilizando medios informáticos. Eso sí, el ordenador se convierte en el instrumento del delito, no por sí sólo, sino por su conexión a una red, que generalmente es Internet. Esta red de redes no conoce de fronteras, por lo que surgen numerosos problemas relacionados con la tipificación del delito, la determinación de la ley aplicable y la jurisdicción competente para juzgar las conductas delictivas. En el marco de la Unión Europea (UE), el Tratado de Lisboa ha dispuesto la consecución de un espacio de libertad, seguridad y justicia. En un campo en el que tradicionalmente los Estados se han mostrado muy celosos de su soberanía, la desaparición de las fronteras interiores y esa globalización de los peligros a la que nos hemos referido, han obligado a articular mecanismos a nivel de la Unión para facilitar, intensificar y mejorar la cooperación judicial y policial en materia penal entre los diferentes Estados miembros, a la vez que se liman las diferencias entre las legislaciones internas con el fin de sobrepasar los obstáculos en relación con la tipificación del delito, la obtención de pruebas, la coordinación de las investigaciones, la determinación de la ley aplicable y la jurisdicción competente y, por último, el reconocimiento de las sentencias. A través de dicha coordinación se tratará de combatir infracciones penales especialmente graves y de dimensión transfronteriza, como la trata de seres humanos, la explotación sexual de mujeres y niños, el tráfico de drogas, el tráfico ilícito de armas, el blanqueo de capitales, la corrupción, la falsificación de medios de pago, la delincuencia organizada, la delincuencia informática y el terrorismo. Con el fin de favorecer esa cooperación, la UE prevé un desarrollo progresivo de instrumentos europeos, cuyo objetivo se centre en la eliminación de los obstáculos que crean las disparidades entre los sistemas judiciales nacionales y la promoción de la necesaria aproximación del Derecho penal sustantivo1. 2.El espacio de libertad, seguridad y justicia en el Tratado de Lisboa 2.1.De la estructura de pilares al espacio común de libertad, seguridad y justicia El Tratado de Maastricht reguló la cooperación en los ámbitos de justicia y asuntos de interior fuera del entramado comunitario y a salvo de la aplicación de los procedimientos 1Desde la presentación del denominado Informe Sieber, que recogía la normativa penal de diversos países, proponiendo reformas y recomendando un mínimo de ilícitos que debieran ser tipificados en las legislaciones internas, se ha venido discutiendo sobre la procedencia de promulgar una normativa comunitaria en este ámbito; SIEBER, U., Legal Aspects of Computer-Related Crime in the Information Society –COMCRIME- Study, 1 June 1998, 240 p. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 261 de toma de decisiones previstos para el mismo. Constituía uno de los pilares denominados “intergubernamentales”, junto a la política exterior y de seguridad común (PESC). Estos dos pilares intergubernamentales se sumaban al pilar principal que era el comunitario, formado por las entonces tres Comunidades Europeas, lo que le daba a la Unión Europea una estructura que ha venido siendo representada como un templo griego. El Tratado de Ámsterdam comunitarizó parte del contenido de la cooperación en los ámbitos de justicia y asuntos de interior. Concretamente las materias relacionadas con la libre circulación de personas, el asilo y la inmigración pasaron a ser una política comunitaria más, mientras el tercer pilar se dedicaba a la cooperación policial y judicial en materia penal. Sin embargo, el Tratado de Lisboa ha incluido el ámbito de la cooperación policial y judicial en materia penal dentro de la creación de un espacio común de libertad, seguridad y justicia, por lo que deja de constituir un pilar separado al resto de las políticas de la Unión. Esta evolución institucional se debe a la notoria ineficacia de las previsiones del tercer pilar para responder a los desafíos de la UE en la materia. El sistema de toma de decisiones por unanimidad dificultaba mucho los avances: prueba de ello es que los objetivos establecidos en el Consejo Europeo de Tampere en 1999 se estaban cumpliendo a un ritmo muy lento2. Por ello, desde un primer momento se tuvo muy presente que las disposiciones sobre justicia y asuntos de interior debían ser sometidas a una profunda revisión3. Como ponen de relieve los profesores Aldecoa y Guinea, estaba claro para todos que era esencial que hubiera “más Europa” en los asuntos de justicia e interior4. El artículo 3.2 del Tratado de la Unión Europea (TUE) declara que “la Unión ofrecerá a sus ciudadanos un espacio de libertad, seguridad y justicia sin fronteras interiores, en el que esté garantizada la libre circulación de personas conjuntamente con medidas adecuadas en materia de control de las fronteras exteriores, asilo, inmigración y prevención y lucha contra la delincuencia”. Tras esta solemne declaración el Tratado de Funcionamiento de la Unión (TFUE) le dedica los artículos 67 a 89, que integran el Título V de la Parte Tercera. Desde el primer 2Desde la celebración del Consejo Europeo de Tampere, cada semestre se presentaba una Comunicación de la Comisión al Consejo y al Parlamento Europeo titulada “Marcador para supervisar el progreso en la creación de un espacio de libertad, seguridad y justicia en la Unión Europea”. El balance del Programa de Tampere lo podemos encontrar en la Comunicación de la Comisión al Consejo y al Parlamento Europeo, Espacio de Libertad, Seguridad y Justicia: balance del programa de Tampere y futuras orientaciones, COM (2004) 401 final, 2.6.2004. 3Véase Convención Europea, Informe Final del Grupo X “Libertad, seguridad y justicia”, 2 de diciembre de 2002 (CONV 426/02). La posterior Conferencia Intergubernamental revisó algunos elementos de la pretenciosa reforma de la Convención, limitando algunos aspectos; por ejemplo, las competencias de la Fiscalía Europea. También creó el “freno de emergencia” en manos de los Estados miembros, con el que se acalló a los que pensaban que se había llegado demasiado lejos en esta materia (véase nota 5). 4ALDECOA LUZARRAGA, F. / GUINEA LLORENTE, M., La Europa que viene: El Tratado de Lisboa, Madrid: Marcial Pons, 2010, p. 200. 262 Neutralidad de la red y otros retos para el futuro de Internet momento, el texto nos recuerda que el referido espacio de libertad, seguridad y justicia se enmarca dentro del respeto de los derechos fundamentales y de los distintos sistemas y tradiciones jurídicos de los Estados miembros5. Sin duda, esta última referencia se justifica por las numerosas diferencias entre los ordenamientos de los Estados miembros, sobre todo en cuestiones penales. Los capítulos 4 y 5 se ocupan de la cooperación judicial en materia penal y la cooperación policial, respectivamente. Aquí podemos constatar un avance importante respecto a las previsiones anteriores, pues se trata de los dos ámbitos que, conformando el tercer pilar, implicaban un procedimiento de toma de decisiones por unanimidad, distintos instrumentos jurídicos y escaso control judicial. Frente a ello, la reforma de Lisboa los intenta ensamblar al máximo en el puzzle comunitario, aunque queden por limar algunas aristas para que las piezas encajen perfectamente. En primer lugar, a partir de ahora el procedimiento legislativo ordinario va a ser el de codecisión (artículo 294 TFUE), que pasa a llamarse de manera muy significativa procedimiento ordinario y que se aplicará también, salvo excepciones previstas en el propio Tratado, al espacio de libertad, seguridad y justicia. La utilización de la codecisión como procedimiento ordinario de toma de decisiones implica un mayor protagonismo del Parlamento Europeo, equiparable al del Consejo, a la vez que los Parlamentos nacionales van a ver incrementados sus poderes para evaluar los mecanismos de implementación de las políticas relativas al espacio de libertad, seguridad y justicia6. En segundo lugar, otra novedad destacable y derivada del cambio de sistema de toma de decisiones es la desaparición de la nomenclatura de los instrumentos utilizados hasta ahora en relación con el tercer pilar. Decisiones marco, decisiones, posiciones comunes, acciones comunes7 y convenciones desaparecen a favor de los tradicionales actos comunitarios: reglamentos, directivas y decisiones. Con ello se logra una mayor seguridad a la hora de de- 5Ese respeto queda luego garantizado en las previsiones del denominado “freno de emergencia” en la cooperación judicial en materia penal que permiten a un Estado miembro que considere que un proyecto de acto comunitario afecta a aspectos fundamentales de su sistema de justicia penal, solicitar que el asunto se remita al Consejo Europeo, en cuyo caso quedará suspendido el procedimiento legislativo ordinario. Previa deliberación, y en caso de que se alcance un consenso, el Consejo Europeo, en el plazo de cuatro meses a partir de dicha suspensión, devolverá el proyecto al Consejo, poniendo fin con ello a la suspensión del procedimiento legislativo ordinario. Si no se alcanza dicho consenso, sólo queda la posibilidad de desarrollar una cooperación reforzada entre los Estados que quieran. Otra previsión claramente en pro de dicho respeto es la que hace referencia a la verificación de la aplicación del principio de subsidiariedad por parte de los parlamentos nacionales respecto a las propuestas e iniciativas legislativas en el marco de la cooperación judicial penal y la cooperación policial. En realidad ese control se prevé en el artículo 5 TUE que también señala al procedimiento establecido en el Protocolo sobre la aplicación de los principios de subsidiariedad y proporcionalidad, que conocemos como mecanismo de “alerta temprana” (artículo 6 del Protocolo nº 2). 6Artículo 12 TUE. 7Nos referimos a las acciones comunes que pudieran pervivir de la época anterior al Tratado de Ámsterdam. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 263 terminar los efectos jurídicos de los mismos, ayudando a promover una mayor transparencia y comprensión del proceso legislativo europeo8. Por último, la reforma operada por el Tratado de Lisboa supone que el Tribunal de Justicia va a tener jurisdicción general para interpretar y revisar la validez de los actos adoptados en el marco del espacio de libertad, seguridad y justicia, con lo cual el control judicial está garantizado9. Ahora bien, según el artículo 276 TFUE la excepción se mantiene para comprobar la validez o proporcionalidad de operaciones efectuadas por la policía u otros servicios con funciones coercitivas de un Estado miembro y en relación con el ejercicio de las responsabilidades que incumben a los Estados respecto al mantenimiento del orden público y la salvaguardia de la seguridad interior10. Estas responsabilidades se dejan a salvo de lo regulado a nivel comunitario en el nuevo artículo 72 TFUE11. Desde el punto de vista formal, el Tratado de Lisboa hace desaparecer la separación de regímenes que constituía la arquitectura en pilares. No obstante, desde el punto de vista sustantivo, el espacio de libertad, seguridad y justicia goza de una serie de mecanismos de flexibilidad, que permiten un número considerable de derogaciones a las reglas comunitarias generales. Esto conlleva un riesgo importante de excepcionalismo y diferenciación que puede tener implicaciones serias en la construcción de ese “espacio común” y para la cohesión interna de la propia UE12. Por estas razones cabría preguntarse si el Tratado de Lisboa verdaderamente “desintergubernamentaliza” todas las políticas que caen dentro del espacio de libertad, seguridad y 8Eso sí, conforme al artículo 9 del Protocolo nº 10 relativo a las disposiciones transitorias, los efectos jurídicos de los actos comunitarios adoptados en virtud del TUE antes de la entrada en vigor del Tratado de Lisboa se mantendrán en tanto no hayan sido derogados, anulados o modificados. 9Hasta ahora no gozaba per se de competencia ni para revisar ni para interpretar las medidas adoptadas en el seno de la cooperación policial y judicial en materia penal. El antiguo artículo 35 TUE, los Estados miembros debían aceptar la jurisdicción del Tribunal en este ámbito mediante una declaración voluntaria ad hoc. El Tratado de Ámsterdam había dotado al Tribunal de competencia contenciosa para revisar la legalidad de los actos adoptados en el pilar de la cooperación judicial y policial en materia penal, aún cuando los individuos no podían interponer recurso ni la Comisión denunciar las infracciones de las disposiciones correspondientes por parte de los Estados miembros. 10Véase HATZOPOULOS, V., “Casual but smart: the Court’s new clothes in the Area of Freedom, Security and Justice (AFSJ) after the Lisbon Treaty”, Research Papers in Law, 2 (2008), available at www.coleurop.be 11Esta extensión del control jurisdiccional por parte del TJUE es objeto de aplazamiento durante un periodo de 5 años en relación con los actos de cooperación judicial penal y policial existentes en el momento de entrada en vigor del Tratado de Lisboa, en tanto en cuanto no tenga lugar su derogación, anulación o modificación conforme al artículo 10.3 del Protocolo nº 36 sobre las disposiciones transitorias. Por tanto, la generalización del control jurisdiccional para el conjunto de las normas que conforman el espacio de libertad, seguridad y justicia no tendrá lugar hasta el 1 de diciembre de 2014. Véase DE WITTE, F., “The European Judiciary after Lisbon”, Maastricht Journal of European and Comparative Law, 1 (2008), p. 39. 12Parlamento Europeo, Resolución de 11 de julio de 2007 sobre la conveniencia de una Conferencia Intergubernamental (Artículo 48 TUE), 11222/2007 – C6-0206/2007 – 2007/0808 (CNS), para. 4. 264 Neutralidad de la red y otros retos para el futuro de Internet justicia. A su vez parece que este área se desmenuza en diferentes piezas que son asumidas con distintos grados por los Estados miembros, creándose espacios de cooperación reforzada de hecho sin haber utilizado el mecanismo previsto en los Tratados para ello. Independientemente de estos aspectos cuestionables desde el punto de vista de la integración, la creación del espacio de libertad, seguridad y justicia supone un paso muy positivo no sólo para los Estados miembros, sino también para nosotros, los ciudadanos europeos. En dicho espacio común, la libertad se garantiza mediante la ausencia de controles en las fronteras interiores, una política común de asilo, inmigración y control de las fronteras exteriores. El objetivo de alcanzar un alto grado de seguridad requiere la prevención y lucha contra la delincuencia, el racismo y la xenofobia a través de medidas de coordinación y cooperación entre autoridades policiales y judiciales y otras autoridades competentes, así como mediante el reconocimiento mutuo de las resoluciones judiciales en materia penal y, si es necesario, mediante la aproximación de legislaciones penales. Esto último enlaza con el tercer componente del espacio que es la justicia, encarnada en la tutela judicial que conlleva también el reconocimiento mutuo de las resoluciones judiciales. La complementariedad de los tres factores no pasa desapercibida: la libertad sólo puede disfrutarse plenamente en un entorno de seguridad, pero la seguridad únicamente se puede garantizar mediante un sistema de justicia eficaz. 2.2.Modificaciones sustanciales de la cooperación judicial en materia penal Los artículos 82 a 86 TFUE conforman el capítulo relativo a la cooperación judicial en materia penal y suponen una de las novedades más importantes del Tratado de Lisboa, al transformar en política europea un área tradicionalmente de competencia exclusiva de los Estados. El reconocimiento mutuo de resoluciones judiciales es un principio rector de la cooperación judicial desde sus primeros tímidos pasos a partir del Consejo de Tampere (1999), pasando por su reafirmación en el Programa de La Haya (2005)13, hasta su actual comunitarización en el Tratado de Lisboa (2009). El futuro pasa por la puesta en marcha del llamado 13El Programa de La Haya fue aprobado en el Consejo Europeo de 4-5 de noviembre de 2004 y perseguía la consolidación definitiva del espacio de libertad, seguridad y justicia en la UE. Su objetivo era la mejora de la capacidad común de la Unión y de sus Estados miembros de garantizar los derechos fundamentales, las salvaguardias procesales mínimas y el acceso a la justicia, proporcionar a quienes la necesitasen la protección de acuerdo con la Convención de Ginebra sobre el estatuto de los refugiados y otros tratados internacionales, regular los flujos de migración y controlar las fronteras exteriores de la Unión, luchar contra la delincuencia organizada transfronteriza y reprimir la amenaza del terrorismo, explotar el potencial de Europol y Eurojust, proseguir con el establecimiento del reconocimiento mutuo de resoluciones judiciales y certificados tanto en materia civil como penal y eliminar obstáculos legales y judiciales en los litigios en asuntos civiles y familiares con repercusiones transfronterizas. Consejo Europeo, Programa de La Haya: consolidación de la libertad, la seguridad y la justicia en la Unión Europea, DO C 53, 3.3.2005, p. 1. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 265 Programa de Estocolmo (2009)14, aprobado en el Consejo Europeo de 9 y 10 de diciembre de 2009. La institucionalización del reconocimiento mutuo de sentencias y otras resoluciones judiciales como norma general de funcionamiento tiene especial relevancia, ya que sienta las bases para la creación de un espacio jurídico común. En definitiva, el espacio de libertad, seguridad y justicia es un ámbito donde las sentencias y resoluciones judiciales en materia penal dictadas en un Estado miembro tienen validez y reconocimiento en todo el territorio de la UE15, obligando al Estado miembro donde deba cumplirse esa sentencia dictada en otro Estado miembro, a limitarse a reconocerla y ejecutarla. Pero además habrán de tenerse en cuenta los pronunciamientos condenatorios contra una persona determinada, en cuanto suponen un antecedente y, al mismo tiempo, la presentación de la sentencia absolutoria sobre un concreto hecho ya juzgado en otro Estado impedirá un nuevo enjuiciamiento del mismo16. Como argumenta García Moreno, el principio de reconocimiento mutuo sólo se sostiene a partir de la confianza recíproca de los sistemas jurídicos implicados y esa confianza sólo se logra a través de una labor previa de armonización normativa17. Así, con el fin de que este reconocimiento de sentencias y resoluciones judiciales sea más eficaz se prevé el establecimiento de unas normas mínimas procedimentales. Se refieren a la admisibilidad mutua de pruebas entre Estados miembros, a los derechos de las personas durante el procedimiento penal, los derechos de las víctimas de los delitos y otros derechos específicos del procedimiento penal. Pero también se podrán dictar normas sustantivas mínimas relativas a la definición de infracciones penales y sanciones en ámbitos delictivos de especial gravedad y que tengan una dimensión transfronteriza. Y el propio Tratado enumera los ámbitos delictivos a los que viene referida esa potestad legislativa en la actualidad: terrorismo, trata de seres humanos y explotación sexual de mujeres y niños, tráfico de drogas, 14El Programa de Estocolmo concreta el impulso político para el periodo 2010-2014 en torno al espacio de libertad, seguridad y justicia, definiendo como las prioridades destacadas las siguientes: fomentar la ciudadanía y los derechos fundamentales, lograr una Europa de la Ley y la justicia, proteger a los ciudadanos y promover una sociedad europea más integrada en un mundo globalizado. Consejo Europeo, Programa de Estocolmo: una Europa abierta y segura que sirva y proteja al ciudadano, doc. 17024/09, 2 de diciembre de 2009. 15Lirola Delgado explica que este reconocimiento mutuo significa que “una decisión judicial de un Estado miembro debe ser efectiva en cualquier Estado miembro sin que pueda ser sometida a controles adicionales de conformidad en el orden jurídico del Estado receptor, y su fundamento se basa en una confianza compartida que se justifica en la existencia de unos valores y objetivos jurídicos comunes en todos los Estados miembros”, LIROLA DELGADO, I., “La cooperación judicial en materia penal en el Tratado de Lisboa: ¿un posible proceso de comunitarización y consolidación a costa de posibles frenos y fragmentaciones?”, Revista General de Derecho Europeo, 16 (2008), p. 7. 16DE URBANO CASTRILLO, E., “El Tratado de Lisboa y el espacio común de justicia: observaciones críticas”, Revista Unión Europea Aranzadi, octubre (2009), p. 41. 17GARCÍA MORENO, J.M., “La cooperación judicial penal en el espacio de libertad, seguridad y justicia después del Tratado de Lisboa”, Revista Unión Europea Aranzadi, octubre (2009), p. 29. 266 Neutralidad de la red y otros retos para el futuro de Internet tráfico ilícito de armas, blanqueo de capitales, corrupción, falsificación de medios de pago, delincuencia informática y delincuencia organizada. Teniendo en cuenta la evolución futura de la delincuencia, el Consejo podrá determinar, por unanimidad y previa aprobación del Parlamento Europeo, otros ámbitos delictivos que deban atribuirse a la potestad legislativa de la Unión. La previsión de normas mínimas supone una “armonización mínima” de las legislaciones penales nacionales, lo que se conjuga con el respeto a las diferencias entre las tradiciones y los sistemas jurídicos de los Estados miembros al que se refiere el artículo 82.2 TFUE18. Además, aquí también se prevé el “freno de emergencia” para el supuesto de que un Estado considere que un proyecto de directiva afecta a aspectos fundamentales de su sistema de justicia penal. El camino que ahora ha culminado con la regulación de esta materia en el TFUE había sido allanado por cierta jurisprudencia del Tribunal de Justicia19. La tradicional jurispru- 18Se hablaría de “armonización mínima” por oposición a la armonización stricto sensu (“armonización total”), en el sentido de preservar las diferencias normativas de las distintas legislaciones nacionales. Véanse CURTIN, D.M., “European legal integration: paradise lost?”, en CURTIN, D.M. / SMITS, J.M. / KLIP, A. / McCAHERY, J.A., European Integration and Law, Oxford: Intersetia, 2006, p. 14; WEYEMBERGH, A., “Approximation of Criminal Laws, the Constitutional Treaty and the Hague Programme”, Common Market Law Review, 6 (2006), pp. 1567-1597; y del mismo autor, “The functions of approximation of penal legislation within the European Union”, Maastricht Journal of European and Comparative Law, 2 (2005), pp. 149-172. 19Véanse sentencias como la de 13 de septiembre de 2005 [TJCE, 13 de septiembre de 2005, Comisión v. Consejo, as. C-176/03] donde, con cierta imprecisión, el TJCE estatuye la competencia comunitaria para legislar en materia penal (FJ 47 y 48). El Tribunal argumentaba que pese a existir una armonización parcial de la legislación penal de los Estados miembros por parte de la Decisión marco 2003/80/JAI del Consejo, de 27 de enero de 2003, relativa a la protección del medio ambiente a través del Derecho penal, ello “no es óbice para que el legislador comunitario adopte medidas relacionadas con el Derecho penal de los Estados miembros y que estime necesarias para garantizar la plena efectividad de las normas que dicte en materia medioambiental, cuando la aplicación por las autoridades nacionales competentes de sanciones penales efectivas, proporcionadas y disuasorias constituye una medida indispensable para combatir los graves atentados contra el medio ambiente”. Esto dio lugar a una propuesta para instaurar un principio de “penalización apropiada” a favor del legislador comunitario; en esta línea LABAYLE, H., “Architecte ou spectatrice? La Cour de Justice de l’Union dans l’espace de liberté, sécurité et justice”, Revue Trimestrielle de Droit Européen, 1 (2006), pp. 1-46 y del mismo autor, ”L’ouverture de la jarre de Pandore, réflexions sur la compétence de la Cour de Justice en matière pénale”, Cahiers de Droit Européen, 3-4 (2006), pp. 376-428, especialmente p. 387. Véase también RIOJA GARCÍA, M., “El Tratado de Lisboa: reformas en el espacio de libertad, seguridad y justicia. Especial referencia al ámbito de la cooperación judicial penal”, Revista Unión Europea Aranzadi, abril (2009), p.11. Esta sentencia generó un vivo debate y fue duramente criticada, ya que además dejaba abierta la discusión de si dicha competencia penal a favor de la Comunidad Europea se limitaba al área de medio ambiente o era extensible a cualquier otro ámbito penal. Ante esta situación la Comisión elaboró una Comunicación en la que aclaraba las consecuencias de la sentencia, que por supuesto iban más allá del ámbito medioambiental: Comisión Europea, Comunicación sobre las consecuencia de la sentencia del Tribunal de Justicia de 13.9.05 dictada en el asunto C-176/03 El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 267 dencia que reconocía la falta de competencia de la Comunidad Europea en materia penal, sustantiva y procesal20, había ido sustituyéndose por otra que permitía una intervención comunitaria en dicho campo si se consideraba que era necesaria para alcanzar los objetivos de la Unión21. Hoy esta jurisprudencia encuentra su confirmación en el artículo 83.2 TFUE, que ofrece la base jurídica para dictar normas en materia penal cuando resulten imprescindibles para garantizar la ejecución eficaz de una política de la Unión en un ámbito que haya sido objeto de medidas de armonización. De nuevo aquí se trata de normas sustantivas mínimas relativas a la definición de las infracciones penales y de las sanciones en el ámbito de que se trate. Las nuevas previsiones del Tratado de Lisboa ayudarán a alcanzar los objetivos marcados por la Decisión 2007/126/JAI que establece el Programa Específico Justicia Penal para el periodo 2001-2013 y que hace hincapié en favorecer la cooperación judicial en materia penal, en mejorar el conocimiento recíproco de los sistema penales internos, en la ejecución correcta de las medidas comunitarias en la materia, en facilitar el acceso a la información sobre la legislación penal interna, en la formación adecuada de los profesionales del Derecho y en el intercambio seguro de datos entre las administraciones de justicia de los Estados22. El Programa de Estocolmo sobre profundización del espacio de libertad, seguridad y justicia fue aprobado en el Consejo Europeo de 9 y 10 de diciembre de 2009. Está llamado a concretar algunas de las esperanzas puestas en esta larga andadura de avance hacia una verdadera justicia europea. El Programa se pondrá en marcha durante el próximo quinquenio y, por lo que se refiere a la jurisdicción penal, reconoce los buenos resultados del espacio Schengen o la euroorden, proponiendo dar pasos decisivos en dos capítulos clave: uno general, buscando la creación de un proceso penal europeo con fases y penas comunes; y otro más concreto, un estatuto europeo de prueba penal, en el que se apruebe un mandato europeo de obtención y admisión mutua de pruebas judiciales y se dote de un marco jurídico común (Comisión v. Consejo), 23 de noviembre de 2005, COM (2005) 583 final. La Comisión afirma en este instrumento que “desde el punto de vista material, más allá de la cuestión de la protección del medio ambiente, el razonamiento del Tribunal de Justicia se aplica a todas las políticas y libertades comunitarias en las que existan normas vinculantes a las que deberán asociarse sanciones penales para garantizar su eficacia”, p. 3. 20TJCE, 11 de noviembre de 1981, Casati, as. C-203/80, Rec. 1981, p. 2595, FJ. 27; TJCE, 16 de junio de 1998, Lemmens, as. C-226/97, Rec. 1998-I, p. 3711, FJ. 19. 21TJCE, 20 de mayo de 2008, Comisión de las Comunidades Europeas v. Consejo de la UE, as. C-91/05. Esta sentencia reconoce la competencia de la Comunidad Europea para adoptar medidas en la lucha contra la proliferación de armas ligeras y de pequeño calibre, en cuanto objetivo a incluir en el ámbito de la política comunitaria de cooperación al desarrollo contemplada en el antiguo artículo 177 TCE, por lo que declarada la violación del antiguo artículo 47 TUE. Así también, la sentencia de 10 de febrero de 2009, Irlanda v. Consejo y Parlamento Europeo, as. C-301/06. 22Artículo 3 de la Decisión 2007/126/JAI del Consejo, de 12 de febrero de 2007, por la que se establece para el período 2007-2013 el programa específico Justicia penal, integrado en el programa general Derechos fundamentales y justicia, DO L 58, 24.2.2007. 268 Neutralidad de la red y otros retos para el futuro de Internet a la prueba electrónica, en el que tengan cabida las videoconferencias y demás sistemas de pruebas basadas en las nuevas tecnologías. Le correspondió a la Presidencia española durante el primer semestre de 2010 elaborar el Plan de Acción para la aplicación práctica del Programa de Estocolmo23, que concreta las actuaciones de la UE en torno a las prioridades de dicho programa. 2.3.Novedades institucionales de la cooperación policial y judicial en materia penal Desde el punto de vista institucional la cooperación policial y judicial en materia penal contaba ya con dos órganos con finalidad coordinadora, de apoyo y de refuerzo de la labor desarrollada en cada Estado miembro: Europol y Eurojust. Ambos se mantienen y ven reforzada su legitimidad al preverse que se dictarán reglamentos donde se determinarán la estructura, el funcionamiento, el ámbito de actuación y las competencias, así como el procedimiento de participación del Parlamento Europeo y de los parlamentos nacionales en la evolución de las actividades de cada uno de ellos. Un paso importante desde el punto de vista orgánico es la creación de un Comité permanente en el Consejo con objeto de garantizar dentro de la Unión el fomento y la intensificación de la cooperación operativa en materia de seguridad interior, que se denominará COSI24. Este Comité propiciará la coordinación de la actuación de las autoridades competentes de los Estados miembros, sin perjuicio de la actuación del COREPER, específicamente en materia policial y aduanera, protección de las fronteras exteriores y cooperación judicial en materia penal. El COSI será responsable de evaluar la orientación general y la eficacia de la cooperación operativa con el objetivo de determinar deficiencias y adoptar recomendaciones para resolverlas. A su vez tiene también el mandato, junto con el Comité Político y de Seguridad (CPS), de asistir al Consejo con arreglo a la denominada “cláusula de solidaridad” (artículo 222 TFUE), que establece que la UE “movilizará todos los instrumentos de que disponga”, para ayudar a un Estado miembro que haya sido objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano. En sus trabajos podrán participar los órganos y organismos de la Unión afectados -Eurojust, Europol, Frontex y otros órganos pertinentes-, y en principio contribuirá a garantizar una actuación coherente entre ellos. El resultado de estos trabajos se pondrá también en conocimiento del Parlamente Europeo y de los parlamentos nacionales, lo que significa que no va a haber un control parlamentario genuino. 23Comunicación de la Comisión, de 20 de abril de 2010, Garantizar el espacio de libertad, seguridad y justicia para los ciudadanos europeos – Plan de acción por el que se aplica el Programa de Estocolmo, COM (2010) 171 final. 24Cada Estado miembro enviará delegados ministeriales para participar en el COSI. Existe libertad para nombrar a uno o más representantes, aunque el número será limitado a fin de garantizar su eficacia. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 269 Se habla de cooperación y de coordinación porque el TFUE deja claro que todo lo regulado aquí no afecta al ejercicio de responsabilidades que incumben a los Estados miembros en cuanto al mantenimiento del orden público y la salvaguardia de la seguridad interior. Esa misma cooperación y coordinación la pueden extender los Estados miembros, bajo su responsabilidad y en la medida en que lo consideren apropiado, a los servicios competentes de sus administraciones responsables de velar por la seguridad nacional25. Sin embargo, cuando se trata de cooperación administrativa entre sus servicios competentes y con la Comisión, los Estados no tienen tanta libertad porque será el Consejo el que tome las medidas para garantizarla, a propuesta de la Comisión o por iniciativa de la cuarta parte de los Estados miembros, y previa consulta al Parlamento Europeo. Esto significa a sensu contrario que el COSI no participa ni en la elaboración de actos legislativos –labor que todavía le corresponde al COREPER–, ni en la dirección de operaciones. La creación de COSI obligará a revisar las competencias de dos Comités ya existentes en el seno del Consejo: el Comité del artículo 36 (CATS) y el Comité Estratégico de Inmigración, Fronteras y Asilo (CEIFA). Igualmente se creará un Grupo “terrorismo”, grupo único general que aborde todos los aspectos transversales del terrorismo y consolide los distintos planes de acción relacionados con él26. El Tratado de Lisboa también prevé la posibilidad de crear una Fiscalía Europea a partir de Eurojust, con el fin de combatir las infracciones que perjudiquen los intereses financieros de la Unión. Se establecerá mediante reglamentos, para cuya aprobación se recurre a un procedimiento legislativo especial: el Consejo se pronunciará por unanimidad, previa aprobación del Parlamento Europeo27. El mandato de este cuerpo judicial se concreta en la investigación, persecución y puesta a disposición del juzgado o tribunal nacional competente de los responsables de delitos contra los intereses financieros de la Unión. Aunque dicha referencia es según se mire bastante imprecisa y amplia, se incluye la posibilidad de ampliar sus competencias para alcanzar a otros delitos graves que tengan una dimensión transfronteriza. La institución de la Fiscalía Europea ya aparecía prevista en el Libro Verde sobre la protección de los intereses financieros comunitarios de 200128. Ahora el Tratado de Lisboa viene a proporcionar una base jurídica expresa para la instauración de este órgano a nivel europeo. 25El artículo 4.2 TUE deja bien claro que “la seguridad nacional seguirá siendo responsabilidad exclusiva de cada Estado miembro”. Además, el artículo 72 TFUE prevé que el espacio de libertad, seguridad y justicia “se entenderá sin perjuicio del ejercicio de las responsabilidades que incumben a los Estados miembros en cuanto al mantenimiento del orden público y la salvaguardia de la seguridad interior”. 26Secretaría General del Consejo de la UE, Los efectos del Tratado de Lisboa en el Consejo de Justicia y Asuntos de Interior (JAI): más codecisión y nuevas estructuras de trabajo, noviembre 2009, en http:// www.consilium.europa.eu 27Artículo 86 TFUE. 28Comisión Europea, Libro Verde sobre la protección de los intereses financieros comunitarios y la creación de un Fiscal Europeo, COM (2001), 11 de diciembre de 2001. 270 Neutralidad de la red y otros retos para el futuro de Internet Este cuerpo judicial puede convertirse en un actor poderoso y fundamental en el área de la cooperación judicial in la UE. Sin duda su desarrollo merecerá una esmerada atención29. 3.El tratamiento de la cibercriminalidad en la UE 3.1.Consideraciones generales Siendo evidente que el espacio de libertad, seguridad y justicia esta todavía en construcción, la UE ya había hecho frente a las conductas ilícitas que podían afectar a la consecución del mercado único utilizando una base jurídica general –antiguo artículo 95 TCE– y el instrumento más adecuado para ese fin –las directivas–. El mercado común podría resultar perjudicado sobre todo por el desarrollo de delitos económicos cometidos a través de la red. Las directivas europeas, aunque en principio sin efecto directo respecto a los particulares, han estimulado las normas internas (de transposición) que prevén sanciones no sólo administrativas, sino también penales, para las transgresiones de obligaciones o prohibiciones cometidas a través de Internet. Como ejemplo podríamos citar la Directiva relativa a la armonización de determinados aspectos de los derechos de autor y afines en la sociedad de la información, que impele a los Estados a imponer sanciones en su legislación interna en relación con la violación de los derechos y obligaciones previstos30. Así mismo, en relación con la investigación de los delitos en el entorno de redes informáticas, en la UE disponemos de una Directiva sobre conservación de datos31. Este instrumento obliga a los Estados miembros a adoptar medidas para que ciertos datos en tráfico y comunicaciones sean retenidas por periodos no inferiores a seis meses y no superiores a dos años desde el momento en que se producen. Esta conservación de datos puede resultar especialmente útil en la investigación de actividades delictivas, permitiendo a los especialistas seguir las huellas hasta dar con el sistema donde se originó el delito y el autor último del mismo. El debate en torno a las medidas consagradas en esta directiva se centra en la búsqueda de equilibrio entre la seguridad y la protección de datos de los usuarios de Internet32. 29“Brussels eyes single European public prosecutor”, eurobserver, 1.8.2007. 30Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información, DO L 167, 22.6.2001, p. 10. 31Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o redes públicas de comunicaciones, DO L 105, 13.4.2006, p. 54. 32Véase, por ejemplo, VILASAU SOLANA, M., “La Directiva 2006/24/CE sobre conservación de datos del tráfico en las comunicaciones electrónicas: seguridad v. privacidad”, Revista de Internet, Derecho y Política, 3 (2006), pp. 1-15. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 271 El panorama cambiará con el espacio de libertad, seguridad y justicia porque, aunque la competencia de la UE sigue limitada a determinadas conductas y continúa sometida al principio de subsidiariedad, existe la base jurídica propia para la adopción de instrumentos de armonización penal. No obstante, usando los rudimentarios cauces que ofrecía el tercer pilar y las disposiciones generales sobre el mercado interior, la UE ya había comenzado a labrar un camino con el objetivo de aproximar legislaciones que nos ha provisto de una serie de actos jurídicos de bastante interés. 3.2.Algunos instrumentos europeos en la lucha contra la cibercriminalidad33 3.2.1. La Decisión Marco sobre ataques contra sistemas de información34 Esta decisión marco está basada en la Convención sobre Cibercrimen del Consejo de Europa, y la razón que llevó a establecer ambos instrumentos radica en la constatación de la existencia de ataques contra los sistemas de información, en particular como consecuencia de la amenaza de la delincuencia organizada. La posibilidad de ataques terroristas contra esos sistemas que forman parte de las infraestructuras vitales de los Estados miembros desafía el desarrollo de la sociedad de la información y del espacio de libertad, seguridad y justicia, exigiendo una respuesta a nivel europeo. Dada la naturaleza transnacional de los modernos sistemas de información, los ataques suelen revestir un carácter también transfronterizo, lo que plantea la necesidad urgente de proseguir la aproximación de las legislaciones penales en este ámbito. La distancia y las divergencias significativas que existen entre las legislaciones de los Estados miembros pueden dificultar la lucha contra la delincuencia organizada y el terrorismo y, a su vez, complicar la cooperación eficaz de los servicios de policía y las administraciones de justicia en materia de ataques contra los sistemas de información. Al igual que la Convención sobre Cibercrimen, la decisión marco europea se proponía obligar a los Estados a asegurar que el acceso sin autorización a sistemas de información (artículo 2), la obstaculización o interrupción ilegal y de manera significativa del funcionamiento de un sistema informático (artículo 3) y la intromisión, faltando la autorización, para borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos (artículo 4). Todas estas actuaciones serán sancionables como conductas penales, salvo en los casos menos graves. Así mismo, se hará punible la inducción, la complicidad y la tentativa para cometer esos delitos en las legislaciones penales internas. 33Haremos referencia a los que consideramos más destacados dada su trascendencia en la aproximación o en la armonización de legislaciones, aunque se podrían incluir más actos cuya repercusión, sin embargo, ha sido muy limitada. Por ejemplo, la Decisión 2000/375/JAI del Consejo, de 29 de mayo de 2000, relativa a la lucha contra la pornografía infantil en Internet, DO L 138, 9.6.2000, p. 1. 34Decisión Marco 2005/222/JAI del Consejo, de 24 de febrero de 2005, relativa a los ataques contra los sistemas de información, DO L 69, 16.3.2005, p. 67. 272 Neutralidad de la red y otros retos para el futuro de Internet 3.2.2. Directiva sobre comercio electrónico35 Los proveedores de Internet que transmiten y almacenan el contenido ilegal de otros autores –entre enormes cantidades de datos legales–, generalmente lo hacen sin el conocimiento de esos contenidos y, en particular, sin el conocimiento de la legalidad o ilegalidad de los mismos de acuerdo con la legislación de los países a lo largo de los cuales los datos han sido transmitidos. Así, respecto a la diseminación de contenidos ilegales que fomenten el terrorismo u otras formas de delincuencia grave, la cuestión que se plantea es si los proveedores de Internet (que almacenan el contenido de terceros) así como los proveedores del acceso a la red (que transmiten el contenido de terceros) pueden resultar responsables por la ilegalidad de los mismos. Lo mismo cabría preguntarnos de los buscadores y en general de todos los links de Internet. Los intentos llevados a cabo en varios países de hacer frente a estos problemas a través de las normas penales generales de participación han dejado claro que éstas no son adecuadas para ser aplicadas en el mundo de las nuevas tecnologías, el cual necesita de reglas específicas con el fin de cumplir con el principio de seguridad jurídica. La Directiva sobre comercio electrónico aborda estos problemas. Este instrumento busca contribuir al correcto funcionamiento del mercado interior asegurando la libre circulación de los servicios de la sociedad de la información entre los Estados miembros. Así, el artículo 3.2 prohíbe a cualquier Estado miembro restringir la libertad de prestación de servicios de la sociedad de la información de otro Estado miembro por razones inherentes al ámbito coordinado. Sólo en las situaciones previstas en los apartados 4 a 6 del mismo artículo se permiten derogaciones al apartado 2 (por ejemplo, protección del orden público, de la salud pública, de la seguridad pública o de los consumidores). La Directiva trata de armonizar la responsabilidad de las personas físicas y jurídicas que proporcionan servicios en la sociedad de la información. Si nos referimos a la mera conducción o transmisión de datos, el proveedor de acceso a Internet se encuentra prácticamente exento de responsabilidad tanto penal como civil (artículo 12), a condición de que no haya originado él mismo los datos, no los modifique o seleccione. Lo mismo ocurre con los que prestan servicios de transmisión de datos, cuando guardan automática, temporal y provisionalmente una información, con la única finalidad de hacer más eficaz la transmisión ulterior de la misma, lo que se viene denominando caching (artículo 13). Cuando se trata de almacenamiento de datos, el prestador del servicio no será considerado responsable, salvo si se prueba que tenía conocimiento efectivo de la ilegalidad de la información o la actividad (artículo 14). No obstante, la norma que mejor resume la filosofía de toda la Directiva es el artículo 15, que proclama la inexistencia de obligación general de supervisión. El régimen de responsabilidad es importante no sólo para garantizar el libre intercambio de información y la seguridad jurídica de los proveedores de Internet, sino también 35Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a ciertos aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico), DO L 178, 17.7.2000, p. 1. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 273 para la persecución de los delitos cometidos y para la prevención de contenidos ilegales en el futuro. Con ello, se trata sobre todo de que los proveedores de servicios de la sociedad de la información se vean forzados a borrar o bloquear contenidos ilegales de sus servidores una vez que han sido advertidos de su existencia. Transmitir a los proveedores este tipo de conductas que les lleven a avistar la información ilegal y automáticamente descolgarla, fomentar la concienciación, desarrollar la autorregulación dentro del sector y publicar códigos de conducta son algunas de las herramientas para prevenir los contenidos ilícitos en Internet. 3.2.3. La Decisión Marco sobre lucha contra el terrorismo36 Esta decisión marco se centra en los resultados de los actos terroristas que llevan a la producción de un daño físico, con la concurrencia de la intencionalidad de conseguir un fin político. El objetivo de esta decisión es hacer más eficaz la lucha contra el terrorismo en toda la UE y será aplicable a todo acto terrorista cometido de forma intencionada que, por su naturaleza o su contexto, pueda lesionar gravemente a un país o a una organización internacional. Según el artículo 1, estos actos deben ser cometidos con el fin de amenazar a la población, obligar a los poderes públicos o a una organización internacional a realizar un acto o a abstenerse de realizarlo, o desestabilizar gravemente o destruir las estructuras fundamentales políticas, constitucionales, económicas o sociales de un país o de una organización internacional, cometidos por uno o más individuos y contra uno o más países. Y entre los actos la letra d) incluye las destrucciones masivas de instalaciones gubernamentales o públicas, sistemas de transporte, infraestructuras, incluidos los sistemas informáticos, plataformas fijas enclavadas en la plataforma continental, lugares públicos o propiedades privadas, que puedan poner en peligro vidas humanas o producir un gran perjuicio económico. Y se incluye no sólo la comisión de las conductas antes descritas por cualquiera de los miembros de este grupo, sino también la dirección y la mera participación en las actividades de un grupo terrorista, incluido el suministro de información o medios materiales, o mediante cualquier forma de financiación de sus actividades, con conocimiento de que esa participación contribuirá a las actividades delictivas del grupo terrorista37. Cada día más, todos estos comportamientos encuentran en las nuevas tecnologías de la información y la comunicación el instrumento perfecto para desarrollarse. Por ello, la decisión marco cubre igualmente las conductas de apoyo a grupos terroristas, independientemente de su motivación política o económica, también cuando se llevan a cabo a través de Internet. El texto que venimos analizando también prevé la responsabilidad de las personas jurídicas, por lo que los Estados miembros deben tipificar los delitos que sean cometidos 36Decisión Marco 2002/475/JAI del Consejo, sobre lucha contra el terrorismo, DO L 164, 22.6.2002, p. 3. 37Ver la Convención de Naciones Unidas sobre el Crimen Organizado Transnacional de 8 de enero de 2001 y sus Protocolos. 274 Neutralidad de la red y otros retos para el futuro de Internet por cuenta de éstas por cualquier persona, actuando a título particular o como parte de un órgano de la entidad jurídica. Su responsabilidad se extiende a los casos de falta de vigilancia o control por parte de ese órgano –o el particular que forme parte de él– sobre las personas sometidas a su autoridad. La responsabilidad de las personas jurídicas se entenderá sin perjuicio de la incoación de acciones penales contra las personas físicas que sean autores, incitadores o cómplices de los actos terroristas. La decisión marco aboca a los Estados miembros a criminalizar las amenazas de cometer cualquiera de los comportamientos enumerados en la misma, que vayan dirigidas contra una persona, las instituciones o el público en general. Y tampoco importa si esa amenaza es comunicada vía Internet o por los medios de comunicación tradicionales. Con el fin de castigar los actos terroristas los Estados miembros deberán prever en su legislación nacional sanciones penales efectivas, proporcionadas y disuasorias que pueden conllevar la extradición38. Todos los Estados miembros deben aumentar las penas privativas de libertad previstas para esos mismos delitos cuando concurra motivación (política) terrorista. Estas penas podrán reducirse si el autor abandona la actividad terrorista o colabora con las autoridades judiciales y policiales para impedir o atenuar los efectos del delito, para identificar y procesar a los otros autores del delito, para encontrar pruebas o para impedir que se cometan otros actos terroristas39. Esta previsión es especialmente importante en el caso del ciberterrorismo, donde el anonimato que garantiza Internet hace muy difícil la identificación de los responsables, así como hallar pruebas concluyentes de determinadas conductas terroristas cometidas a través de la red40. Respecto a su ámbito de aplicación, la decisión marco no sólo comprende los delitos de terrorismo cometidos en o contra los Estados miembros, sino también los supuestos en que las conductas realizadas en el territorio de uno o más Estados miembros (planificar, entregar, financiar) contribuyan a la realización de un acto terrorista en un tercer país. Precisamente, la mayoría de las veces éste será el supuesto en el que encaje la conducta ciberterrorista, pues un ataque a través de Internet puede ser lanzado desde prácticamente todo el mundo contra objetivos que se encuentren a miles de kilómetros. Como los medios a través de los que se puede producir un atentado terrorista no están identificados en la decisión marco, ésta cubre tanto los violentos ataques tradicionales ya conocidos, como los más modernos basados en las nuevas tecnologías de la información y la comunicación. 38Se adapta el concepto de “organización criminal”, ya contemplado en la Acción Común del Consejo de 21 de diciembre de 1998, añadiéndole la palabra terrorismo. 39En relación con la cooperación entre Estados miembros para la investigación y persecución de los delitos de terrorismo, la Decisión 2005/671/JAI ha sido diseñada para mejorar el intercambio de información en caso de actos terroristas, a través de la regulación de medidas prácticas. Decisión 2005/671/JAI del Consejo, de 20 de septiembre de 2005, sobre intercambio de información y cooperación concerniente a delitos terroristas, DO J 253, 29.9.2005, p. 22. 40Váse SAITA, A., “Antiforensics: The Looming Arms Race”, Information Security, 6-5 (2003), p. 13. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 275 3.2.4. Directiva sobre blanqueo de capitales y financiación del terrorismo41 Siguiendo las recomendaciones del Grupo de Acción Financiera Internacional (GAFI)42, la denominada Tercera Directiva antiblanqueo plantea una serie de medidas preventivas contra la utilización fraudulenta del sistema financiero que conlleve la recogida de fondos o bienes para fines terroristas. El esfuerzo comunitario por combatir el blanqueo de dinero43 quedó patente en las Directivas de 1991 y 200144. La puesta al día de las disposiciones sobre el tema ha dado lugar a la Tercera Directiva, cuyo objetivo final es mejorar la lucha contra el crimen organizado y el terrorismo. El blanqueo de capitales y la financiación del terrorismo se efectúan, con frecuencia, en un contexto internacional. Las medidas adoptadas únicamente en el ámbito nacional o incluso comunitario, sin coordinación ni cooperación internacionales, tendrían efectos muy limitados45. Sin este tipo de medidas a nivel de la UE, los blanqueadores de dinero y los patrocinadores del terrorismo podrían aprovechar la libre circulación de capitales y la libre prestación de servicios financieros para facilitar sus actividades delictivas. De conformidad con las nuevas normas internacionales, la Tercera Directiva antiblanqueo exige a las entidades y personas a quienes se aplica46, la identificación y comprobación de la identidad del titular real de una transacción o actividad. La comunicación de esta información debe realizarse con arreglo a las disposiciones relativas a la transferencia de datos 41Directiva 2005/60/CE del Parlamento Europeo y del Consejo, de 26 de octubre de 2005, relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales y para la financiación del terrorismo, DO L 309, 25.11.2005, p.15. 42GAFI, Documento Consultivo de 30 de mayo de 2002, versión consolidada de 20 de junio de 2003 que incluye 40 Recomendaciones, con un Glosario y Notas Interpretativas; en http://www.fatf-gafi.org 43Véase HETZER, W., “Der Geruch des Geldes-Ziel, Inhalt und Wirkung der Gesetze gegen Geldwäsche”, Neue Juristische Wocheschrift, (1993), p. 3298. 44Directiva 91/308/CEE del Consejo, de 10 de junio de 1991, relativa a la prevención de la utilización del sistema financiero para el blanqueo de capitales, DO L 166 de 28.6.1991, p. 7, modificada por la Directiva 2001/97/CE del Parlamento Europeo y del Consejo, de 4 de diciembre de 2001, sobre blanqueo de capitales, DO L 344 de 28.12.2001, p. 76. 45Véase ROSADO DOMINGUEZ, F., El blanqueo de dinero. Deficiencias en zonas internacionales de riesgo, en VVAA, Prevención y represión del blanqueo de capitales, Madrid: Consejo General del Poder Judicial, 2001, p. 155. 46La Directiva se aplica a entidades de crédito, entidades financieras, auditores, contables externos y asesores fiscales, proveedores de servicios de sociedades y fideicomisos, agentes de la propiedad inmobiliaria, casinos, notarios y otros profesionales independientes del Derecho cuando participen, ya actuando en nombre de su cliente y por cuenta del mismo, en cualquier transacción financiera o inmobiliaria. También se aplica a otras personas físicas o jurídicas que comercien con bienes únicamente en la medida en que los pagos se efectúen al contado y por importe igual o superior a 15.000 euros, ya se realicen en una o en varias transacciones entre las que parezca existir algún tipo de relación. 276 Neutralidad de la red y otros retos para el futuro de Internet a terceros países previstas en la Directiva sobre tratamiento de datos personales47 y en la legislación nacional en materia de protección de datos y secreto profesional. Los Estados miembros se comprometen a establecer sanciones eficaces, proporcionadas y disuasorias de Derecho interno en caso de incumplimiento de las disposiciones nacionales que se adopten en aplicación de la presente Directiva. Se deben prever sanciones tanto personas físicas como jurídicas. La propia Directiva en uno de sus considerandos asegura que sus disposiciones también deben ser de aplicación cuando las actividades de las entidades y personas contempladas en la misma se lleven a cabo a través de Internet. Esto pone de manifiesto que la normativa aquí tratada sirve para los casos de ciberterrorismo, cuando aprovechando el anonimato que granjea la red, los terroristas pretendan lograr financiación para sus actividades a través del blanqueo de dinero y otras actividades delictivas igual de lucrativas. Varios Estados miembros, entre ellos España, no han transpuesto todavía esta Directiva, hecho que ha sido denunciado por la Comisión Europea ante el Tribunal de Justicia. El retraso de España sorprende, de un lado, porque muchos preceptos de la normativa comunitaria ya se encuentran reflejados en el Derecho interno, por lo que no se requieren grandes cambios legislativos48. Y de otro, porque el gobierno español se ha convertido en diversos foros internacionales en adalid de una mayor dureza contra los paraísos fiscales, lugares privilegiados para el fraude fiscal y el blanqueo de capitales. 4.A modo de conclusión En los últimos años la preocupación por los delitos cometidos contra o con la utilización de estructuras informáticas ha ido creciendo en la UE al mismo ritmo que se han multiplicado los casos relacionados de un modo u otro con las nuevas tecnologías de la información y la comunicación. Cada día son más las acciones penales que tienen como objetivo el ataque al propio sistema cibernético, aunque lo que todavía es más común son los comportamientos punibles tradicionales que ahora se cometen utilizando medios informáticos. El reciente informe presentado por Europol acerca del crimen organizado en la EU (OCTA 2011) 49 señala Internet como un medio clave para la mayor parte de las actividades el crimen organizado. Además de los ciberdelitos relacionados con la alta tecnología informática, el fraude de tarjetas de crédito, la distribución de pornografía infantil a través de la 47Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, DO L 281, 23.11.1995, p. 31. Directiva modificada por el Reglamento (CE) 1882/2003, DO L 284, 31.10.2003, p. 1. 48Ley 19/1993, de 28 de diciembre, sobre Medidas de prevención del blanqueo de capitales, revisada por la Ley 19/2003, de 4 de julio, que transponía la Segunda Directiva sobre blanqueo de capitales. 49EUROPOL, EU organised Crime Threat Assessment, OCTA 2011, The Hague, 28 April 2011, pp. 5-6. El espacio de libertad, seguridad y justicia y la cibercriminalidad en la Unión Europea 277 red, la piratería audio-visual, la extensión del uso de Internet respalda la elaboración, obtención y distribución de drogas de diseño, la trata de seres humanos, la inmigración ilegal, el mercado de las falsificaciones, el tráfico con especies en vías de extinción y otras muchas actividades criminales. Igualmente, la red de redes se usa como vía segura de comunicación entre los delincuentes y como medio eficaz de lavado de dinero para numerosos grupos criminales, entre ellos los terroristas y las mafias. La sensación de anonimato y la publicidad masiva que ofrece la red, incrementa la discreción y la rentabilidad de estos servicios, resultando a su vez en una mayor dificultad para identificar a los criminales a través de las técnicas policiales tradicionales. La UE comenzó su labor para combatir estas conductas sobre la base que le proporcionaba el denominado tercer pilar comunitario dedicado a la cooperación policial y judicial en materia penal. Hoy en día con el espacio de libertad, seguridad y justicia regulado en el TFUE, aunque la competencia comunitaria sigue siendo limitada a determinadas conductas y continúa sometida al principio de subsidiariedad, la UE dispone de una base jurídica específica para la adopción de instrumentos de armonización penal. En definitiva, los instrumentos europeos más operativos para prevenir y castigar los actos relacionados con el fenómeno de la cibercriminalidad en la UE, abocan a la armonización de las normas sustantivas y procedimentales nacionales y a la cooperación internacional en dicho ámbito. Se trata de evitar en lo posible el mantenimiento y creación de paraísos cibernéticos y la diferencia punitiva de un país a otro. De forma paralela, también resulta necesario arbitrar mecanismos que resuelvan los conflictos de jurisdicción y reforzar los instrumentos de cooperación policial y judicial en materia de cibercrimen. 15 ANONYMITY, “TRASH TALK” AND CYBER-SMEARING ON THE INTERNET Anne W. Salisbury Attorney at Law. Guzov Ofsink, LLC Abstract: With the increasing prevalence of email, chat rooms, social networking websites and web logs, the Internet has become essential to the free exchange of ideas and opinions, albeit, at times, absurd, insulting, profane or rhetorical. A common misconception is that you can blog or post material anonymously or pseudonymously and your identity is forever hidden. In fact, there are legal ways to discover the identity of anonymous or pseudonymous online speakers. The recent wave of lawsuits against internet service providers attempting to force internet service providers to reveal the names of anonymous online commenters arguably threaten the free exchange of ideas on the internet. In my recent case, an anonymous blogger faced a petition from New York model named Liskula Cohen to force Google to reveal the identity of the Blogger who had posted anonymous statements online, calling Ms. Cohen a “skank” and “ho” among other insulting loose, hyperbolic statements. Despite its seemingly petty underpinnings, actions such as these have the potential to harm fundamental free speech rights. Without proper safeguards, forcibly unmasking online commenters could have a dangerous chilling effect upon what has become the predominant forum for free speech in modern society. Under U.S. law, a Petitioner must carry the burden of demonstrating a meritorious claim for defamation, before he or she can force an ISP to reveal the identity of an anonymous online blogger or commenter. Keywords: anonymity, free speech, ISPs, online defamation, chilling effects. Should bloggers who post messages anonymously that others consider defamatory be able to keep their identities unknown? Anyone tempted to say a reflexive “no” needs to stop and consider some of the unforeseen and serious ramifications. From its inception, the internet has been characterized by the prevalence of anonymous (or pseudonymous) speech. Instead of using their true names to post, bloggers and on-line commenters often choose to post using pseudonyms (assumed names) or anonymously (no name at all) 1. During the disputed Iranian elections, the uprising in Egypt and recent pro-democracy cyber-activism in countries such as China and Burma, blogs and social media sites 1Jeremy Stone Weber, Note, Defining Cyberlibel: A First Amendment Limit for Libel Suits Against Individuals Arising from Computer Bulletin Board Speech, 46 Case W. Res. L. Rev. 235, 239-41 (1995). 280 Neutralidad de la red y otros retos para el futuro de Internet allowed people to provide an uncensored account of what was really happening in the world surrounding them. These ordinary citizens turned citizen journalists, cyber-activists and chroniclers –particularly in oppressive regimes– desperately need the cloak of anonymity to protect against retaliation, harassment, or even physical safety. Forcibly revealing an anonymous blogger’s true identity at the command of a judge or other governmental official deals a severe blow to healthy dissent and discourse in countries where it is most vital. However, the same anonymity that allows those seeking to expose the corruption or oppression inside a brutal regime can also be used in less-lofty endeavors,e.g.: the familiar “trash-talkers” found throughout the internet throwing out insults and invective while hiding behind a fake name. For those who strongly believe in forcibly unmasking these on-line insulters, it behooves them to think carefully about stifling the good speech while stamping out the bad. Many legitimately fear that forced non-anonymity might have a chilling effect on the good as well as “bad” speech. By forcing transparency and stripping bloggers and commenters of the cloak of anonymity, crucial discussions will be stifled along with the trivial and petty. 1.The Role of Anonymity Anonymous and pseudononymous communications have an important place in our political and social discourse. In fact, in America, the tradition of anonymous speech is older than the United States itself2. The U.S. Supreme Court has repeatedly recognized that the right to anonymous free speech is protected by the First Amendment. A much-cited passage from a 1995 Supreme Court ruling in McIntyre v. Ohio Elections Commission reads: Protections for anonymous speech are vital to democratic discourse. Allowing dissenters to shield their identities frees them to express critical, minority views… Anonymity is a shield from the tyranny of the majority… It thus exemplifies the purpose behind the Bill of Rights, and of the First Amendment in particular: to protect unpopular individuals from retaliation… at the hand of an intolerant society3. Although protections for anonymity were first applied to protect the authors of pamphlets and leaflets, the Court has since made clear that these protections extend to modern forms of on-line communication4. There are two opposing views on the virtues on-line 2Our Founding fathers Alexander Hamilton, James Madison, and John Jay wrote the Federalist Papers –the fundamental document outlining the philosophy of the United State’s entire system of government, the authors used the pseudonym “Publius” See Alexander Hamilton, John Jay, and James Madison (Jacob E. Cooke, ed., The Federalist (Middletown, CT: Wesleyan University Press, 1961). 3McIntyre v. Ohio Elections Comm’n, 514 U.S. 334, 342-43, 115 S.Ct. 1511 (1995) McIntyre, 514 U.S. at 347, 357 4See e.g. Reno v. ACLU, 521 U.S. 844, 870, 117 S.Ct. 2329, 138 L.Ed.2d 874 (1997) Anonymity, “trash talk” and cyber-smearing on the Internet 281 anonymity. There are those who think people abuse their anonymity to engage in irresponsible attacks on the internet without any accountability –whether it be socially or legally– and those who think anonymity is the cornerstone of free and vigorous debate and that its negative effects are outweighed by the positive benefits of this free and open discourse. One prominent blogger who made his start pseudononymously summarize these competing aims thusly: While it enables some to hurl reckless charges and gross epithets, it also facilitates the engagement of more individuals in on-line discussion and debate. There are many understandable reasons why intelligent and knowledgeable people in various fields are reluctant to blog under their own name. Adopting a pseudonym is not necessarily a cowardly or sinister act5. Identifying Information Usually, bloggers provide their true identities to the Internet Service Provider (“ISP”) when setting up the blog, but adopt entirely new personae when presenting their view, facts or opinions to the public6. But, many posters on message boards, chatrooms or Twitter have not provided their true identities to anyone7. The only identifier is the IP address which can pinpoint the location of the computer terminal, but not the identity of the user. This ability to remain anonymous by using pseudonyms or false names to identify themselves on-line can create significant hardships for those hoping to sue posters or commenters for defamation and libel. A common mistaken belief is that by posting anonymously or pseudonymously, one cannot be sued because one’s identity is forever hidden. In fact, there are legal procedures that individuals, companies, and the government can use to discover the identity of an anonymous or pseudonymous on-line speaker under certain circumstances. 5Jonathan Adler, Another Blogging Pseudonym Bites the Dust, volokh.com/posts/1244411084.shtml June 7, 2009 at 7:39pm 6“Blog services typically offer users a number of options in terms of anonymity. People can choose to be totally anonymous, pseudonymous, or identifiable. For example, when a user starts to set up a new blog on Blogger, s/he is only required to provide a user name, email address, and a display name. Only the display name will be shown on the blog, because it is used to sign blog posts. However, users can choose an easily ignored meaningless sign to avoid providing a name. A pseudonym or a real name is equally acceptable. Provision of any other personal profile information, such as one’s real name, gender, date of birth, location, job, homepage, and interests, is optional. Users can select to share or withhold their profile information as they like.” Qian, H. and Scott, C. R. (2007), Anonymity and Self-Disclosure on Weblogs Journal of Computer-Mediated Communication, 12: 1428–1451. 7While you have a right to engage in anonymous speech in the U.S., there are certain situations in which you can lose this protection. For one, certain sites simply do not allow their users to be anonymous. Social networking sites, for example, like Facebook, often require their users to act under their real names 282 Neutralidad de la red y otros retos para el futuro de Internet 1.1.Suits For Defamation Recently, in the United States, an increasing number of suits have been filed by plaintiffs who claim to have been defamed by anonymous “postings” in comment sections, blogs, tweets or elsewhere on-line. Of course the anonymity presents a unique problem: the injured party doesn’t know whom to sue. Unlike the plaintiffs in most traditional defamation claims, these plaintiffs are unable to name their defamers, since only the screen names of the posters are ascertainable8. Before they can sue these alleged defamers, these plaintiffs have to find out who they are by filing actions referred to as “John Doe” lawsuits. 1.2. Process A plaintiff sues an unknown anonymous blogger or commenter (“John or Jane Doe”) who allegedly libeled the plaintiff on-line. Once the plaintiff has filed a John Doe lawsuit, the plaintiff subpoenas the ISP (for example, Google) where the offending post appeared demanding that it turn over information revealing the identity of the John or Jane Doe. This could mean the real name, phone number an address, or just the IP address, depending on the situation. This tool is supposed to be used only where the Plaintiff needs the identity in order to proceed with a legal action. In reality, some plaintiffs file John Doe lawsuits against anonymous Internet users only to expose their identities, not because they want to pursue a legally valid claim against them. In many instances the motivation behind these petitions to unmask is the same as in traditional defamation cases – an injured party is seeking to redress the supposed harm to their reputation that the defamation has caused9. In some cases, however, the plaintiff may be more interested in simply unmasking the identity of the anonymous speaker than in obtaining a judicial remedy10. To determine whether the ISP should have to reveal the user’s identity, courts have been forced to balance the plaintiff’s interest in pursuing a defamation claim against the First Amendment rights of anonymous speakers. 1.3.Brief Summary of U. S. Defamation law In brief, under U.S. law, defamation requires a statement that is: 8See Julie Hilden, Why Anonymous Internet Speakers Can’t Count on ISPs to Protect Them, at http:// writ.news.findlaw.com/hilden/20010101.html (Jan. 1, 2001) (“[I]f the target of anonymous, damaging Internet speech wants to seek out the speaker, the ISP is still the entity to which he must direct his subpoena. After all, he can’t serve a subpoena on a person he can’t even identify.”). 9Jennifer O’Brien, “Putting a Face to a (Screen) Name: The First Amendment Implications of Compelling ISPs to Reveal the Identities of Anonymous Internet Speakers in On-line Defamation Cases,” 70 Fordham Law Review 2745 (2002). 10Nadine Strossen, Protecting Privacy and Free Speech in Cyberspace, 89 Geo. L.J. 2103, 2106-07 (2001) (discussing recent efforts of the American Civil Liberties Union to ensure protection for anonymous and pseudoanonymous communications under the First Amendment). Anonymity, “trash talk” and cyber-smearing on the Internet 283 a) b) c) d) e) f ) a fact (not opinion); false; defamatory; concerning another person; published to a third party; and with some degree of fault or malice11. The first prong –determining whether a statement is one of fact or “opinion”– is a much-litigated component of defamation law, particularly in the context of on-line defamation. This is a crucial point, because expressions of opinion, no matter how rude or how offensive, are absolutely protected under U.S. law12. In determining whether a particular statement constitutes actionable defamation so as to survive a motion to dismiss, New York courts have consistently followed the standard set by the Court of Appeals in the seminal case of Gross v. New York Times Co., involving a three (3) part analysis: (1) whether the specific language in issue has a precise meaning which is readily understood; (2) whether the statements are capable of being proven true or false; and (3) whether either the full context of the communication in which the statement appears or the broader social context and surrounding circumstances are such as to signal readers or listeners that what is being read or heard is likely to be opinion, not fact13. The First Amendment provides broad protection for such statements of rhetorical hyperbole “no matter how offensive”14. This dispositive inquiry must be made from the perspective of an “ordinary, reasonable” viewer of the website at issue15. 11Restatement (Second) of Torts § 558 (1977). 12Torain v. Liu, 279 Fed. Appx 46, No. 07-3672-cv, 2008 WL 2164659, at *1 (2d Cir. May 22, 2008). 13Gross v. New York Times Co., 82 N.Y.2d 146, 623 N.E.2d 1163, 603 N.Y.S.2d 813, (1993), 82 N.Y.2d at 153 (emphasis added) (citations and quotation marks omitted). 14See, e.g., Mann v. Abel, 10 N.Y.3d 271, 279, 885 N.E.2d 884, 856 N.Y.S.2d 31 (2008); See also, Old Dominion Branch No. 496, Nat’l Ass’n of Letter Carriers v. Austin, 418 U.S. 264, 286, 94 S.Ct. 2770, 2780, 41 L.Ed.2d 745 (1974) (protecting “rhetorical hyperbole, a lusty and imaginative expression of contempt” such as defendant’s characterization of plaintiff as a “scab” and a “traitor” with “rotten principles”); Hustler Magazine, Inc. v. Falwell, 485 U.S. 46, 50, 108 S.Ct. 876, 99 L.Ed.2d 41 (1988) (First Amendment defeated claims for, inter alia, libel based upon a parody that “could not reasonably have been interpreted as stating actual facts”); 600 W. 115th St. Corp. v. Von Gutfeld, 80 N.Y.2d 130, 139, 603 N.E.2d 930, 589 N.Y.S.2d 825 (1992) (“loose, figurative or hyperbolic” speech negates “the impression that an apparently verifiable assertion was in-tended” and is not actionable); Roth v. United Federation of Teachers, 5 Misc3d 888,897, 787 N.Y.S.2d 603, 610 (Sup. Ct. Kings 2004) (“statements of opinion are absolutely privileged and shielded from claims of defamation under article I, § 8 of the New York State Constitution, no matter how vituperative or unreasonable the opinions may be”) (emphasis added) (citations omitted). 15See Mr. Chow of New York v. Ste. Jour Azur S.A., 759 F.2d 219(2d Cir. 1985); Home v. Matthews, No. 97Civ.3605 (JSM), 1997 WL 598452, at *2 (S.D.N.Y. Sept. 25, 1997) (“[i]n determining whether 284 Neutralidad de la red y otros retos para el futuro de Internet In determining whether the challenged statements are protected opinion, courts must look at the language itself to determine whether it has “a precise meaning which is readily understood” and whether it is “capable of being proven true or false16” as well as the context in which the statements were made. It is imperative that courts learn to view libel allegations within the unique context of the Internet. 2.Bad Facts Make Bad Law: The Liskula Cohen Case In a recent, precedent-setting case of mine that may have far-reaching consequences in the burgeoning social media sphere, former model, Liskula Cohen, brought an action against Google to force Google to unmask the identity of an anonymous blogger who had insulted her, calling her a “skank” and a “ho” in a series of blog posts on a single day. The New York State Judge sided with Ms. Cohen and ordered Google to turn over identifying information about the anonymous blogger17. The ruling has divided the blogosphere, with some praising the decision, and others fearing it sets a dangerous precedent for informational privacy on the internet. Hundreds of articles, blogs, TV shows and other media have commented on this case, which has now been dubbed the “skank case” 18. Privacy groups have publicly expressed concerns about this ruling19. Although there is a vocal chorus applauding the ruling because of the belief that anonymity on the internet is nothing more than a device for “cowards” to hurl insults without suffering consequences20, others fear that this decision will have harmful and unforeseen repercussions. Free speech and privacy advocates fear once this form of censorship is established on-line, it will stifle more than just the petty and personal invective, but will muffle and inhibit all discussions – from lofty political discourse to casual, offhand the plaintiff has been defamed, the court must test the statement by its effect upon the average and ordinary reader to whom the publication is addressed”). In this inquiry, courts look “at the content of the whole communication, its tone and apparent purpose . . . to determine whether a reasonable person would view [it] as expressing or implying any facts.” Immuno A,G. v .J. Moor-Jankowsi, 77 N.Y.2d 235, 250, 254, 567 N.E.2d 1270,1278, 1281, 566 N.Y.S.2d 906, 914, 1281 (1991). 16Mann, 10 N.Y.3d at 271, 279. 17Cohen v. Google Inc., 25 Misc.3d 945, 887 N.Y.S.2d 424 (Sup. Ct. New York County 2009). 18A Google search of the case reveals hundreds of press reports concerning this case and the potential implications, e.g. Jose Martinez, Model Liskula Cohen sues Google over blogger’s ‘skank’ comment, january 6, 2009, NY Daily News, http://www.nydailynews.com/gossip/2009/01/05/2009-01-05_ model_liskula_cohen_sues_google_over_blo.html?print=1&page=all (last visited May 24, 2011); The Two Sides of Accused Model-Skank Liskula Cohen, August 21, 2009, http://nymag.com/daily/intel/2009/08/the_two_sides_of_accused_model.html (last visited May 24, 2011) 19For example, the Electronic Freedom Foundation, The Reporter’s Committee for Freedom of Speech, the American Civil Liberties Union, among other groups, have expressed displeasure in the ruling. 20Judge H. Lee Sarokin: Does Anonymity on the Internet Breed Bravery or Cowardice?, Huffington Post, June 9, 2010. Anonymity, “trash talk” and cyber-smearing on the Internet 285 comments on silly blogs. The ruling has incurred starkly divided reaction, with some praising the decision, and others expressing fear it sets a dangerous precedent that will enable companies, individuals and even governments to forcibly unmask internet commentators that they take a dislike to. 2.1.Facts of Cohen Case In brief, Liskula Cohen was a thirty-six-year-old model living in New York City21. On August 21, 2008, an anonymous blogger (the “Blogger”) posted five messages about Ms. Cohen on a website owned by Google, Inc. that allows users to create and publish their own blogs. The blogger posted these messages on a blog entitled “SKANKS IN NYC.” The postings included pictures of Ms. Cohen accompanied by captions describing her as: a “skank”; “skanky”; our #1 skanky superstar”; and a “ho.” Some of the pictures depicted Ms. Cohen in a sexually suggestive manner, and one caption suggested that Ms. Cohen was experienced in performing oral sex22. Ms. Cohen maintained she had been defamed by the Blogger who posted photos of her, along with derogatory comments. Ms. Cohen argued that the Blogger’s comments constituted defamation per se because they “impugn[ed] her chastity. 23” Further, Ms. Cohen argued that the Blogger’s statements, particularly the use of “skank” and “ho,” were actionable statements of fact rather than of opinion. Id. The Blogger argued that the statements were opinion because the statements “skank” and “ho” are not capable of being proven true or false and the context of the statements on a blog “signal[s] readers . . . that what is being read or heard is likely to be opinion, not fact. 24” The court held that Ms. Cohen “sufficiently established the merits of her proposed cause of action for defamation . . . and that the information sought is material and necessary to identify the potential defendant.” Id. Specifically, the court ruled that the words “skank” and “ho,” as used in the blogger’s commentary, constituted statements of fact rather than of opinion because they were capable of being proven true or false and, when taken in context, conveyed a sense to a reader that the comments were factual in nature25. The Blogger argued that its statements constitute no more than “rhetorical hyperbole” and “vigorous epithets26” and are therefore non-actionable opinions entitled to absolute protection under 21Dareh Gregorian, Ex-Vogue Model Snared in Ugly Web, N.Y. Post, Jan. 6, 2009, http://www.nypost. com/p/news/regional/ex_vogue_model_snared_in_ugly_web_aUTAquID0xeSF3RGKc6RcJ. 22Cohen, 25 Misc.3d at 950, 887 N.Y.S.2d at 428. 23Cohen, 25 Misc.3d at 947, 887 N.Y.S.2d at 426. 24Cohen, 25 Misc.3d at 950, 887 N.Y.S.2d at 428 (quoting Gross v. New York Times Co., 82 N.Y.2d 146, 153, 603 N.Y.S.2d 813, 623 N.E.2d 1163 (1993). 25Id. 26Id. 286 Neutralidad de la red y otros retos para el futuro de Internet the First Amendment to the U.S. Constitution and Article 1, Section 8 of the New York Constitution27. The Blogger further argued that no reasonable viewer of the Blog would or could conclude that the statements referring to Petitioner as a “skank”, or “skanky”, or “acting like a ho” actually purport to convey verifiable statements of fact. These loose statements carry an unmistakable comic tone and constitute mere rhetoric, which, in a forum notorious for the unbridled exchange of caustic comments, invective and insult, would never be construed by a reasonable viewer as conveying actual facts about Ms. Cohen. Accordingly, the Blogger asked the Court to keep their identity a secret because the Petitioner’s threatened defamation claim would fail as a matter of law. 2.2.Fact v. Opinion Prior the Google v. Cohen case, it seemed beyond dispute that words such as “skank” and “ho” were not statements of objective fact, capable of being true or false28. In light of the nature and tone of the specific language at issue here and the way in which all members of society, but young adults in particular, attribute different meanings to particular words and phrases over time, such that the usage and meaning of any particular term may well change over time, it is important that the Court remain mindful of the axiomatic principle that: hether language has that tendency depends, among other factors, upon the temper of W the time, the current of contemporary public opinion, with the result that words, harmless 27The First Amendment provides, in pertinent part: “Congress shall make no law... abridging the freedom of speech, or of the press.” Article 1, Section 8 of the New York Constitution states: “Every citizen may freely speak, write and publish his or her sentiments on all subjects, being responsible for the abuse of that right; and no law shall be passed to restrain or abridge the liberty of speech or of the press. In all criminal prosecutions or indictments for libels, the truth may be given in evidence to the jury; and if it shall appear to the jury that the matter charged as libelous is true, and was published with good motives and for justifiable ends, the party shall be ac-quitted; and the jury shall have the right to determine the law and the fact.” 28See, e.g., Seelig v. Infinity Broadcasting Corp., 97 Cal. App,4th 798, 811, 119 Cal.Rptr.2d 108, 118 (1st Dist. App. Ct. 2002) (“[t]he phrase ‘big skank’ is not actionable because it is too vague to be capable of being proven true or false”); Nunez v. A-T Financial Information, Inc., 957 F. Supp. 438, 442 (S.D.N.Y. 1997) (rejecting slander per se based on statement that “you, you need to suck more. You need to get out your knee pads and start sucking”, finding that such statements were mere innuendo); Bolton v. Strawbridge, 156 N.Y.S.2d 722, 724 (Sup. Ct. Westchester 1956) (statement that “you’d do anything for five dollars, so I am told in the village” did not impute unchastity); Pearlstein v. Draizin, 190 Misc. 27, 73 N.Y.S.2d 594 (Sp. Term 1947) (statement “charging the plaintiff with being a ‘tramp’ is not actionable per se”); Ward v. Zelikovsky, 136 N.J. 516, 537, 643 A.2d 972, 982 (1994) (“‘Bitch’ in its common everyday use is vulgar but non-actionable name-calling that is incapable of objective truth or falsity”). Anonymity, “trash talk” and cyber-smearing on the Internet 287 in one age, in one community, may be highly damaging to reputation at another time or in a different place29. Here, Blogger argued that the loose, hyperbolic use of the words “ho” and “skank” exemplify precisely the type of rhetorical hyperbole and vigorous epithets that both the Supreme Court and New York courts alike have vigorously protected. These words have become a popular form of “trash talk” ubiquitous across the Internet as well as network television and should be treated no differently than “jerk” or any other form of loose and vague insults that the Constitution protects. 2.3. The Context of the Blog Informing Defamatory Meaning Even if a Court were to find the “skank” and “ho” comments at issue in Cohen v. Google to be capable of a defamatory meaning, the context negated any impression that a verifiable factual assertion was intended. Context is critical, if not dispositive, to the determination of whether a statement is protected opinion30. Here, any ordinary visitor to a website entitled “SKANKS IN NYC” would undoubtedly expect this very sort of loose hyperbole and would have understood the challenged statements to be statements of opinion, not objective fact, especially in light of their immediate context – a garbled mishmash of unintelligible captions based on Petitioner’s own public photos containing their own vague yet familiar epithets. Similarly, in one New Jersey case, the Court found that no reasonable person could read a book named “Hot Chicks with Douchebags,” and believe it was meant to contain assertions of fact that “anyone would take seriously” 31. In Cohen v Google, the critical issue of context cannot be overstated. In recent years blogs have become a phenomenon, providing an excessively popular medium not only for conveying ideas, but also for mere venting purposes, affording the less outspoken a protected forum for voicing gripes, leveling invectives, and ranting about anything at all. In this way, the blogs have evolved as the modern day soapbox for one’s personal opinions. Contemporary definitions of the term “blog” hinge on the personal –rather than factual– outlet provided by Internet blogs today. For instance, the Merriam Webster On-line Dictionary defines a “blog” as “a Web site that contains an on-line personal journal with reflections, comments, and often hyperlinks provided by the writer”32. 29Mencher v. Chesley, 297 N.Y. 94, 100, 259 (1947) 30See Immun A.G., 77 N.Y.2d 235, 250, 254, 567 N.E.2d 1270,1278, 1281, 566 N.Y.S.2d 906, 914, 1281 (1991) (“statements must first be viewed in their context in order for courts to determine whether a reasonable person would view them as expressing or implying any facts”); Knievel v. ESPN, 393 F.3d 1068, 1075 (9th Cir. 2005) (“[t]he context in which the statement appears is paramount in our analysis, and in some cases it can be dispositive”); Koch v. Goldway, 817 F.2d 507, 509 (9th Cir. 1987) (“[c]ontext does resolve the matter”). 31See Gorzelany v. Simon & Schuster, Inc. No. BER-L-7775-08 at *4-5 (N.J. Super. Feb. 6, 2009) 32Merriam Webster’s Collegiate® Dictionary, Eleventh Edition, retrievable from http://www.merriam-webster.com/dictionary/blog. ( ). 288 Neutralidad de la red y otros retos para el futuro de Internet The Ninth Circuit recognized as much in a recent case where a photograph of Evel Knievel was posted on www.expn.com, a website that covers “extreme” sports such as skateboarding and motorcycle racing. The photograph contained a caption saying “Evel Knievel proves that you’re never too old to be a pimp.” The Ninth Circuit affirmed the district court’s dismissal of Knievel’s defamation lawsuit reasoning that “although the word ‘pimp’ may be reasonably capable of a defamatory meaning when read in isolation, we agree with the District Court’s assessment that ‘the term loses its meaning when considered in the context presented here.’” 33. The court cited the youthful, loose nature of the website and reiterated the importance of the context in which the photo appeared in holding that a reasonable person would interpret the caption as hyperbole rather than as a factual allegation34. In Cohen v. Google, the judge ignored the all-important analysis of the specific context at issue here, namely, “banter blogs” such as the Blog at issue here, which is obviously an amateur work of authorship in every sense. Any reasonable viewer would instantly understand the Blog to be nothing more than a personal opinion page with otherwise irrelevant rhetoric. No reasonable viewer would construe the Blog – predominated as it is by a host of grammatical and typographical errors and employment of slang terms such as “ho” and “skank” – and conclude that the Blog conveys or even purports to convey a single statement of fact about Petitioner. “It is the full context of the communication in which the statement appears [and] the broader social context and surrounding circumstances are such as to signal readers or listeners that what is being read or heard is likely to be opinion, not fact”35 . In sum, Judge Madden rejected the argument that any ordinary viewer of the blog at issue would conclude that the Blogger’s statements –made in a comic tone with hyperbolic language and in contexts known for expressions of caustic comments– were not conveying actual facts about Petitioner, but rather were nothing more than “rhetorical hyperbole,” “vigorous epithets” and statements of opinion. Judge Madden forced Google to reveal the identity of the Blogger. After nearly two years of fallout, an appellate court in New York issued an opinion that suggested that the Cohen v. Google case should have come out the other way. On May 12, 2011, an appellate court in New York ruled that certain allegedly defamatory should be interpreted as opinions because they appeared on-line and were authored anonymously: The culture of Internet communications, as distinct from that of print media such a newspapers and magazines, has been characterized as encouraging a ‘freewheeling, anything-goes writing style’... readers give less credence to allegedly defamatory remarks published on the Internet than to similar remarks made in other contexts36... 33Knievel v. ESPN, 393 F.3d 1068, 1074 (9th Cir. 2005). 34Id. 35Gross v. New York Times, 82 N.Y.2d 146, 153, 623 N.E.2d 1163, 1167, 603 N.Y.S.2d 813, 817 36Sandals Resorts Intl. Ltd. v Google, Inc., –N.Y.S.2d–, 2011 WL 1885939*8, 2011 NY Slip Op 04179, (1st Dep’t May 19, 2011). Anonymity, “trash talk” and cyber-smearing on the Internet 289 That language could affect a wide swath of these forced-unmasking cases, turning the tide decidedly in favor of anonymous posters. Although contributing to the full and free nature of speech on the Internet, anonymous speech has undoubtedly presented unique problems for those seeking justice for on-line defamation they have suffered. When faced with petitions seeking to force the unmasking of an on-line poster, Courts must balance the right of the plaintiff to redress of his injury against that of the defendant to speak anonymously. COMUNICACIONES SOBRE DERECHO AL OLVIDO, PROTECCIÓN DE DATOS Y PRIVACIDAD 16 BEHAVIOURAL ADVERTISING IN ELECTRONIC COMMUNICATIONS A benefit to electronic communication development and an intrusion of individual’s right to privacy and data protection Jelena Burnik Attorney at Law. Guzov Ofsink, LLC Abstract: Online behavioural advertising enables tracking of internet user activity and delivering only relevant advertisements, based on the data collected and analysed over a period of time. Its potential in terms of advertising efficiency and user experience enhancement is vast however users, privacy pressure groups, specialists, and regulatory bodies have expressed many concerns about user privacy and data protection. Up to date coherent regulation of behavioural advertising is a non-solved issue. The main issue to start with is user consent to collection of his/her data for the purpose of behavioural advertising. The regulators and the industry are still negotiating ways to obtain consent, causing legal uncertainty for the companies conducting behavioural advertising and the individuals, concerned about their privacy and data protection. The EU and the US have presented different solutions: US places more emphasis on industry self-regulation, whereas EU insists on guidance in statutory regulation, possibly backed up by self-regulation. This paper argues that a mix of regulatory approaches (statutory regulation and self-regulation) is necessary for better balancing the potential behavioural targeting has for development of electronic communications with an adequate privacy and data protection. The regulators and the industry need to cooperate in developing privacy friendly solutions that will foster innovation and development of electronic communications market. Crucial concepts for the future regulation are Privacy by Design, Privacy Enhancing Technologies and Privacy Impact Assessments. Keywords: behavioural advertising, data protection, prior consent, cookies, self-regulation, privacy-friendly solutions. 1.INTRODUCTION Behavioural advertising enables tracking of internet user activity (web browsing, entered search terms, viewed content) and then delivering only relevant advertisements, based on the data collected and analysed over a period of time (WP29, 2010; LSE, 2009b). In the last few years it has been employed by service providers at different layers on the internet: at application layer (website publishers and advertising networks), navigation layer (search engines) and most recently at connectivity layer, in connection with internet service providers. It also has the potential to be exploited through digital TV platform (Burke, 2003; Näränen, 2003). Its potential in terms of advertising efficiency and user experience enhan- 294 Neutralidad de la red y otros retos para el futuro de Internet cement is vast, however, since the introduction users, privacy pressure groups, specialists, and regulatory bodies have exposed many concerns about user privacy and data protection. The attempts of behavioural advertising executed by internet service providers were highly criticized (Bohm, 2008; Clayton, 2008, Out-law.com, 2008, IWGDPT, 2010, Cooper, 2010) and currently there is no such activity in the EU. That is why this paper focuses on behavioural advertising executed by other service providers on the internet, and does not question the internet service providers. Up to date coherent regulation of behavioural advertising is a non-solved issue. The main issue to start with is user consent to collection of his/her data (by means of a cookie) for the purpose of behavioural advertising. Currently the industry is operating an opt-out principle, meaning that it may collect information on users via cookies, but has to offer them a way to opt-out. In reality opting-out is often not such an easy and transparent process and the public is under educated about cookies and behavioural advertising. The current opt-out principle thus does not suffice in protecting users’ right to privacy and data protection. As an answer to this deficiency both, EU and US, started to employ means to better balance the rights of users and the interests of the industry. US placed emphasis on industry self-regulation, which in the end provided for an enhanced way to opt-out and for provisions on user education. The concerned public however warns that self-regulation alone did not provide for efficient user protection and calls for the US to introduce statutory measures. In the EU, on the other hand, the ePrivacy Directive was changed1, and introduced an optin principle. The industry now has to acquire consent prior to placing a cookie on the user’s computer. This caused an outcry in the industry which suggested a self-regulatory code, more similar to the US requirements, centred on an enhanced opt-out. The negotiations as to the meaning of the changed Directive are still taking place in the EU – does it require strict opt-in or is an enhanced opt-out enough. The answer may in the end wary depending on how the Directive will be implemented in different Member States. Legal frameworks in the EU and US are thus far from being clear and quite different when it comes to regulation of on-line practices and rights of the users. The US currently employs self-regulation, whereas EU (for now) insists on guidance in statutory regulation, possibly backed up by self-regulation (WP29, 2010; Kroes, 2010). The regulators and the industry are still negotiating on the main issue –how to acquire user consent to such advertising practices. Companies conducting behavioural advertising and individuals, whose rights may have been breached, are thus facing legal uncertainties, additionally because many service providers come from the US but operate in the EU as well. Changes in frameworks have been announced to happen on both sides in the next years (EC, 2010; FTC, 2010; Department of Commerce, 2010), however, in the light of regulation development so far it is a 1Directive 2009/136/EC of the European Parliament and of the Council amending Directive 2002/22/ EC on universal service and users’ rights relating to electronic communications networks and services, Directive 2002/58/EC concerning the processing of personal data and the protection of privacy in the electronic communications sector and Regulation (EC) No 2006/2004 on cooperation between national authorities responsible for the enforcement of consumer protection laws. Behavioural advertising in electronic communications 295 legitimate fear that the balance between the rights and wishes of the industry and the rights and expectations of individuals regarding their privacy and data protection, may be struck closer to the industry side, in the light of two competing economies and concentration of ownership on the electronic communications markets. In this context of rapid developments of advertising practices, often invading the rights of individuals, and not yet clearly defined standards regarding privacy and data protection in legal frameworks in the EU and US, I strongly believe that independent academic research is needed to aid the debate on the matter and to help shaping the frameworks of the future. The research conducted so far is more or less the input by different stakeholders which present support of their cases, however scarce academic resources are currently available to clarify the issues at stake. The main purpose of the present paper is to contribute to the debate by trying answer the question, to what extent does behavioural advertising call for a different regulatory approach due to its intrusive nature in terms of user privacy and data protection. I will firstly present an overview of behavioural advertising practices and critically assess its positive effect on the electronic communication industry development together with the issues of privacy and data protection it engages. Secondly I will evaluate regulatory tools, currently available in the EU and US, for limiting the impact of behavioural advertising on user privacy and data protection and identify the main risks and strengths of the situation today. The paper will later focus on the role and efficiency of statutory regulation versus self-regulation in the provision of user protection together with protection of industry’s interests. In the end I will propose elements I see necessary for regulation of behavioural advertising in the future and argue that a mix of regulatory approaches (statutory regulation and self-regulation) is necessary for better balancing the potential behavioural targeting has for development of electronic communication with an adequate privacy and data protection. I propose to explore the issue through the conceptual lens of the political economy of media which emphasises that media are foremost commercial organizations which produce and distribute commodities (Murdock and Golding, 1997). They operate in a dual market of producing products for the audiences and at the same time producing audiences and delivering them to advertisers (Smythe in Mosco, 1996: 148-149). Media markets are becoming more and more controlled by large multi-national corporations (Mansell, 2004; Rogers, 2004; Van Couvering 2003, Noam, 2009) and competitiveness of countries in terms of media markets is an increasingly important factor (Galperin, 2004). The desire for competitiveness in global media markets often creates regulatory environment fit to support the industry (Grant, 2006), however, serious privacy concerns invoked by new forms of advertising activity and increased concentration of power in the hands of a few corporations may require rethinking of the regulatory approach towards behavioural advertising in electronic communications. 2.CURRENT STATE OF PLAY REGARDING BEHAVIOURAL ADVERTISING As advertising is a major supporter, if not a necessary condition of free internet content, of which users benefit the most, targeting is seen as a great improvement due to its possibi- 296 Neutralidad de la red y otros retos para el futuro de Internet lities of precise segmentation. The knowledge about users, who are getting increasingly segmented and ignorant towards the click-on ads on websites, enables advertisers to target specifically and thus loose much less money on non-relevant audiences. It also enhances users’ experience –as much of the content, now even the ads, can be personalized and relevant. 2.1.Behavioural advertising and electronic service providers Behavioural advertising executed by service providers (to mention just a few of the biggest such as AOL, Microsoft, Yahoo!, eBay, Google, Facebook, etc.) involves the following roles: Publishers who are the website owners looking for revenues by selling space to display ads on their website (first party), advertising networks, the most important distributors of behavioural advertising since they connect publishers with advertisers (third party) and advertisers who want to promote a product or service to a specific audience (WP29, 2010; LSE, 2009b; CNIL, 2009). It involves use of tracking technologies, usually a “cookie”, placed on the user’s computer each time the user visits a website. The cookie is assigned a unique cookie ID, by which users are recognized when they revisit the website. Because normally cookies are placed by an ad network - a third party that is distinct from the web server that displays the main content of the webpage (i.e. the publisher) they are often referred to as “third party cookies”. Cookies have different life spans2. Some ad networks are replacing or supplementing traditional tracking cookies with new enhanced tracking technologies such as “Flash Cookies”, which cannot be deleted through the traditional privacy settings of a web browser (WP29, 2010). The danger of this practice is that it may lead to the accumulation of significant amount of data about a single user and raises serious concerns about user privacy and data protection. The debate about behavioural advertising heated up especially with the introduction of targeted advertising at Internet Service Provider level due to its unique position of connection providers (Bohm, 2008; Clayton, 2008; FTC, 2007; ICO, 2008; NAI, 2008; OFCOM, 2008). Because the trials of the technology by ISPs were made without explicit user consent3 UK is currently undergoing and infringement procedure initiated by the European Commission (EC, 2009a, 2009b). Any behavioural advertising includes the use of tracing devices placed on users computer and thus almost always involves acquiring of personal identifiable data, because it at least includes IP-addresses and UIDs, which constitute personal data (WP29, 2010). Because it involves personal data processing many related issues arise: transparency of advertising activity, user consent and notice, security of collected data, limited retention of data, using users’ sensitive data for advertising, and secondary use of collected data for other purposes (Bohm 2“Persistent cookies” either have a precise expiry date far in the future or until they are manually deleted. 3The EU Directive on privacy and electronic communications 2002/58/EC requires EU Member States to ensure confidentiality of the communications and related traffic data by prohibiting unlawful interception and surveillance unless the users concerned have consented (Article 5(1)). Behavioural advertising in electronic communications 297 2008; Clayton 2008; CNIL 2009; FIPR, 2008; FTC, 2007, LSE, 2009b; WP29 2010). The industry is relatively sensitive towards privacy concerns. As a result, a key differentiator in the operation of these advertising platforms comes down to how (much) personal information is processed (LSE, 2009b). 2.2.Regulatory context in the EU – The new “cookie Directive” requires prior consent Legal guidance regarding behavioural advertising, conducted by electronic service providers has been given in June 2010 by Article 29 Data Protection Working Party (WP29)4. In its non-binding opinion WP29 does not question the economic benefits that behavioural advertising may bring for stakeholders’, but states that such practice must not be carried out at the expense of individuals’ rights to privacy and data protection. In particular, the Opinion notes that advertising network providers (who are seen as the responsible data controllers in most cases5) are bound by the new Article 5(3)6 of the e-Privacy Directive pursuant to which placing and obtaining information through cookies is only allowed with the informed consent of the user. Behavioural advertising is based on the use of identifiers that enable the creation of very detailed user profiles which, in most cases, will be deemed personal data, thus Data Protection Directive is also applicable. Those engaged in behavioural advertising have to comply with requirements regarding the provision of notice, sensitive data processing, the rights of individuals to access, rectify, object to data thus collected, and other (WP29, 2010). WP29 clarifies that “consent” by default web browser settings may not be sufficient to comply with both directives, and states that to deliver valid consent browsers should reject third-party cookies by default, and convey clear, comprehensive and fully visible information. Most web browsers currently do not meet these requirements. WP29 also states that consent must expire after a certain period of time, and that there must be a simple way for users to be able to revoke it. Finally, the user’s consent must be informed and the WP29 “considers that providing a minimum of information directly on the screen, interactively, easily visible and understandable, would be the most effective way to comply with this principle.” Furthermore, information should be provided repeatedly using messages appearing on the webpage to remind individuals that their behaviour is being monitored (WP29, 2010). 4This Working Party was set up under Article 29 of Directive 95/46/EC. It is an independent European advisory body on data protection and privacy. 5The roles of website publishers may differ depending on context, and thus require a case-by-case analysis. The Working Party acknowledges that although the website publishers may in some cases be considered data controllers, they may be subject to limited data protection obligations. The Working Party emphasizes several times that in order to protect the privacy of individuals, cooperation between ad network providers and publishers is essential. Cooperation with web browser developers also is crucial. 6Article 5(3) of the e-Privacy Directive 2002/56/EC was amended by Directive 2009/136 – the former article required srevice providers to offer an opt-out option when placing cookies, whereas the new article specifically requires an informed opt-it prior placing the cookie. 298 Neutralidad de la red y otros retos para el futuro de Internet Currently the industry is still operating the opt-out principle, as was required by the e-Privacy Directive. The amendments are to be transposed to national legislation by May 2011, however only a small number of Member States is expected to finish the transposition by that date. Therefore it is currently not possible to enforce the opt-in principle, additionally because the industry strongly opposes the Opinion and does not seem to be cooperating. 2.2.1. The industry response After publication of the Opinion Europe’s media and advertising industry7 united to reject the Opinion, saying that it takes no account of the consumers’ support for interestbased advertising nor of the exchange in value they receive between effective advertising and access to high quality media content for free. The industry believes that Europe’s internet would become less attractive to users and would significantly undermine the growth potential of the digital economy, jeopardise the existence of European online companies and call into question the EU’s ambitious Digital Agenda. The industry is in favour of self-regulation which offers a more nuanced approach (WFA, 2010; IAB Europe, 2010a; EACA, 2010), a model of regulation closer to the US one, which has according to Global Privacy Alliance8 delivered good results in balancing consumer concern and industry innovation (GPA, 2010). In September 2010 came a call from Neelie Kroes, the Vice-President of the European Commission responsible for the Digital Agenda who recognizes that Europe should work towards a realistic solution which will enhance users’ trust but not impede the growth of the digital economy. She sees self-regulation as a possible solution if compliant with EU regulations and invites the industry to act quickly in developing a code that would base on transparency, consent, user friendly solution, possibly by browser settings and effective enforcement (Kroes, 2010). To support the industry’s case, IAB Europe recently published their own research, which finds that user benefits from Web services are large –very significantly larger than the advertising revenues earned from providing those services, and very significantly larger, too, than any disturbance linked to advertising and privacy issues (IAB Europe, 2010b). In April 2011 the self-regulatory framework for Europe came to light. The EASA code places much emphasis on the notice to individuals and centres on a consumer oriented website, where the individual will be able to exercise its right to opt-out. The website http://www.youronlinechoices.com/ educates the user in an accessible language about cookies and behavioural advertising (EASA, 2011). The website is a valuable tool for the users, but would have to offer the users choice to opt-in to be considered as following the requirements of the Directive. The self-regulation initiative in the EU thus offers some improvements for the now 7such as World Federation of Advertisers, Interactive Advertising Bureau Europe, European Association of Communications Agencies and others. 8The Global Privacy Alliance (“GPA”) is comprised of a cross section of global businesses from the financial services, automobile, aerospace, consumer products, computer and computer software, communications and electronic commerce sectors. Behavioural advertising in electronic communications 299 under-regulated landscape of behavioural advertising but fails to provide the crucial – an option for a prior consent to cookies being placed on user’s computers for the purpose of behavioural targeting. The code’s complaints mechanism also does not include any external subjects 2.3.Regulatory context in the US – Reliance on self-regulation The US privacy framework is composed of sectoral laws combined with constitutional, statutory, regulatory and common law protections, in addition to industry self-regulation. Sectoral laws govern the handling of personal data considered most sensitive9. In addition to these sectoral laws, the Federal Trade Commission (FTC) combats unfair or deceptive business practices and provides guidance for businesses regarding privacy and security practices. Advertising practices on the internet are thus left primarily to industry self-regulation (Department of Commerce, 2010a). Behavioural targeting and the lack of user protection was initially addressed by the FTC and Network Advertising Initiative (NAI) with a draft of a self-regulatory code that called for a definition of behavioural advertising practices, and principles which advertisers should respect in order to protect the users (FTC, 2007; NAI, 2008). 2.3.1. Self-regulatory code for behavioural advertising Later on in 2010, as a response to this call, a coalition of marketing associations10 issued Self-Regulatory Principles for Online Behavioral Advertising with an implementation guide, to address consumer concerns about the use of personal information and interest based advertising while preserving the innovative and robust advertising that supports the vast array of free online content and the ability to deliver relevant advertising to consumers. The Principles are as follows: (1) the Education Principle calls for organizations to educate individuals and businesses about online behavioural advertising; (2) the Transparency Principle calls for clearer and easily accessible disclosures to consumers about data collection; (3) the Consumer Control Principle provides consumers with an expanded ability to choose whether data is collected and used for online behavioural advertising purposes. This choice will be available through a link from the notice provided on the Web page where data is collected. It requires ISPs to obtain the consent of users before engaging in online behavioural advertising, and take steps to de-identify the data used for such purposes; (4) the Data Security Principle calls for organizations to provide appropriate security and limited reten- 9For instance, the Communications Act includes privacy protections that telecommunication providers and cable operators must follow when handling the personal information of subscribers. The Health Insurance Portability and Accountability Act stipulates how ‘‘covered’’ health care entities can use and disclose data. The Fair Credit Reporting Act governs how consumer reporting agencies share personal information (Department of Commerce, 2010a). 10American Association of Advertising Agencies, Association of National Advertisers, Direct Marketing Association, Interactive Advertising Bureau, Council of Better Business Bureaus. 300 Neutralidad de la red y otros retos para el futuro de Internet tion of data; (5) the Material Changes Principle calls for consumer consent before a material change is made to an entity’s data collection; (6) the Sensitive Data Principle recognizes that data collected from children and used for online behavioural advertising merits heightened protection, and requires parental consent for behavioural advertising to children; (7) the Accountability Principle calls for development of programs to further advance these Principles, including programs to monitor and report instances of uncorrected non-compliance with these Principles to appropriate government agencies (American Association of Advertising Agencies, Association of National Advertisers, Direct Marketing Association, Interactive Advertising Bureau, Council of Better Business Bureaus, 2010a and b). 2.3.2. US recognizes issues with behavioural advertising Recently, in December 2010 the FTC, recognizing recent problems, issued a report that proposes a framework to balance the privacy interests of consumers with innovation that relies on consumer information to develop beneficial new products and services. The report suggests implementation of a Do Not Track mechanism –likely a persistent setting on consumers’ browsers– so consumers can choose whether to allow the collection of data regarding their online searching and browsing activities. The report recommends companies to adopt a privacy by design approach by building privacy protections into their everyday business practices, to provide reasonable security for consumer data, limited collection and retention of such data, and reasonable procedures to promote data accuracy. The report also proposes that stakeholders undertake a broad effort to educate consumers about commercial data practices and the choices available to them (FTC, 2010). In January 2011 Mozilla as the first industry entity announced plans to incorporate a Do Not Track feature into their next browser release, taking a clear lead and building a practical way forward for people who want privacy when they browse the web (Reitman, 2011). The Department of Commerce later presented its own green paper on online privacy, which echoes many of the above concerns. As a solution it recommends consideration of broad adoption of comprehensive Fair Information Practice Principles. But the Commerce Department seems reluctant to endorse enforceable consumer privacy rules. The green paper instead recommends the creation of a Privacy Policy Office within the Commerce Department that would help develop voluntary privacy codes of conduct within a multi-stakeholder negotiation process (Department of Commerce, 2010b). As a response the Electronic Frontier Foundation (an NGO) states “that approach has serious problems. Agency rulemaking is by no means ideal, but it is governed by law and yields legal rules subject to judicial review based on a defined administrative record. Multi-stakeholder negotiation is more political, and such a political consensus may only lead to general principles that are hard to enforce. It’s also less accountable to the facts; we’re concerned about how it would get verifiable information about commercial surveillance technologies, practices and data flows. Nor is it clear that businesses would follow voluntary codes of conduct. Multi-stakeholder negotiation may have a place within agency rulemaking, but it doesn’t strike us as a substitute for enforceable rules (Tien, 2010). Behavioural advertising in electronic communications 301 3.A REFLECTION ON THE TWO INTER-DEPENDANT REGULATORY FRAMEWORKS Some of the most prominent players in the field of behavioural marketing come from the US, but operate in the EU too. Statutory regulation in the EU is currently stricter, however enforcement is hard to achieve due to the above described industry reluctance. The framework and safeguards that US provide to protect the consumers are thus very important for the EU consumers. And so are the gaps in the protection. To mention just a few: US model does not specifically call for the subjects not to perform tracking on children, enforcement of self-regulatory code is not clearly defined and viable. US traditionally places more emphasis on digital economy success, therefore creating regulatory environment more fit to support this goal, however in the light of consumer unease towards their data processing, US is announcing changes to the overall framework to follow in the next years. But as observed above, it still sees flexible self-regulation as the most appropriate to meet the challenges of the future. It also criticizes EU model of regulation for placing too little emphasis on education of consumers and respectively argues, that notice of the advertising activity is the most important - then the consumer may be left free to decide whether targeting is acceptable for him (Department of Commerce, 2010b). Whether the consumer is always equipped enough to judge his best interests, that is another question. The global industry also calls for Europe to reconsider its ways of reliance on statutory regulation and come closer to the US model of self-regulation, a more flexible way of ensuring consumer rights (GPA, 2010). It seems very much possible that a form of self-regulation, more or less compliant with the requirements and interpretations of the directives, would come to light in EU, as a consequence of industry objection to the current obligations and in order not to hinder EU competitiveness. Even though the prominence of WP29 Opinion is recognized, the industry also has a strong argument in tight regulation stifling the European digital economy. The question however is, whether rapidly evolving industry should rely on self-regulation with respect to filling the gaps in consumer privacy protection, or whether statutory regulation measures should limit the amount of information that online advertisers can collect and use (Boucher Ferguson, 2008). Self-regulation is often seen as effective on the internet, however in the case of behavioural advertising the standards are far from being as clear as in the case of traditional advertising, and leaving it to the industry to decide might be a step back from protection of consumers. Additionally the industry is developing very fast, an example are the freshly emerging practices of non-transparent profile trading11. Self– 11Three privacy groups have filed a complaint with the U.S. Federal Trade Commission about behavioral advertising practices, accusing Google, Yahoo and other advertising vendors of creating a “Wild West” atmosphere with few rules for protecting consumer privacy. The complaint, centers around the practice of real-time trading and sale of individual Internet users’ profiles, based on their interests and surfing habits. The growing and little understood practice, combined with targeted ad vendors incorporating a wider range of outside data sources to build user profiles, constitutes a major privacy violation, the groups said in their complaint. “A user is bought and sold for targeting and retargeting 302 Neutralidad de la red y otros retos para el futuro de Internet regulation is captured by the interests of the industry by default – it may as well occur, that new, potentially unfair practices would start occurring without being bound by the codes or sanctioned by codes. Also it might be argued that self-regulatory bodies in this context would lack credibility due to concentration of power in internet media market 3.1.Statutory regulation versus self-regulation The main strengths of European approach towards regulation of behavioural advertising, are the possibility of harmonization of regulation throughout the Member States, the technological neutrality of the Directive12 and the possibility of setting a common standard to protect the rights of individuals. The opponents would however argue that the common standard may as well be the lowest common denominator, lower than what might be the standard when self-regulating across the industry sector. The problem EU regulation is also the margin of appreciation the Member States have in implementation of Directives. As described, it is yet not clear, how will the cookie-consent article be implemented in different Member States. Will they require strict opt-in, or will a softer version –with an enhanced opt-out prevail. In the years to come the EU framework will undergo changes, but most likely different interpretations regarding applicability to specific electronic services and activities will still be present. To say that the Data Protection Directive and the ePrivacy Directive offer all the answers to how regulate behavioural advertising to protect the rights of individuals and at the same time protect wider interests of information society development is not at all realistic. The Directives set standards which need to be applied to all data processing, including by the conductors of behavioural advertising (prior consent, based on a notice, etc.), however, to balance the interests of the industry with the rights of individuals, much is left to the industry in terms of the technical means with which to achieve compliance and at the same time further their own goals. Many on the above arguments speak of the benefits of self-regulation in specific industry sectors. The case for self-regulation rests primarily on considerations of expertise and efficiency. Self-regulatory bodies, comprised of industry players can definitely provide a high level of expertise, and the rules, set by the industry are theoretically more realistic to abide by the members. This contributes to efficiency of such regulation, as it is more flexible than statutory regulation. On the other hand worries tend to centre on concerns regarding accountability and fairness of procedures. If left free to regulate itself, the industry can hardly prove to be accountable. However, if exposed to certain level of external control, self-regulatory systems can produce desirable results. The external control might be in the form of rules that are approved by other bodies, agency oversight, judicial review, complaints handling mechanisms, reporting -- all without their awareness and consent.” (Center for Digital Democracy, U.S. PIRG, World Privacy Forum (2010)). 12Among the strenghts of the Data Protection Directive are also: the Directive serves as a refence model for good practice, the principle based framework permits flexibility, the Directive has improved awareness of data protection concerns (Robinson, 2009). Behavioural advertising in electronic communications 303 requirements etc. It is recommended for the self-regulatory framework to include representation of consumers and other stakeholders, and adequate sanctions for non-observance of the code. Another problem is membership, as the self-regulatory code usually binds the signatories of it, which may leave players on the market, not bound to the rules (Baldwin and Cave, 1999). In the EU, self-regulatory codes on data protection can be validated through Working Party 29, which was the case with the Federation of European Direct and Interactive Marketing code of conduct (FEDMA, 2010). However, as the first attempt show, the self-regulatory code for behavioural advertising would not pass validation, as it ignores the changes of the ePrivacy Directive. The EASA code doesn’t address the issue of consent and as such fails to be compliant with the requirements of statutory regulation. 4.IMPLICATIONS FOR REGULATION OF BEHAVIOURAL TARGETING IN THE FUTURE 4.1. The crucial elements of future behavioural advertising regulation Learning from all the above experience I will firstly focus on some of the main elements I believe should be of utmost importance in the future regulation of behavioural advertising. Firstly I will touch upon the element of user’s consent to his/her data being collected and used for the purpose of behavioural advertising The consumer concerns about the current situation clearly show that the industry is failing to provide them with meaningful choice regarding the use of their data. Online advertising practices lack transparency and the users lack the power to freely decide on their own data. With this in mind this paper strongly argues for a version of informed prior consent to be acquired by the company before placing a cookie and collecting data on internet users. Although the arguments of the industry that opposes this view and calls instead for a stronger opt-out regime are legitimate, the fact remains, that only with prior consent the advertising practice becomes transparent. As US experience shows, the enhanced opt-out, provided by self-regulation, did not fully succeed in convincing the consumers and other relevant public as to the benefits of relatively un-transparent behavioural advertising. Therefore, to gain users trust the industry should also consider being more positive towards gaining a prior consent and towards development of innovative solutions that would enable transparent ways of advertising. Regarding the means for obtaining user consent, browsers and other mechanisms such as the proposed to-not-track in the toolbar should be taken into account as they might be best to serve the purpose of user protection. At the same time these mechanisms seem the closest to the industry desire not to obtain consent for every cookie in real time, as this would hamper the users’ internet experience. Of course when developed to such level as to ensure users can actually exercise their choice by opting-in to the advertising cookies they prefer. Intrinsically linked to the question of consent is the notice on data processing. The notice should convey all the necessary information to make advertising activity transparent in an easily accessible language. Education of users, trough dedicated websites, such as suggested by the European self-regulatory initiative is a valuable tool for achieving positive results. 304 Neutralidad de la red y otros retos para el futuro de Internet 4.2. The interplay between self-regulatory and statutory means of regulation Learning from the US self-regulatory framework and the European self-regulatory proposal it is reasonable to conclude that sole reliance on self-regulation as a primary regulatory tool is not sufficient to protect user privacy and data protection in the context of behavioural advertising. Self-regulation alone will not provide for a true opt-in, which is crucial for transparency of advertising activity and consumer trust. On the other hand solely statutory regulation will most likely not provide for enhanced rules and initiatives, such as consumer websites. A mix of regulatory approaches is therefore arguably best for balancing the potential behavioural targeting has for development of electronic communication with an adequate privacy and data protection. Setting harmonized standards with statutory regulation, but accompanied with self-regulatory initiatives (compliant with the standards but offering a higher level of protection) seems a better way to regulate. In terms of the European initiative – if the code was to be compliant with the requirements of the Directive(s) regarding the prior consent, but would further on provide for internal complaints mechanisms, education of users, etc., the interests would have been balanced better. It is therefore necessary for the regulators to work hand in hand with the industry, as the industry should be invited and supported to develop privacy friendly solutions while at the same time further innovation. The final suggestion this paper offers is for the regulators, the industry and other affected stakeholders to place more emphasis on the use and support of development of Privacy Enhancing Technologies (PETs), the use of Privacy Impact Assessments13, Privacy by Design principle (Cavoukian, 2009) and certifications of privacy-friendly products and services as a form of self-regulation14. The regulators should endorse and the industry should embrace the use of the above tools and concepts, as transparency and care for user privacy and data protection throughout development of advertising solutions and practices will in the future most likely present a competitive advantage and not only additional burden. 5.CONCLUSION Behavioural advertising online is currently a hot issue. The benefits it offers to electronic communications markets development have to be benchmarked against the issues of privacy and data protection it engages. Up to date coherent regulation of behavioural advertising is a non-solved issue, mostly because of the problem of user consent to collection of his/her data for the purpose of behavioural advertising. Currently the industry is operating 13Privacy Impact Assessments are in the centre of the concept of Privacy by Design, which envisages care for the protection of privacy in all phases of a project which includes processing of personal data. They are crucial in the initial phases because the retrospective actions are usually time consuming and require radical changes to the system. 14Such as European Privacy Seal which at the same time foster consumer protection and trust and provide a marketing incentive to manufacturers and vendors for privacy relevant goods and services (European Privacy Seal, 2010). Behavioural advertising in electronic communications 305 an opt-out principle, but that does not suffice in protecting users’ right to privacy and data protection. As an answer to this deficiency, EU and US, started to employ means to better balance the rights of users and the interests of the industry. US places emphasis on industry selfregulation, which provides for an enhanced way to opt-out together with emphasis on consumer education. The concerned public however warns that self-regulation alone does not provide for efficient user protection and calls for the US to introduce statutory measures. In the EU, on the other hand, the amended ePrivacy Directive introduced an opt-in principle, and the industry would now have to acquire consent prior to placing a cookie on the user’s computer. This caused an outcry in the industry which suggested a self-regulatory code, more similar to the US requirements, centred on enhanced opt-out. The negotiations as to the meaning of the amended Directive are still taking place in the EU –does it require strict opt-in or in enhanced opt-out enough. At the moment the balance between the interests of the industry and the rights of individuals to privacy and data protection is struck closer to the industry side. Different stakeholders are arguing their cases supported by evidence that fits their interests. There is a lack of independent academic research that would take into account all the dimensions of the situation. The goal of the present paper was to contribute to filling this gap by trying to answer the question, to what extent do user privacy and data protection issues require rethinking of regulatory system for behavioural targeting, to better balance the interests of all affected parties. Learning from the US regulatory framework and the European self-regulatory proposal it is reasonable to conclude that sole reliance on self-regulation as a primary regulatory tool is not sufficient to protect user privacy and data protection in the context of behavioural advertising. This paper strongly argues for a mix of regulatory approaches complementing each-other for balancing the potential behavioural targeting has for development of electronic communication with an adequate privacy and data protection, starting with a true choice offered to users. It is therefore necessary for the regulators to work hand in hand with the industry, as the industry should be invited and supported to develop privacy friendly solutions while at the same time further the development of electronic communications. 6.BIBLIOGRAPHY 20/80 THINKING (2008). Privacy Impact Assessment. Last accessed 15. 12. 2009, from http://www.phorm.com/assets/reports/Phorm_PIA_Final.pdf. American Association Of Advertising Agencies, Association Of National Advertisers, Direct Marketing Association, Interactive Advertising Bureau, Council Of Better Business Bureaus (2010, July). Self-Regulatory Principles for Online Behavioral Advertising, Last assessed 15. 12. 2010, from http://www.iab.net/media/ file/ven-principles-07-01-09.pdf. 306 Neutralidad de la red y otros retos para el futuro de Internet At Kearney (2010). A viable future model for the internet. Last assessed 30. 1. 2011, from http://www.atkearney.com/images/global/pdf/Viable_Future_Model_for_Internet.pdf. Baldwin, R. & CAVE, M. (1999). Understanding regulation. Theory, Strategy, and Practice. New York: Oxford University Press. Bennett, C. J. (1992). Regulating privacy: Data protection and public policy in Europe and the United States. Ithaca Cornell University Press. Bohm, N. (2008). The Phorm “Webwise” System - a Legal Analysis. Last accessed 2. 11. 2008, from: http://www.fipr.org/080423phormlegal.pdf. Boucher Ferguson, R. (2008). A Battle Is Brewing Over Online Behavioral Advertising. Last accessed 30. 6. 2008, from: http://www.eweek.com/c/a/Enterprise-Apps/A-Battle-Is-Brewing-Over-Online-Behavioral-Advertising-Market/. Burke, D. (2003). Your TV is watching you. Last accessed 30. 4. 2008, from: http://www. opendemocracy.net/. Cavoukian, A. (2008). Privacy and radical pragmatism. Change the Paradigm. Ontario: Information and Privacy Commissioner of Ontario. Centre For Digital Democracy, U.S. Pirg, World Privacy Forum (2010, April 8). Before the Federal Trade Commission. Complaint, Request for Investigation, Injunction, and Other Relief, In the Matter of Real-time targeting and auctioning, Data Profiling, Optimization and Economic Loss to Consumers and Privacy, Last accessed 31. 1. 2011, from http://www.uspirg.org/uploads/eb/6c/eb6c038a1fb114be75ecabab05b4b90b/ FTCfiling_Apr7_10.pdf. Clayton, R. (2008). The Phorm “Webwise” System. Last accessed 2. 11. 2008, from: http:// www.cl.cam.ac.uk/~rnc1/080404phorm.pdf. Cooper, A. (2010). The Singular Challenges of ISP Use of Deep Packet Inspection. Last accessed 30. 1, 2011, from http://www.deeppacketinspection.ca/the-singular-challengesof-isp-use-of-deep-packet-inspection/. CNIL Commission Nationale de l'Informatique el des Liberies (2009). Targeted Online Advertising. Last accessed 12. 1. 2010, from http://pg.droit.officelive.com/Documents/ Online%20Targeted%20Advertising%20-%20CNIL%20Report%202009%20-%20 Cabinet%20Gelly.pdf ). Department Of Commerce (2010a). Notice of Inquiry. Information Privacy and Innovation in the Internet Economy. Federal Register / Vol. 75, No. 78 / Friday, April 23. Last accessed January 28, from http://www.ntia.doc.gov/frnotices/2010/FR_PrivacyNOI_04232010.pdf. Department Of Commerce, Internet Policy Task Force (2010b). Commercial Data Privacy and Innovation in the Internet Economy: A Dynamic Policy Framework. Last accessed January 28, from http://www.ntia.doc.gov/reports/2010/IPTF_Privacy_ GreenPaper_12162010.pdf. EACA European Association of Communications Agencies (2010, June 25). Europe’s data privacy regulators’ latest opinion on cookies is out of step with online businesses and Behavioural advertising in electronic communications 307 their consumers. Last accessed January 25, from http://www.eaca.be/news/pressdetail. asp?release=253. EASA European Advertising Standards Alliance (2011, April 14). Best Practice Recommendation for Online Behavioural Advertising. Last assessed 20. 5. 2011, from http:// www.easa-alliance.org/News/News/page.aspx/46?xf_itemId=131&xf_selectionDatapartId=91. EC European Commission ION (1995). Directive 95/46/EC on data protection. Brussels: EC. EC European Commission (2002). Directive 2002/58/EC on privacy and electronic communications. Brussels: EC. EC European Commission (2009a): Telecoms: Commission launches case against UK over privacy and personal data protection, Brussels, 14. April 2009, Last accessed 14. 3. 2010, from http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/570&for mat=HTML&aged=0&language=EN&guiLanguage=en. EC European Commission (2009b): Telecoms: Commission steps up UK legal action over privacy and personal data protection, Brussels, 29. October, Last accessed 14. 3. 2010, from http://europa.eu/rapid/pressReleasesAction.do?reference=IP/09/1626. EC European Commission (2010, November): Communication from the Commission to the European Parliament, the Council, the Economic and Social Committee and the Committee of the regions “A Comprehensive Approach on Data Protection in the European Union”. Last accessed 16. 12. 2011, from http://ec.europa.eu/justice/news/ consulting_public/0006/com_2010_609_en.pdf. European Privacy Seal (2010, July). Position paper on the impact of the new “Cookie Law” on certifiability of behavioural advertising systems according to EuroPriSe. Last accessed 30. 1. 2011, from https://www.european-privacy-seal.eu/results/PositionPapers/PDF%20-%20EuroPriSe%20position%20paper%20on%20the%20new%20 cookie%20law.pdf. FEDMA Federation Of European Direct And Interactive Marketing (2010). European Code Of Practice For The Use Of Personal Data In Direct Marketing Electronic Communications Annex. Brussels. FIPR Foundation for Information Policy Research (2008). Open Letter to the Information Commissioner. Last accessed 30. 6. 2008, from: http://www.fipr.org/080317icoletter. html. FTC Federal Trade Commission (2007). FTC Staff Proposes Online Behavioral Advertising Privacy Principles. Last accessed 30. 6. 2008, from: http://www.ftc.gov/opa/2007/12/ principles.shtm. FTC Federal Trade Commission (2010, December). Protecting Consumer Privacy in an Era of Rapid Change, A proposed framework for Business and Policymakers, Preliminary FTC Staff Report. Last accessed 31. 1. 2011 from http://www.ftc.gov/ os/2010/12/101201privacyreport.pdf. 308 Neutralidad de la red y otros retos para el futuro de Internet Galperin, H. (2004). New Television, Old Politics. The Transition to Digital Television in the United States and Britain. New York: Cambridge University Press. GPA Global Privacy Alliance (2010, September 17). Comments of the Global Privacy Alliance on Cookies and Web Beacons, Last accessed 11. 11. 2010, from http://www.ip-rs.si/fileadmin/user_upload/Pdf/novice/GPA_Comments_on_Cookies_and_Web_Beacons.pdf. Grant, J. (2006). “OFCOM buys into product placement: consultation on issues related to product placement”. Entertainment Law Review, 1-5. Home Office (2008). Home office notice. Last accessed 2. 11. 2011, from: http://cryptome.org/ho-phorm.htm. IAB Europe Interactive Advertising Bureau Europe (2010a, June 25). Industry unites to reject privacy opinion. Last accessed 25. 1. 2011, from http://www.iabuk.net/en/1/ europeanmediaindustryunitesagainstarticle29opinion.mxs. IAB Europe Interactive Advertising Bureau Europe (2010b, September).Consumers driving the digital uptake. The economic value of online advertising-based services for consumers. Last accessed 25. 1. 2011, from http://iabeurope.eu/media/39559/whitepaper%20_consumerdrivingdigitaluptake_final.pdf. ICO Information Commissioner’s Office (2008). Phorm – Webwise and Open Internet Exchange. Last accessed 14. 1. 2009, from: http://www.ico.gov.uk/. IWGDPT International Working Group on Data Protection in Telecommunications (2010). Working Paper on the Use of Deep Packet Inspection for Marketing Purposes. Last accessed 6. 1. 2011, from www.datenschutz-berlin.de/attachments/726/ WP_DPI_07_09_2010_675_41_10__2_.pdf. KROES, N. (2010, September 17). Towards more confidence and more value for European Digital Citizens. Speech at European Roundtable on the Benefits of Online Advertising for Consumers, Brussels. Last accessed 30. 1. 2011, from http://europa.eu/rapid/ pressReleasesAction.do?reference=SPEECH/10/452. LSE London School of Economics and Political Science, 80/20 Thinking, Working Group on Consumer Consent (2009a). From legitimacy to informed consent: mapping best practices and identifying risks. London. LSE London School of Economics and Political Science, Policy Engagement Network The Information Systems and Innovation Group (2009b). Online Advertising, Confronting the Challenges. London. Mansell, R. (2004). “Political economy, power and new media”. New Media & Society, 6(1), 96-105. Mocso, V. (1996). The political economy of communication: rethinking and renewal. London; Thousand Oaks: Sage Publications. Murdock, G., & Golding, P. (1997). “For a Political Economy of Mass Communications”. In: The Political Economy of the Media. Cheltenham; Brookfield: Edward Elgar, pp. 3-32. Näränen, P. (2003). “European Regulation of Digital Television: The Opportunity Lost and Found?” In: G. Ferrel Lowe & T. Hujanen (Eds.), Broadcasting & Convergence: New Articulations of the Public Service Remit. Göteborg: NORDICOM, pp. 57–69. Behavioural advertising in electronic communications 309 NAI Network Advertising Initiative (2008). Self-regulatory Code of Conduct for online Behavioral Advertising. Last accessed 30. 6. 2008, from: http://www.networkadvertising.org/networks/principles.asp. Noam, Eli M. (2009). Media Ownership and Concentration an America. Oxford: University Press. OFCOM (2008). Delivering super-fast broadband in the UK, setting the right policy framework. Last accessed 2. 11. 2008, form: http://ofcom.org.uk Office Of The Privacy Commissioner Of Canada. Deep Packet Inspection. A Collection of Essays from Industry Experts. Last accessed 29. 1. 2011, from http://dpi.priv. gc.ca/index.php/essays/. Ohm, P. (2009). Broken Promises of Privacy: Responding To The Surprising Failure Of Anonymization. Article presented at Harvard University’s Center for Research and Computer Science. Out-Law (2008). The law of Phorm. Last accessed 3. 12. 2008, from: http://www.out-law. com/page-9090. Reitman, R. (2011, January 24). Mozilla Leads the Way on Do Not Track. Last accessed 30. 1. 2011, from http://www.eff.org/deeplinks/2011/01/mozilla-leads-the-way-ondo-not-track. Robinson, N. et al. (2009). Review of the EU Data Protection Directive. Last accessed 10. 5. 2011, from http://www.ico.gov.uk/upload/documents/library/data_protection/ detailed_specialist_guides/review_of_eu_dp_directive.pdf. Rogers, R. (2004). Information Politics on the Web. Cambridge: The MIT Press. Tien, L. (2010). Commerce Department’s Online Privacy Report a Positive Step, But SelfRegulation Isn’t Enough. Last accessed 28. 1. 2011, from http://www.eff.org/deeplinks/2010/12/commerce-departments-online-privacy-report. Van Couvering, E. (2004). New Media? The Political Economy of Internet Search Engines. Last accessed 6. 1. 2008, from: http://personal.lse.ac.uk/vancouve/IAMCRCTP_SearchEnginePoliticalEconomy_EVC_2004-07-14.pdf. Wells, T. (2006). How and Why Behavioral Advertising Works. Last accessed 30. 6. 2008, from: http://www.seochat.com/c/a/Website-Marketing-Help/How-and-Why-Behavioral-Advertising-Works/ WFA World Federation of Advertisers (2010, June 28). WFA responds to EU opinion on interest-based advertising. Last accessed 25. 1. 2011, from http://www.wfanet.org/globalnews.cfm?id=381. WP29 Article 29 Data Protection Working Party (2010, June). Opinion 2/2010 on online behavioral advertising. Last accessed 31. 7. 2010, from http://ec.europa.eu/justice/ policies/privacy/docs/wpdocs/2010/wp171_en.pdf. Working Party 29 (2010, June 13). Opinion 4/2010 on the European code of conduct of FEDMA for the use of personal data in direct marketing. Last accessed 30. 1. 2011, from http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp174_en.pdf 17 Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights infringement Philipp E. Fischer LL.M. School of Law of Queen Mary University of London and Technical University Dresden. Lawyer, based in Munich, Germany Rafael Ferraz Vazquez Brazilian lawyer, specialised in Intellectual Property Laws. Master on Intellectual Property and Information Society at the University of Alicante (Magister Lucentinus) Abstract: In the present welfare and economy the digital information plays a prominent role. Every data flow has become steadily faster as well as broader because of • new technological measures, • quantity and information power of data controllers and -storage units, •expanding networks of international affiliated groups who increasingly depend on the availability of new technologies to exchange data, •new business models such as Cloud Computing, highly frequented and worldwide shared internet-based applications, and •politicians´ polarised and partisan debates between net neutrality and tight regulation of IT business practices through international standardisation. Thus, quotidian business processes suffer a challenging level of technological, commercial and political complexity and interdependencies of international data transfers. Deep in this whirlpool of data flow, personal data, any information which concerns personal and objective relations of the respective person, can be included. Data transfers third (non-EU and nonEEA) countries created higher risk potentials for the affected person(s) as the Web 2.0 processes personal data across national borders “at the click of a mouse”, borders have practically lost their meaning. Important cases of data breaches in German and Spanish companies have startled today’s “Information Society”. If data leaves a secured area, an unintended flow of information is provoked which is, already demonstrated by the occurrence of “WikiLeaks”, afterwards not only technically hardly controllable. This has heated up the public discussion, calls have become louder to improve the different legal frameworks regarding civil liability of data sender (controller) and data receiver (processor). Keywords: international data transfer, data protection, privacy rights infringement, civil liability, data controller, data processor, Bundesdatenschutzgesetz, BDSG, LOPD, Net Neutrality, European Data Protection Directive, EU-DPD, Safe Harbor, Binding Corporate Rules, BCR, Standard Contractual Clauses, SCC, supervisory authority, adequacy test, adequate level of data protection, applicable law, jurisdiction, tort statute, contract statute, data protection statute. 312 Neutralidad de la red y otros retos para el futuro de Internet 1.TOPICALITY AND COMPLEXITY In the present welfare and economy the information as such plays a prominent role and forms an important basis of the society. Important cases of data breaches in German1 and Spanish2 companies have startled today’s “Information Society” and have heated up the public discussion about the civil liability of data sender (controller) and data receiver (processor). The issue at stake in international transfers of personal data is very simple: “If a country has established a level of legal protection for the fundamental rights of its citizens, it is unlikely to accept that such protection can be escaped simply by exporting the personal data to a third country” 3. But as we will emphasize, the data protection measures could fail if more attention is not given to enforcement measures, especially in view of data transfers from Germany or Spain to third countries. As Wand and Griffiths wisely stated: “Cross-border data transfer and enforcement is one of the most complicated issues concerning the protection of personal data and privacy. There are bilateral and multilateral agreements about seeking to enhance and encourage cooperation between the countries on these matters”4. We spot many complex issues on the desk if we bring forward the important question of how the infringement of privacy rights should be handled on a global data transfer level. This contribution will try to illuminate the reasons of the inability of the legal profession to adequately cope with this complexity and to give some answers. 1.1.Technological complexity A global data flow is close-knit with the quickly progressive development of the information technology. It has become steadily faster through new technical measures as well as broader because of the increased number and information power of data controllers and –storage units. This favors the economic, scientific and social development, but however, also has a shady side: Deep in this whirlpool of data flow, personal data can be found. Does data leave a secured area, then this originates an unintended flow of digital personal information which, already shown by the occurrence of „WikiLeaks“, is afterwards not only technically hardly controllable. Technological phenomena like behavioural advertising, social networks, 1“T-Mobile Lost 17 Million Subscribers’ Personal Data,” Information Week, October 6, 2008, available at http://www.informationweek.com/news/security/attacks/showArticle.jhtml?articleID=210700232 [Last accessed: 30 May 2011] 2“Credit card security breach fear”, BBC News, available at http://news.bbc.co.uk/2/hi/business/8366204.stm [Last accessed: 30 May 2011] 3ALDHOUSE, F. The transfer of Personal Data to Third Countries Under the EU Directive 95/46/ EC. International Review of Law, Computers & Technology. Issue 13, Volume 1, p. 75 - 79. 4WANG, F.F. and GRIFFITHS, N. (2010) “Protecting privacy in automated transaction systems: A legal and technological perspective in the European Union”, International Review of Law, Computers & Technology, Issue 24, Volume 2, p. 153 - 162. Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 313 road toll collecting and geo-location devices profoundly changed the way in which data are processed and pose enormous challenges for data protection. Cloud Computing, to mention only one illustrious example for data transfers to nonEuropean countries in the course of new IT developments, has recently become a highly frequented internet-based application. Many people are using it, but due to the lack of knowledge, often do not care about their personal data. From a lawyer´s perspective Cloud Computing is highly problematic. Mainly because users have no control over the accessauthorised persons, destination and exact location during the flow of their personal data. 1.2.Commercial complexity The European Data Protection Supervisor states: “The progressive abolition of trade barriers has given businesses an increasing worldwide dimension. Cross-border data processing and international transfers have tremendously increased over the past years. Furthermore, data processing has become ubiquitous due to Information and Communication Technologies”5. Modern companies generate masses of digital information every day. Many different companies with own juridical personality can belong to an affiliated group. This widespread network of international affiliated groups increasingly depend on the availability of new technologies, their everyday major business processes have created a challenging level of technological complexity and interdependencies. This brings us to the classic issue of the increasing transfer of personal data in the framework of current globalisation and the question of how to allow the large amount of data transfer the integrated economy requires (multinational companies internal data, commercial partnerships, trans-borders merging and acquisitions, outsourcing, exchanging of information between governmental authorities and many other situations require such transfer), and at the same time, ensure respect for citizen’s privacy rights. Lawyers try to handle this balance by ensuring legal compliance in multinational IT businesses. 1.3. Political complexity Politicians have discovered the invasion of privacy as a new item on their agenda. Proponents of both sides are fighting a hard discussion between Net Neutrality and more regulation of the Internet and its data flows. An over-regulation could possibly derive from new or upcoming international legal treaties, such as the Lisbon Treaty6 or binding global instruments. 5Opinion of the European Data Protection Supervisor on the Communication from the Commission to the European Parliament, the Council, the Economic and Social Committee and the Committee of the Regions - “A comprehensive approach on personal data protection in the European Union, p. 5, http://idpc.gov.mt/dbfile.aspx/EDPS_11.pdf [Last accessed: 30 May 2011] 6Treaty of Lisbon amending the Treaty on European Union and the Treaty establishing the European Community, signed at Lisbon of 13 December 2007, Official Journal of the European Union, C 306, Volume 50, 17 December 2007 314 Neutralidad de la red y otros retos para el futuro de Internet Art.16 TFEU7 contains an individual right of the data subject and a direct legal basis for a strong EU-wide data protection law. Furthermore, the abolition of the pillar structure obliges the European Parliament and Council to provide for data protection in all areas of EU law. The Stockholm Programme8 consistently states in this regard that the Union must secure a comprehensive strategy to protect data within the EU and in its relations with other countries. Another important development regards the adoption of international standards on the protection of personal data and privacy, which might possibly lead to the adoption of a binding global instrument on data protection. In order to find a balance with the calls for Net Neutrality, their common goal should be ensuring effective and consistent protection in a technologically driven and globalised environment without overreaction. Too often, in our haste to plug legislative holes we rush in and unleash a whole host of unintended consequences. So, storm clouds are forming around a topic that will undoubtedly overshadow the current Net Neutrality debate: Privacy. Questions arise if transparency, non-blocking and the prevention of unreasonable discrimination will help to strengthen Net Neutrality. And if they do so, should privacy legislation be improved in order to tackle a data stream being as free as never before? Of course privacy is an important issue but should it encroach on what makes the internet so good? Transparency as a key part of the Net Neutrality debate, is it really an antagonist to privacy? 2.LEGAL INSTRUMENTS OF THE EUROPEAN UNION The above mentioned “factual mortgages” now clash with data transfers which are very relevant for business. First it has to be shown to which juridical control such data transfers to third countries are subjected by the EU Data Protection Directive9 (EU-DPD) and which principles and exceptions have to be taken into account. Afterwards the most important contractual instruments of the EU will be examined, which have complementary and specifying functions beside the EU-DPD. 2.1.European Data Protection Directive (EU-DPD) A row of actions of the parties involved in a data transfer is prohibited by different legal frameworks. Norms have been designed to protect the transmission of personal data. No 7Consolidated version of the Treaty on the Functioning of the European Union, Official Journal C 115, 09/05/2008, p. 0047 - 0199 8The Stockholm Programme An open and secure Europe serving and protecting citizens, OJ C115, 04/05/2010, p. 1-38, at p. 10 9Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, Official Journal L 281 , 23/11/1995, p. 0031 - 0050 Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 315 specific problems arise concerning a cross-border data transport as long as the transfer takes place within the member states of the European Union (EU) or European Economic Area (EEA), they do arise during a data transfer into a third country. Art.2 EU-DPD offers relevant definitions, the most important ones (e.g. personal data, processing, recipient, data controller, data processor) are provided by Art.2 (a) – (h) EUDPD. According to the role of the data controller and data recipient, a usual data transfer can be divided into teams10: Receiver = Processor Receiver = Controller Sender = Controller Controller-Processor Transfer (contracted data processing) Controller-Controller Transfers (transfer of functions) Sender = Processor Processor-Processor Transfers (subcontracted data processing) Processor-Controller Transfers (unusual) The distinction between controller and processor is not always clear in practice and has to be subjected to a comprehensive consideration of all circumstances. Regarding certain data the receiver could become a “processor” and for other data a “controller”. The basic concept is that a controller makes decisions about what data to collect and how to use it, while a processor performs operations on data only on behalf of the controller and according to its instructions. Recommendations11 of the Art.29 Data Protection Working Party12 are of help to differentiate: Crucial becomes the question of who determines the purpose (“why?”) and the essential means (“how?”) of the processing. It is decisive which data transmitter is actually authorised to decide on these questions. Who determines the purpose or decides on essential elements of technical means of the data processing automatically becomes a data controller. Essential means of the data processing concern legality. The member states developed one helpful question on that differentiation. In Germany, for example, who appears towards the affected persons as responsible for the data, or with whom the affected person has a legal relation or for whose business purposes the processing is carried out. The Directive also brings a set of principles to be observed by the member states. Art.23 EU-DPD directs the member states to guarantee the protection of personal data by a corresponding national regulation on liability. Every unlawful data processing as well as any infringement of national laws having implemented this Directive shall raise liability, in particular omitted information and clarification duties or the omitted conclusion of a contract 10Based upon: HELBING, T., “Datenschutz im Konzern: Internationale Datentransfers (Teil 1)”, German version available at http://www.thomashelbing.com/de/datenschutz-konzern-internationaledatentransfers-standardvertragsklauseln-safe-harbor-binding-corporate-rules-teil-1 [Last accessed: 30 May 2011] 11Art. 29 Data Protection Working Party, “Opinion 1/2010 on the concepts of “controller” and “processor””, 16 February 2010, WP 169 12http://ec.europa.eu/justice/policies/privacy/workinggroup/index_en.htm [Last accessed: 30 May 2011] 316 Neutralidad de la red y otros retos para el futuro de Internet for the purposes of Art.26 (2) EU-DPD. The resulted damage must be caused causally. The affected person meets the burden of proof concerning his damages as well as the legal cause, so it must be proven that causality, or a “sufficient causal link” relates the data controller´s or data processor´s actions to the damage in question. Although the wording of Art.23 (1) EU-DPD lefts unanswered whether the liability is dependent on fault, a fault-based liability has to be presumed, otherwise the exculpation rule of Art.23 (2) EU-DPD would not be necessary. It is doubtful whether only material or also immaterial disadvantages are meant with “damage” for the affected person; even in the recitals of the EU-DPD no statements can be found on this issue; hence, a margin of discretion can be assumed as to be turned over to any member state. Art.25 (1) EU-DPD imposes on member states to prohibit the transfer of personal data to third countries lacking similar legal protections, unless a) the national supervisory authority (Art.25 (2) EU-DPD) or the European Commission approves the data transfer, b) one of several limited exceptions applies (Art.26 (1) EU-DPD) or c) approved safeguards are in place (Art. 25 (6), Art.26 (2), Art. 26 (4) EU-DPD). The European Commission has recognised through “adequacy tests” (Art.25 (4) EUDPD, Art.25 (6) EU-DPD, Art.31 (2) EU-DPD) a sufficient level of protection (Art.25 (1) EU-DPD) only for a few countries13. The EU member states must allow a data transfer to one of countries (Art. 31 (2), Art. 25 (6) EU-DPD). Other countries should soon be under review for a possible addition to the white list if their laws are ultimately deemed adequate14. For the remaining countries an adequate level of data protection must be guaranteed individually. Four of them are most often used: Unambiguous consent and several contractual instruments as the accession to Safe Harbor Principles, the conclusion of Standard Contractual Clauses (SCC) or the adoption of Binding Corporate Rules (BCR). It has to be carefully taken into account where Art.26 EU-DPD stands within the system of principles and derogations on a European and on a national basis. The Art.29 Data Protection Working Party states that “The juxtaposition of these different rules on transfers of personal data may give a paradoxical impression, and can easily give rise to misunderstanding. […] Under these provisions, the data controller originating the transfer neither has to make sure that the receiver will provide adequate protection nor usually needs to obtain any kind of prior authorisation for the transfer from the relevant authorities, if this procedure would be applicable. Furthermore, these provisions do not require the data receiver to comply with the Directive requirements as regards any processing of the data in his own country (e.g. principles of purpose, security, right of access, etc.)”15. 13Switzerland, Canada, Argentina, Guernsey, Isle of Man, Israel (with decision of 31 January 2011 (2011/61/EU) 14Some Latin American countries and Morocco which has recently adopted new legislation to protect personal data 15Art. 29 Data Protection Working Party, “Working document on a common interpretation of Article 26(1) of Directive 95/46/EC”, 24 October 1995, WP 114, p. 6 Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 317 On the one hand, derogations of Art.26 (1) EU-DPD can apply, e.g. Art.26 (1) a) EU-DPD: Such consent must be given by the person whose personal data is to be transferred. It must be “clear, freely, given and informed”, Art.26 (1) EU-DPD. Consent can be refused and be withdrawn any time. Technological measures to ensure a consent that may be evidenced and enforced later on can greatly vary one from another. The range includes e.g. user pop-ups with an option to consent by ticking the box of their choice before they may continue entering the website. A problematic issue is the freedom of consent in an employment context. The Art.29 Data Protection Working Party has released a document in which it states that employees would not be able to freely give their consent due to their subordination link with their employer (“reliance on consent should be confined to cases where the worker has a genuine free choice and is subsequently able to withdraw the consent without detriment”)16. In practice however, this form of consent can be a valid derogation under certain circumstances: The data transfer is submitted to the works council or it is made clearly for the benefit of the employee, without small print. Nevertheless, the Art.29 Data Protection Working Party considers that “consent is unlikely to provide an adequate long-term framework for data controllers in cases of repeated or even structural transfers for the processing in question”. This opinion is clearly opposed to the exemptions in Art.26 (1) EU-DPD. On the other hand, to transfer the derogation provisions of Art.26 (2), (4) EU-DPD into practice, several contractual instruments have been developed: Safe Harbor Privacy Principles, BCR, SCC I17 and SCC II18 and “Standard contractual clauses for data processors established in third countries” (SCC-DP)19. Their consequences of liability can exist in addition to national law. All instruments differ in terms of standardisation level and liability rules: 2.2.Safe Harbor20 With regard to the US, the European Commission adopted the Decision on Safe Harbor whereby “for the purposes of Art.25 (2) of Directive 95/46/EC, for all the activities falling within the scope of that Directive, the Safe Harbor Privacy Principles […] as set out in Annex 16Art. 29 Data Protection Working Party WP 48, “Opinion 8/2001 on the processing of personal data in the employment context”, 13 September 2001, WP 48, p. 3 17Commission Decision 2001/497/EC of 15 June 2001 on standard contractual clauses for the transfer of personal data to third countries, under Directive 95/46/EC, Official Journal L 181 , 04/07/2001, p. 0019 - 0031 18Commission Decision 2004/915/EC of 27 December 2004 amending Decision 2001/497/EC as regards the introduction of an alternative set of standard contractual clauses for the transfer of personal data to third countries, Official Journal L 385 , 29/12/2004, p. 0074 - 0084 19Commission Decision 2010/87/EU of 5 February 2010 on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the European Parliament and of the Council, Official Journal L 39, 12/02/2010, p. 0005 - 0018 20http://www.export.gov/safeharbor [Last accessed: 30 May 2011] 318 Neutralidad de la red y otros retos para el futuro de Internet I to this Decision, implemented in accordance with the guidance provided by the frequently asked questions […] are considered to ensure an adequate level of protection for personal data transferred from the Community to organizations established in the United States”21. The Safe Harbor Principles issued and the accompanying Frequently Asked Question22 set forth the provisions ensuring the adequate level of data protection. Nevertheless, national supervisory authorities do often critical look at the level of protection in Safe Harbor principles. Sometimes the representation by a US entity that it is Safe Harbor certified now is not enough according to national supervisory agencies because, in their view, European and US regulators currently do not ensure that the US companies comply with the self-certification. 2.3.Binding Corporate Rules (BCR) BCRs serve to create a uniform contractual basis for the exchange of personal data in an affiliated group (Privacy Policy). An adequate data protection level can be thereby guaranteed at all companies of the group but not to group-external companies. This solution is, based on the expression of Safe Harbor, also called “Safe Haven”. A liability regime corresponding to Art.22, 23 EU-DPD has to be included in the BCR. If the head office of the affiliated companies involved in the data transfer is inner-European, this office is liable for the breaches of contract of all his affiliated companies beyond the EU. If she is not seated in the domestic market, a group member resident in the EU must be named by the group of companies. This “liable team member” must prove that it has sufficient assets to pay compensation for damages resulting from the breach of the BCRs23. If the involved companies have their seats in different EU countries, the regulations in the BCR must be approved by every single responsible authority (in Germany coordinated with the “Düsseldorfer Kreis”)24. The liable team member must not compensate for breaches of other inner-European team members25. The same rights must be granted to the affected person towards the liable team member, as if the liable action had been committed by a member within the EU. This regime is no legal, but a contractual liability. His results are determined by the applicable (substantive) law e.g. in Germany or Spain, according to the BCR. This shows how important the determination of the applicable law is for cases of data transfers to third countries. Another significant 21Art. 1 of the Decision regarding the Safe Harbor Principles as an Adequate Level of Protection; [2000] O.J. L 215/7; http://europa.eu.int/comm/internal_market/en/dataprot/adequacy/index.htm., [Last accessed: 30 May 2011] 22http:///www.export.gov/safeharbor [Last accessed: 30 May 2011] 23Art. 29 Data Protection Working Party, “Working Document setting up a table with the elements and principles to be found in Binding Corporate Rules”, 24 June 2008, WP 153 24The “Düsseldorfer Kreis” is a working group of representatives from Germany’s sixteen state data protection authorities that provides a uniform “German” approach to data protection questions. 25Art. 29 Data Protection Working Party, “Working Document Setting up a framework for the structure of Binding Corporate Rules”, 24 June 2008, WP 154 Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 319 question then remains, to what extent restrictions of liability are allowed, the Art.29 Data Protection Working Party gives no exact statement on this. 2.4.Standard Contractual Clauses (SCC) The Council and the European Parliament have given the Commission the power to decide, on the basis of Art.26 (4) of Directive 95/46/EC that certain SCCs offer sufficient safeguards as required by Art.26 (2). However, it is admitted that individual contracts do not, of course, provide an adequate level of protection for an entire country. The European Commission has approved two alternative sets of SCCs for use in transferring personal data to a data “controller” outside the EU/EEA (SCC I and SCC II), and a set of SCCs to be used when transferring data to a “processor” (SCC-DP). SCCs are contract defaults, complementing and specifying the demanded minimum standards of data protection, Art.25 (2) EU-DPD. The rights and duties of the parties are regulated and must be adopted consistently. The member states are bound by the decisions of the EU commission. Thus, the member states must recognise that the companies which use the SCCs show an adequate data protection level. Then permission by the supervisory authority is not obligatory as far as the supervisory authorities are able to check the use of the contractual clauses and they are presented to the authority on inquiry. As soon as, however, modified contractual clauses are used, an official authorisation by the supervisory authority must be caught up. SCCs are not used where data is being transferred to a US company that participates in the Safe Harbor program, or to a company relying on informed consent, Binding Corporate Rules approved by one national supervisory authority, or one of the other derogations under Art.26 EU-DPD. US companies –which have not self-certified for Safe Harbor– and other countries beyond the EU anyhow have a further possibility to ensure an adequate level of protection. According to EU-DPD, a transfer to a third country, which does not ensure an adequate level of protection, may take place in cases “where the controller adduces adequate safeguards with respect to the protection of the privacy and fundamental rights and freedoms of individuals and as regards the exercise of the corresponding rights”; the Directive follows to state “such safeguards may in particular result from appropriate contractual clauses”, Art.26 (2) EU-DPD. The SCCs in some way recognise the difficulty of data subjects to seek compensation. Not only by establishing the applicable law and the responsability of the data exporter, but also by providing that alternative dispute resolution (ADR) could be used as well as that the data subject could be represented by entities (recitals number 20, 21 and 22 of Decision 2010/87/EU). In case it is not possible to seek compensation for the data exporter, the same decision says that the data importer should offer ADR means. 2.4.1. Version 1 (SCC I) The SCC I were adopted by the EU already in 2001. However, it appeared afterwards in practice that the realities of the data transfers as well as the application of current business models have not been considered enough. Thus, practitioners did not often apply these con- 320 Neutralidad de la red y otros retos para el futuro de Internet tract defaults. The most practice-related case that data should be transferred by a data controller to a data processor was not covered and the bureaucratic requirements were relatively high. This hindered the application of SCC I although especially SCC I should facilitate the data flow. Besides, companies often did not accept their obligation to agree on conciliatory proceedings over liability. Under the SCC I, data exporter and data importer were jointly and severally liable. They were indemnified from it only if none of both would have been found responsible for the violation of personal data (clause 6 (1)). Between the parties, data exporter and data importer are obliged to declare indemnity if they have included the optional clause 6 (3) in the contract. In particular because of the problems which result from this joint and several liability, the SCC I were criticized and seldom used. 2.4.2.Version 2 (SCC II) From the 15/5/2010 on the new SCC II must be used, the old clauses are amended. Already existing arrangements keep their validity as long as in the contractual relation data is transferred and transmission as well as processing remains unchanged. The concerns addressed in SCC II is that processors today often subcontract some processing, storage, and technical support functions to third parties. This is common in cloud computing, where several entities might be involved in handling and storing the data. SCC II are designed to ensure that the company that remains responsible as the data controller in Europe is informed about any proposed subcontracting, and that all parties handling the data are subjected to the same obligations of confidentiality and security. They contain a mandatory arbitration clause to which many companies have objected. Four different liabilities for the breach of data protection rules can be identified: Contractual liability according to the SCC II (either between the contracting parties or against third person), and Tortious liability (based on the SCC II or national law). Between the parties of the SCC II, every contracting party is liable “inter partes” for the damages which are caused by an offence against the clauses. This liability is limited to the de facto suffered damage, “punitive damages” are therefore excluded26. In case of damages to a third person, every party is liable for damages caused by the infringement of rights which arise for an affected third person directly from the SCC II. The affected person can immediately assert his right against the data importer or data exporter as a third party beneficiary under one condition: If the data importer infringes obligations from the SCC II, the data exporter must take action on requirement of the affected person first and has to act upon the data importer with the aim that the latter fulfils his obligations. Only if the exporter is not able to remedy the wrong conduct of the data importer within one month, the affected person can proceed directly against the importer. 26 Tthis limitation is probably valid also for the relation to the third person affected by the offence. Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 321 When the tortious liability is to be applied, the data exporter is liable for offences conducted by the data importer because of fault through a poor choice of one’s vicarious agent (culpa in eligiendo) if he has not assured himself within the scope of the reasonable time of the fact that the data importer is able to fulfil his juridical obligations. The data exporter is, nevertheless, able to absolve itself from liability, if he proves that he has taken all reasonable efforts to fulfil his obligations of choice (Annex, Clause III b s. 2). All the mentioned SCC II regulations do not change the liability of the data exporter according to national data protection laws, which remains untouched, because these cannot be excluded by contractual arrangement between the contracting parties of the SCC II. If the SCC II default documents are adopted by the parties without changes, an authorisation by a data protection authority of an EU member state is not necessary. The current SCC II permit the simplified employment of subsidiaries. Indeed, an EU-based company must make sure that the subsidiary complies with the European data security level. 2.4.3. Special version for data processors established in third countries (SCC-DP)27 If personal data is transmitted within the scope of a contracted data processing from the EU in a third country, the SCC-DP apply. Contracted data processing is defined that a company orders personal data as for example customer’s data or employee’s data to be processed by a foreign company, see above. Relevant areas of the contracted data processing are in this particular respect forms of IT outsourcing (external data servers, external human resources data management etc.). The SCC-DP cover transfers from the EU to a data in a third country, although data protection authorities “may” allow use of the SCC-DP in such situations as well. Annex Clause 6 (1) SCC-DP obliges the parties to grant to the affected person a contractual claim for compensation against the data exporter because of certain breaches of obligations of the data importer and/or the subcontractor. Annex Clause 3 (1) SCC-DP provides direct claims of the affected person against the data exporter. Exceptionally the affected person can also proceed directly against the data importer if the latter or his subcontractor is responsible for a breach of obligations and the data exporter does not exist anymore on a factual or juridical basis, Annex Clause 3 (2) SCC-DP. The arbitration clause has been deleted. 3.JURISDICTION AND APPLICABLE LAW Especially fresh business models such as Cloud Computing, the newest driver to illustrate the speed and breadth of the online environment, allow data to be processed across 27Commission Decision 2010/87/EU of 5 February 2010 on standard contractual clauses for the transfer of personal data to processors established in third countries under Directive 95/46/EC of the European Parliament and of the Council, Official Journal L 39, 12/02/2010, p. 0005 - 0018 322 Neutralidad de la red y otros retos para el futuro de Internet national borders “at the click of a mouse”28, borders have practically lost their meaning. This “free flow of data”29 confronts the law with questions of International Private Law (IPL). 3.1.Jurisdiction Brussels I30 set rules to determine which court should hear a case when there is a crossborder conflict. Possible infringements of privacy rights are subjected to Art.5 No. 3 Brussels I. The “locus delicti” encloses according to Art.5 No. 3 Brussels I all places at which a constituent fact of a tortious act has been realised, so the place of performance as well as the place of effect. An interpretation of the scope of Art.5 No. 3 Brussels I, stating that only a bare „accessibility“ of the contents is sufficient for its application, would lead actually to a plaintiff‘s free choice jurisdiction. Then the plaintiff would mostly choose the country with the worldwide strictest privacy rights. The court having jurisdiction could then not be foreseen any more by the alleged tortfeasor. This result is somehow opposite to basic principles of international jurisdiction rules. The “place of effect” could possibly be put down to „designated space” of the data transfer. Indeed, this approach bumps into considerable difficulties when there is not such a space in the geographic sense regarding Internet services. Privacy rights are because of their immateriality basically “everywhere and nowhere” resident, however, their abstractness becomes then more concrete, as soon as they are affected. Since the actions affecting the privacy right can be absolutely assigned to a certain place. Hence, there must also be in case of “online infringement” of a privacy right a place of effect. This “objectification” of the privacy right leads then to the question where then this site of crime should lie. Hence, it is discussed to limit the decision authority of the court already at the level of the jurisdiction to attenuate the problem of the application of a huge number of different legal systems. The ECJ took care of these questions in “Shevill V. Press Alliance”31 to avoid an unreasonable preferential treatment of the affected person. The ECJ held that: the place where the damage occurs is the place where the publication is distributed, • when the victim is known in that place (paragraph 29); and • the place of the event giving rise to the damage takes place is the country where the newspaper was produced (paragraph 24). 28KUNER, C., “An international legal framework for data protection: Issues and prospects”, Computer law & Security Review, 2009, vol. 25, iss. 5, p. 307-317 (308) 29KUNER, C., “An international legal framework for data protection: Issues and prospects”, Computer law & Security Review, 2009, vol. 25, iss. 5, p. 307-317 (309) 30Council Regulation (EC) No 44/2001 of 22 December 2000 on jurisdiction and the recognition and enforcement of judgments in civil and commercial matters, Official Journal, L 012 , 16/01/2001, p. 0001 – 0023, p. 1 31ECJ, Case C-68/93, “Fiona Shevill and Others v Presse Alliance SA”, Decision of 07/03/1995 Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 323 The ECJ also held in Shevill that as regards the assessment by the English court applying Article 5(3) of Brussels I of whether „damage“ actually occurred or not, the national court should apply national rules provided that the result did not impair the effectiveness of the general objectives of the Regulation. Furthermore the ECJ held that where a libel causes damage in several different EU Member States, the victim may sue in any of the jurisdictions where the libel is published in respect of the damage suffered in that jurisdiction. For this purpose the unrestricted choice of law rule of the injured person has been limited. The cognitive authority of the courts at the place of success (Art.5 No. 3 Brussels I) is limited to the respective local damage. If the injured person wants to assert his whole damage suffered in different states, he must sue at the place(s) of performance, so before the courts of that state in which the potential tortfeasor is resident. The argument of the ECJ, to reach familiarity with the subject by limiting the cognitive authority, nevertheless, does not fit with privacy-juridical and data protection-juridical torts which are scattered to the four winds. The current Brussels I regulation creates uncertainty and disproportionate risk of law suits in multiple jurisdictions and many call for amendments to Brussels I to remove the uncertainty which Art.5 No. 3 Brussels I and Shevill have together created. The German courts32 have already dealt with this subject and have held international jurisdiction for German courts if the data transfer shows „clear relations“ to Germany. However, this solution is still no clear and therefore not ideal and it remains to be seen how this problem is solved. 3.2.Applicable Law 3.2.1. Contract statute a) SCC SCC I, II and SCC-DP determine that basically the right of the country in which the data exporter is resident (“established”) applies, Clause 10 SCC, Clause 4 Annex to SCC II, Clause 9 SCC-DP. The parties are obliged to contractually agree on the application of this national law, the free choice of law rule is reduced to zero. The SCC II grant to the data importer a choice between a) the national laws of the country in which the data exporter is resident, b) the principles of Appendix A and c) the regulations of a recognition decision provided by Art.25 (6) EU-DPD. Nevertheless, this includes no choice of law, because Art.12 Rome I33 does not allow a choice of law for data protection issues. Thus, the choice of law cannot be valid through a)-c) but only on the basis of other contractual arrangements in substantive law, not in the conflict of laws rules. 32Bundesgerichtshof (BGH), Case „Sedlmayr“, Decision of 10/11/2009 - VI ZR 217/08 (OLG Hamburg); Bundesgerichtshof (BGH), Case „New York Times“, Decision of 02/03/2010 - VI ZR 23/09 (OLG Düsseldorf ) 33Regulation (EC) No 593/2008 of the European Parliament and of the Council of 17 June 2008 on the law applicable to contractual obligations (Rome I), Official Journal of the European Union, L 177, p. 0006-0016 324 Neutralidad de la red y otros retos para el futuro de Internet Clause 11 SCC-DP provides an obligation for the parties to agree upon this choice of law also regarding the subcontractor’s relation. This choice of law contract itself, which includes the corresponding national laws of the data exporter, is mostly to be assessed by another national law, in this case of the respective (sub)contractor. b) BCR Under IPL, BCRs are qualified as private law contracts. Due to possible specific national laws in the data exporter´s country, agreement can be drafted as unilateral or multilateral within the affiliated group34. If German courts have jurisdiction and a German lex fori is given, the subject matter of contract is assessed by the contract statute. The latter is determined by a) choice of law (Art.3 (1) Rome I35), and - in the absence of choice of law - b) the place of typical performance of the contract (Art.4 (2) Rome I) or the law of the place of the closest connection to the contract (Art.4 (4) Rome I). If a member of the affiliated group and BCR´s contract party breaches his obligations of the BCR, the contract statute assesses issues of this contract for the benefit of a third party (the affected person). The place of the closest connection to the contract often is hardly determinable, a choice of law agreement should be included in the BCRs. It has to be taken into account that the affected person can choose between raising a claim at the courts of the state where the data exporter is resident, where the designated liable group member is resident or an administrative appeal at the national supervisory authority. Against the background that the residency of the data exporter can change, the contractual parties are better advised to choose the law of the liable group member. 3.2.2. Tort statute / Data protection statute a) Rules of IPL in international laws Some questions regarding tort- and data protection statute are unclear and still to be answered by the European Commission. In the meantime, one can refer to important opinions given by the Art. 29 Data Protection Working Party: • Controller established in one or more Member States, Art. 4 (1) a EU-DPD “With regard to Art. 4 (1) a EU-DPD, the reference to “an” establishment means that the applicability of a Member State’s law will be triggered by the location of an establishment of the controller in that Member State, and other Member States’ laws could be triggered by the location of other establishments of that controller in those Member States. To trigger the application of the national law, the notion of the “context of activities” of the establishment is decisive. It implies that the establishment of the controller is involved in activities implying the 34ICC Report on binding corporate rules for international transfers of personal data”, 28.10.2004, www.iccwbo.org [Last accessed: 30 May 2011] 35Regulation (EC) No 593/2008 of the European Parliament and of the Council of 17 June 2008 on the law applicable to contractual obligations (“Rome I”), Official Journal of the European Union, L 177/6, 04/07/2008 Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 325 processing of personal data, taking into consideration its degree of involvement in the processing activities, the nature of the activities and the need to guarantee effective data protection”36. Controller not established on Community territory but processing data through equi• pment located in a Member State, Art. 4 (1) c EU-DPD “With regard to the “use of equipment” provision in Art.4 (1) c, which may entail the application of the Directive to controllers not established in the EU/EEA territory, the opinion clarifies that it should apply in those cases where there is no establishment in the EU/EEA which would trigger the application of Art. 4 (1) a or where the processing is not carried out in the context of such an establishment. The opinion also notes that a broad interpretation of the notion of “equipment’ –justified by its expression by “means” in other EU languages– may in some cases result in European data protection law being applicable where the processing in question has no real connection with the EU/EEA”37. b) Rules of IPL in national laws • German IPL According to § 1 (5) BDSG the scope of applicability of national data protection laws to cross-border data transfers within the EU is dominated not by the territorial principle, but the country of residence principle. The applicable national law is triggered not by the place of the collecting or processing of data, but by the place where the controller has his seat. The purpose of this regulation is to guarantee that an international operative company during his activities within the EU is obliged to meet the provisions of the law at the company´s seat only. Nevertheless, the territoriality principle does apply if the controller in another EU state has a subsidiary in Germany and pursues from this point a data processing; the German BDSG becomes applicable for the data processing of this subsidiary. § 1 (5) 2 BDSG applies if a controller pursues a data processing to Germany from outside of the EU or EEA. For these cases the territorial principle remains applicable. Nevertheless, according to § 1 (5) 4 BDSG the country of residence principle again takes effect if the data is processed through Germany, so a bare date transfer which cannot be accessed in Germany. Under German law it remains argumentative whether claims for compensation are to be tied to a separate connecting factor in § 7 BDSG, so that the tort statute would apply and Art. 40 EGBGB38 appoints to the place of performance or alternatively to the place of effect; or whether these claims for compensation are subjected to the „data protection statute“ of § 1 (5) BDSG. An infringement of privacy rights in Germany then leads to the application 36Art. 29 Data Protection Working Party, “Opinion 8/2010 on applicable law”, 16 December 2010, WP 179, p. 2 37Art. 29 Data Protection Working Party, “Opinion 8/2010 on applicable law”, 16 December 2010, WP 179, p. 2 38Einführungsgesetz zum Bürgerlichen Gesetzbuch (EGBG), last version of 17 January 2011 (BGBl. 2011 I, p. 34), English version available at http://www.gesetze-im-internet.de/englisch_bgbeg/index. html [Last accessed: 31 May 2011] 326 Neutralidad de la red y otros retos para el futuro de Internet of either the German law or the right of domicile of the affected person. To avoid a legal fragmentation, Art.41 (2) 1 EGBGB opens the possibility of prior application of the contract statute (i.e. the law that applies to the SCC or BCR) as the law of a substantially closer connection which in this respect then edges out the tort statute. • Spanish IPL The Spanish Law 15/1999 Art. 2 (1) a) LOPD (Ley Orgánica de Protección de Datos -LOPD) governs any processing of personal data “a) when the processing is carried out on Spanish territory as part of the activities of an establishment belonging to the person responsible for the processing. b) When the person responsible for the processing is not established on Spanish territory but is subject to Spanish law pursuant to the norms of public international law. c) When the person responsible for the processing is not established on the territory of the European Union and is using for the processing means situated on Spanish territory, unless such means are used solely for transit purposes.” 3.3.Outlook “At present, Rome II does not apply to infringement of privacy rights, whereas Brussels I does. However, because in all cross-border cases of privacy violations, the jurisdiction under Brussels I is the first matter to be settled, the absence of a rule to determine thereafter which country’s law should apply is an issue for media companies when defending cases of defamation and violations of privacy in countries outside the place of editorial control because under Brussels I, media companies find themselves defending cases according to foreign laws, often in multiple jurisdictions”39. The European data protection laws still rely upon the territoriality principle. The liability of a data controller is judged according to the law of the state in which the data is collected or processed. This principle becomes problematical in terms of Cloud Computing, because data is stored worldwide and it is unclear which components of data can concern personal data. Also cloud service companies can sometimes hardly ascertain on which server the data lies at which time. This causes two dangers: „Forum shopping” on the one hand and on the other hand that a judge simply states not to have jurisdiction. Even if one can determine the place of the data for a certain time, this can change, and with it also the applicable law, within fractions of one second. Hence, the territoriality principle should be given up in this respect in order to apply a national law when the controller, resident in a third country, directs his performances recognizably to users in this state. Approaches: • Restriction on a main place of effect at the place where the data processing is concentrated to. In default of such a place in the seat of the controller. 39http://www.epceurope.org/factsheets/epc-brussels-I-and-rome-II-fact-sheet-april-2010.pdf Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… • • 327 Restriction on a main place of effect at the place of the primary centre of interest of the affected person Mosaic principle: All affected legal systems at the different places of effect are applicable, merely only concerning that damage which has taken effect in the area of application of the respective legal system. 4.GERMAN SUBSTANTIVE LAW 4.1.Case study A typical case nowadays: A German company is part of an international affiliated group. The American parent company decides to introduce a new human resources information system (HRIS). This system is centrally run by an IT service company belonging to the group, technically supported by other resident IT service companies and customer-related supported by a callcenter agency seated in Asia; all of them share the same Cloud Computing services (SaaS). How can such a scenario comply with the law, who would be liable for the infringement of privacy rights, taking into account e.g. German Data Protection Law? 4.2.System of BDSG The implementation of the EU-DPD in the BDSG contains a two-step audit for a lawful data transfer to third countries: • 1st step: Legal basis for the transfer of data 2nd step: Adequate level of data protection of the data receiver • The separation of both steps is indisputable and is also carried out by supervisory authorities. However, unfortunately, it is still a widespread mistake that the second step is enough to meet the requirements of the European data protection level. It is totally misjudged that together with an adequate level of data protection legal basis is still required, e.g. it is not true that only a Safe Harbor “certification” of the US company or use of the SCC II already complies with all requirements of EU-DPD. Reason for the commingling of both steps may be that some aspects during the first step also play a role during the second step. E.g. if an approval must be caught up for a data transfer to a third country within the scope of the first step (legal basis), the second step can be discussed at the same time, while with a corresponding declaration of consent an exemption is created. 4.3.Subsumtion to the regulations of BDSG 4.3.1. Legal basis (first step) a) § 3 BDSG Talking about “data transfer” assumes neither a physical transmission for the purposes of handing over the data carrier nor the storage of the receiver. Data is already been trans- 328 Neutralidad de la red y otros retos para el futuro de Internet ferred if the receiver has access to the data, e.g. see and recall data, in cases when another group company receives access to a company computer with personal data. This wide interpretation arises in § 3 (4) No. 3 b) BDSG from the definition of “transmission” in § 3 BDSG. Different companies with own juridical personality can belong to an affiliated group. A transmission is given, finally, also if the data transmitter (first juridical personality) and data receiver (second juridical personality) belong to the same group (§3 (4) No. 3 b BDSG). Also a data access of the parent company on employee’s data of the subsidiary means transmission, as well as a central customer’s file which is pursued on computers of the parent company and is fed with customer’s data of all subsidiaries. Each of these companies is a “data controller” for the purposes of § 3 (7) BDSG. As a consequence the data exchange within the group is still treated as a “data exchange between foreign companies”, being absent the “group privilege” of the BDSG. Hence, in the above mentioned example, the German company must check if the passing on of the employee’s data to the computer centre and to the other IT service companies is lawful. b) § 4 BDSG “The collection, processing and use of personal data shall be lawful only if permitted or ordered by this Act or other law, or if the data subject has provided consent”, § 4 (1) BDSG. E.g. § 11 (contracted data processing), § 32 (employee’s data) and § 28 (1) 1 No. 2 (interest consideration clause) BDSG have to be taken into consideration as derogations for a groupinternal data transfer. c) § 7 BDSG “If a controller harms a data subject through collection, processing or use of his or her personal data which is unlawful or improper under this Act or other data protection provisions, the controller or its supporting organization shall be obligated to compensate the data subject for damage suffered”, § 7 BDSG. d) § 11 BDSG Outsourcing or the acquisition of computer centre services usually meets the definition of a “contracted data processing”, “dependent on instruction” in terms of § 11 BDSG. Such contracted data processing is a “transmission” and needs a legal basis. In order to transfer data to third countries, data controller and data processor must agree on a contracted data processing which complies with § 11 BDSG. During a contracted data processing (controller-processor) a row by points must be fixed in the contract to make sure that the data receiver processes the data only after the instructions of the data transmitter. The German legislator has established in § 11 BDSG a 10-points catalogue of regulation objects. In contrast, the EU-DPD requires “only” one written contract. It is debatable, to what extent § 11 BDSG is also valid for processors in third countries. Using the SCC for the data export in third countries it has to be distinguished after whether the receiver is a processor or controller, because in each case different sets of clauses apply. Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 329 The “Düsseldorfer Kreis” has summarized already in 2007 the most frequent case groups of international contracted data processings and has given practical tips. Therefore, the German company should conclude SCC either with the subsidiary, or the subsidiary should join the agreed SCC between the original German and American contracting partners by a corresponding formal obligation. Beside they have to ensure that also the subsidiary is pledged to the regulations provided in § 11 BDSG. 4.3.2. Adequate level of data protection (second step) a) §§ 4 b and 4 c BDSG The data transfer to third countries must meet the requirements of § 4 b and § 4 c BDSG. A data transfer may basically not take place to a third country if this level of protection cannot be guaranteed, §§ 4 b (2), 4 b (3) BDSG. Then measures of the supervisory authority and penalties according to §§ 43, 44 BDSG are possible. But § 4 c (1) BDSG provides various derogations after which a transmission can be allowed. E.g. the effective consent of the affected person or that the transmission is necessary for the fulfilment of a contract between the affected person and the data controller. To obtain an unanimous consent is normally not suitable in practice. The other derogations in § 4 c (1) no. 2-6 BDSG do not have practical relevance to legitimise the export of data of a group company to another. § 4 c (2) BDSG allows the transfer into the third country if the national supervisory authority allows the data transfer because the data exporter and the data importer – in the above mentioned example the IT service company of the group – do provide guarantees by taking further legal measures concerning the exercise of the personal rights of the affected persons and of associated rights. As such measures are considered: Participation of American companies in the Safe-Harbor-Programme • • Use of BCR • Use of the SCC • Individual Contractual Clauses authorised by the supervisory authority To gain control within an international affiliated group over a sufficient data protection level (the second step), the following actions are recommended: First it must be ascertained which data should be transferred by and to which group companies. This concerns questions about the quality of data (particularly Art.8 (1) EU-DPD, § 3 (IX) BDSG), transfer directions, intended purpose, instructor (starting point), forwardings, etc. Step 2 confronts us with mapping, which company in the group is the data controller and which role the data receiver takes. The role of the single companies as a data controller and data processor is of essential meaning for several issues: Applicable Law: The law of the EU member state is applicable in which the controller • is resident. • Responsability: The controller is responsible for the compliance of the data protection regulations. 330 Neutralidad de la red y otros retos para el futuro de Internet • Contractual relationship: In order to carry out a contracted data processing, some contract contents have to ensure that the data receiver processes the data only after the instructions of the data controller. During the last step an arrangement of a contract has to be done which contains the corresponding clauses. b) German approach to Safe Harbor The uppermost supervisory authority for data protection in German, the “Düsseldorfer Kreis”, has issued an opinion40 that requires additional steps for German entities using the Safe Harbor Principles for the transfer of personal data from Germany to the United States. Previously it was assumed that registration under the Safe Harbor by a US receiver was, by itself, adequate for the transfers to proceed. Now, in Germany at least, greater diligence is required by the exporter of the data to the US to confirm that the Safe Harbor principles are fulfilled by the receiver in the US. The US Federal Trade Commission41 does no exhaustive audit of the Safe Harbor selfcertifications. A study42 which has uncovered considerable deficits in the actual conversion of Safe Harbor principles might also have contributed to the step of the German authorities. The supervisory authorities do not question the Safe Harbor programme basically, however, require from the data exporter to make sure that the data receiver meets the legal requirements. If this does not succeed, alternative instruments have to function as a fall-back-point, in particular the SCC. 5.SPANISH SUBSTANTIVE LAW 5.1.Spanish Legal Framework In order to obtain data protection law enforcement, the possibilities are limited to three options: National Protection Authorities, alternative dispute resolutions or court litigation43. In the Spanish case, the national authority is the „Agencia Española de Protección de Datos“ (AEPD). In regard to cross-border transfer, the Spanish Law 15/1999 (Ley Orgánica de Protección de Datos - LOPD44) stipulates the duties of AEPD, where it is included the 40Decision of 28/29 April 2010, German version only: http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DuesseldorferKreis/290410_SafeHarbor.html?nn=409242, [Last accessed: 30 May 2011] 41http://www.ftc.gov, [Last accessed: 30 May 2011] 42http://www.galexia.com/public/research/articles/research_articles-pa08.html, [Last accessed: 30 May 2011] 43WANG, F.F. and GRIFFITHS, N. (2010), “Protecting privacy in automated transaction systems: A legal and technological perspective in the European Union”, International Review of Law, Computers & Technology, Issue 24, Volume 2, pp. 153 - 162. 44An English version of LOPD is available at: https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/estatal/common/pdfs_ingles/Ley_Orgnica_15-99_ingles.pdf Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 331 power to give authorisations of data transfer for those countries that do not provide the “same level45” of protection given in Spain. Only in 2010, 148 of such authorisations46 were given. Being in third countries, the data will be regulated by that country’s legislation but it is not rare that third countries do not provide the same level of data protection given in Spain. It is interesting to note that most of Spanish data importers are located in Latin American countries, China and United States. Five years after the EU-DPD most of those countries would not still be considered as adequate47 countries to receive data transfer, once they hadn´t enough guarantees for confidential data. But even for those countries labeled as adequate, as we mentioned at the beginning of the text, some attention should be drawn to enforcement measures. As highlighted before, and according to the Art.29 Data Protection Working Group, OECD and several authors state that enforcement is the main issue to provide guarantees and answers to this question. How to enforce national legislation is a thorny issue. The Spanish LOPD in its Art.2.1 defines the scope of application, briefly resumed as when the process is carried out on the Spanish territory or the technical means used in order to carry out the data processing are located there. Also, if according to international public law principles the governing law is the Spanish48. 5.2.System of LOPD Once the Spanish legislation, or national legislation of any member state, applies accordingly to the territoriality principle, there appears the need to restrict or at least oversee the transfer of confidential data to third countries. In the EU-DPD, that need is translated in the division of three scenarios for the data transfer from the EU and third countries: countries with adequate protection, countries non-adequate but under the exceptions of the Art.26.1 and non-adequate countries that require authorisation. The Spanish legislation adopted a slightly different approach: there is a general statement of when data transfer may 45The wording found in the Spanish Data Protection Act (LOPD) is slightly different from that brought in the Directive 95/46/EC. While the EC Directive speaks of “adequate” level of protection in third countries, the Spanish legislation speaks of “equivalent” level of protection. It is interesting to note that the “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data” first provision was similar to the Spanish one. In the practice this difference does not have any legal consequence, especially if we note that the Spanish authorities and Regulation LOPD recognises as “equivalent” all the countries approved by the European Commission as adequate. 46https://www.agpd.es/portalwebAGPD/resoluciones/autorizacion_transf/auto_transf_2010/indexides-idphp.php [Last accessed: 30 May 2011] 47Data Protection Roundup, Privacy Laws and Business International Newsletter. available at: http:// www.worldlii.org/cgi-bin/disp.pl/int/journals/PLBIN/2000/13.html?stem=0&synonyms=0&query =data%20transfer [Last accessed: 30 May 2011] 48Art.2.1 LOPD 332 Neutralidad de la red y otros retos para el futuro de Internet not occur (Art.33 LOPD) followed by a single list of exceptions (Art.34). The effect in both cases is that only the transfer to countries outside the EEA are under the requirements of adecuation (Art.55 RLOPD) and the control of the national data authorities. This way, for those who are not considered to have the same Spanish level of protection (outside the EEA) there is a need of an authorisation from the Spanish data protection authority. Also, the countries that the European Commission approved49 do not need such approval. Such countries that were considered by the Commission as having an adequate level of protection, presently only a few, also are recognized by the Spanish authorities, according to the exception brought by the Art.3(k) of LOPD and Art.66 of the Regulation LOPD, which basically gives the Commission the same power of authorizing that the Director of the AEPD presently enjoys. Although there is some criticism50 from the Art.29 Data Protection Working Group in respect to the application of the exceptions mentioned above, the Spanish Courts somehow went in the opposite direction. The Spanish Supreme Court51, in 2006, declared that the Spanish Agency could not regulate or impose proceedings such as further information regarding the transfer of data within the EEA. The reasoning was that if the Spanish legislation and the Directive itself established such exceptions the AEPD could not, by the means of code of proceedings impose such obligations. 5.2.1. Authorisation through AEPD As the Art.33 LOPD mentions, in order to be allowed by the AEPD’s Director, some guarantees should be provided before the transfer. Those guarantees come often in a form of contractual clauses, good professional practice rules or BCRs. Regarding contractual clauses there are two options. The data exporter can provide an ad hoc contract and it will be analysed by the AEPD, or he can make use of one of the SCCs provided by the European Commission52. Both options are brought by the Regulation LOPD, Art.70. The last version of the SCC brings some interesting provisions regarding enforcement, see above. It is to early to assess the consequences of such provisions in Spain, but it is a start regarding the compensation for data breaches. But in view of this first option for the data transfer, it seems that the guarantees are in place and the enforcement is greatly facilitated, giving that under this contract, the data exporter will be held responsible for the damages, whether caused by him or not, and that the national legislation of where the data subject is will be applied. 49list of approved countries is available at: http://ec.europa.eu/justice/policies/privacy/thridcountries/ index_en.htm [Last accessed: 30 May 2011] 50Art. 29 Data Protection Working Party, “Working document on a common interpretation of Article 26(1) of Directive 95/46/EC”, 24 October 1995, WP 114 51http://sentencias.juridicas.com/docs/00257672.html [Last accessed: 30 May 2011] 52Decisions 2001/497/CE, 2002/16/CE, 2004/915/CE and 2010/87/UE. Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 333 The third option of the Spanish data exporters are the BCR or Standard Codes of Conduct (Art.32 LOPD). Those rules are designed when a group of companies from the same affiliated group wants to transfer data between their companies. It is also possible to be a sectoral rule (therefore not the same group of companies), proposed for example by an association (Title IX, Chapter V of RLOPD). One main issue regarding the binding effect of those rules is the provision of Art.72 (2) of the RLOPD: “The codes of conduct shall have the status of codes of ethics or good professional practice and shall be binding on subscribers.” One request is that the rules are binding, and consequently the Spanish legislation could regulate the private data transferred (Art.70.4 LOPD). The code can also regulate the compensation for data subjects. In a presentation made by the AEPD Director on problems regarding the International Transfer of Data53, it was highlighted that the lack of uniformity in several European legislation and foreign legislation, would result in some uncertainty regarding data protection and application of such BCR as an instrument of protection. This is foreseeable, once most of the sector rules come as a mean of self-regulation and in many cases are merely recommendations, not binding. In order to provide enough guarantees for a data transfer (as requested by the Art.33 LOPD and Art.72 (2) RLOPD), some binding instruments would be necessary, like a contract. Only by such instrument all the units of the company, all employees and all further companies engaged in a business relation would be obliged to follow the Spanish data protection rules, and therefore provide enough guarantees. The result of such observations is that although some options to fulfil the requirements are offered, in many cases some contractual clauses are necessary in order to ensure that data importer or processors are under the scope of Spanish legislation. 5.2.2. Subcontracting I n a consultation54 addressed to the AEPD, it is easily noted how does the Spanish scheme for data transfer works. In such consultation the question of authorization for hiring a sub-processor in a third country that did not provide an adequate level of data protection was possible and what were the options in such case. In his answer, the AEPD first set the standards for hiring a sub-processor within Spain. In such case there were two options: • The sub- processor works on behalf and under the responsibility of the data controller, according to Art.12 (2) LOPD 53Presentation available at https://www.agpd.es/portalwebAGPD/jornadas/transferencias_internacionales_datos/common/pdfs/Problematica_juridica_TIs.pdf 54Answer in Spanish of the consultation available at https://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/transferencias_internacionales/common/pdfs/2004-0582_Subcontrataci-oo-n-de-un-encargado-del-tratamiento-en-tercer-pais-que-no-ofrece-nivel-adecuado-deprotecci-oo-n.pdf [Last accessed: 30 May 2011] 334 Neutralidad de la red y otros retos para el futuro de Internet • The sub processor works on his own name and responsibility, in which case the following conditions: 1. That the hiring of the processor was expressly included in the offer or contract with the data controller; 2. That the acts performed by the sub processor is specified in the contract or offer; 3. That the processing of personal data is done under the data controllers instructions. After setting such conditions in the Spanish environment, the transferring element of third countries was added to the equation. It was highlighted that in the consultation, it was mentioned the possibility of using the Standard Contractual Clauses brought by the decisions of the European Commission, for example the repealed Decision 2002/16/EC. The AEPD expressed that this SCC, as all the other SCCs, did not allowed responsibility of more than one data controller at the same time, only one part of the contract is held responsible for the processing, either the controller or a data processor. This way, in respect to the consultation, it was not possible to obtain the authorization of AEPD to allow the sub-processing in a non-adequate third country, once that it is not possible that both data importer and exporter are data controllers. In a more recent consultation55 the answer was clearer easier to provide. This because the Regulations of the LOPD were already in force and the Art.21 (1) LOPD brings a provision on Possibility of Subcontracting Services. Summarizing the possibilities, the AEPD emphasizes that the Controller must always take part in the contract. It was listed the following options, all of them including the SCC: a)Processor, acting on behalf and responsibility of the controller, signs a contract with the sub processor b)The processor, having the authorization and power to do so in name of the sub processor, signs a contract with the controller. c)The controller and the processor sign a contract which the sub processor adhere by a different instrument with the participation of all parts, controller, processor and sub processor. Those options were the case of applying for the AEPD’s authorization, but there is always the option to transfer the data according to the exceptions of the Art.34 LOPD, as obtaining the data subject authorization or transferring to some of the United States safe harbors. 5.2.3. Alternative route: The derogation of Art.34 (e) LOPD It was cleared limited by the Spanish Courts that the exceptions brought by the EUDPD and implemented in the Art.34 LOPD make unnecessary the authorisation of the AEPD. One of those exceptions is that “e) The data subject has given his unambiguous 55Answer in Spanish of the consultation available at https://www.agpd.es/portalwebAGPD/canaldocumentacion/informes_juridicos/transferencias_internacionales/common/pdfs/2008-0108_Transferencia-Internacional-de-encargado-a-subencargado.pdf [Last accessed: 30 May 2011] Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 335 consent to the proposed transfer.” This exception in many cases can represent an easy way to avoid the analysis of the AEPD for data transfer. This basically put the data exporter in a place where he can choose which route to take: By informing the data subject about the transfer or applying some of the tools for providing a guarantee that would make possible the authorisation of the AEPD. In many cases obtaining the consent of the users or those included in the database may be the easiest option and may tie the hands of the AEPD regarding the avoidance of the transfer of the data to other territories where there are not enough guarantees. The Spanish national legislation brings very few provisions on the consent of data subject, but it can be noted that there is a concern on the fact that this consent was really conscious. This concern reflects in protective provisions regarding this consent, as the Art.11 (3) LOPD. 5.3. The limited role of AEPD According to Art.37 LOPD, the AEPD is entitled to ensure the compliance of the legislation and to impose penalties in case of infringement. Also, the authority can receive complaints (Art.18 LOPD) about infringements and finally impose sanctions. The LOPD suffered a recent reform regarding the administrative sanctions in case of non-compliance to the data protection legislation. The recent Law 2/2011 clearly lowered the sanctions by changing the gravity of some actions, establishing smaller amounts of the fines in case of infringement as well as stopping considering infringement others actions. Apparently in the name of further economic development (main purpose of the Law 2/2011), the data protection should receive lower sanctions. Even though the modifications do not represent a major change, the thinking behind it can be dangerous to the privacy rights in the future. 5.4.Data subject and the compensation for damages But it is important to distinguish that those sanctions are not indemnity for the data subjects that might have their personal data published or illegally transferred. This is an exclusive administrative procedure. In order to obtain compensation, Art.19 LOPD establishes “3. In the case of files in private ownership, the case shall be heard by the civil courts.” Regarding the type of damages the data subject can seek, Art.19 LOPD is not very clear when it says: “[…] suffer damage to their possessions or rights, shall have the right to damages.” It seems that the roles of the type of damages are open, whether it is material or moral damages. Another discussion concerns the types of responsibility applying to the data controller. There is place of compensation by the fact there is a failure to comply with the LOPD, or should the damages be proved? Those answers still need to be explained by the National Courts, once the cases of court actions under the Art.19 are very rare and so far have not called any attention. This is 336 Neutralidad de la red y otros retos para el futuro de Internet because the possibility to recover damage through a long and expensive court action clearly works as a barrier for those trying to enforce their rights. Much better would be the possibility to obtain any kind of fair, secure and inexpensive Alternative Dispute Resolution (ADR). As noted, the recent 2010 European Commission decision regarding the SCC established the possibility of ADR regarding the data importer. Provisions allowing ADR for data exporters or even for data controllers within Spain and EEA would be of great use. In Spain, a regional association of e-commerce of Andalucía decided to offer a mediation services in some cases56. This is a great initiative and should be fostered as a way to give simple and fast means to citizens in obtaining rights to damage. Such alternative would also require a reform of Art.19 LOPD, which restricts such indemnity only to the courts. 6.COMPARATIVE LAW ANALYSIS It is interesting to note how EU Member States implemented the EU-DPD. As to regard the definitions, both legislations (German BDSG and Spanish LOPD) made use of broad definitions of what constitutes a transmission of data or, as defined in Spain, assignment or communication of data. This intends to serve the purpose not to allow the circumvention of the data protection legislation through data transfer actions that could not be considered as a transmission of data. Regarding the damages, some slight difference is found in both legislations. While the BSDG says “…compensate the data subject for damage suffered” the LOPD talks about “… damage to their goods or rights…” Again, this writing difference should not represent different implementation of the EU-DPD, but it seems that the Spanish legislation wanted to clarify that moral damages should also be compensated. The BSDG (§ 4) prohibits international transmission of data if the level of protection cannot be guaranteed, and says that “adequate safeguards” should be in place in order the transmission to be allowed. Meanwhile, the LOPD requires a “comparable protection” and if not, asks for “adequate guarantees” (Art.33 LOPD). Such measures, or guarantees, may consist in an open-list once the Individual Contractual Clauses may also be suitable to provide the level of protection required for a transmission. Nevertheless, the Spanish legislation also mentions the use of Code of Conduct (Art.33) as a tool for ensuring the data privacy protection. Such small differences do not result in greater difference in the way companies can look for national legislation compliance in case of transmission for third countries. The practical guide brought to the German Law above, is as well suitable to the Spanish Legislation. Still, legislation within the EU is not harmonised enough. The German Approach to the Safe Harbor Principles shall serve as one example. Even the European Data Protection 56Information about the service is available at the webpage http://www.protecciondedatosenandalucia. es/?p=414 [Last accessed: 30 May 2011] Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… 337 Supervisor states that “ […] International transfers (Articles 25-26). This is an area which has given rise to widespread criticism because of the lack of a uniform practice throughout the EU. Stakeholders criticised that the Commission’s decisions on adequacy are interpreted and implemented very differently by the Member States. Binding Corporate Rules (BCRs) are a further element where the EDPS recommends further harmonisation (see Chapter 9)”57. 7.CONCLUSION Cloud Computing is deemed to become the standard technological solution in the world. Will the data protection measures be able to keep path with the technology boost of easiness of communications? While the countries struggle to provide data protection, and avoid that data from their territory is not be transfered to data “paradises” where control of privacy and confidentiality is inexistent, the international commerce demands more and more transfer of data. It is also clear that data protection cannot be limited to EU members, US or a short list of countries. The need of an international cooperation regarding minimal global standards (original idea of the 1980 OECD initiative for establishing principles of data protection) is essential to provide a definite solution for this global problem. Meanwhile, the supervisory agencies try to ensure compliance without delaying the transfer of data to companies. The solution may consist of several measures. It should consist of a technological neutral solution, otherwise it would fall in likeliness to be overlapped by short-term future technologies. As an essential mean for data transfer (and maybe the only one applied), Net Neutrality should also be respected. More efficient schemes of authorisations, mainly from the EU, should be placed as soon as possible for the supervisory agencies. And, maybe the most urgent call, better enforcement for data breaches including easier and more accessible compensation for non-compliance with data privacy legislations should be provided to citizens. This last solution may lead to a movement of clear and effective international legislations. Each data exporter finds oneself confronted with this kind of decision tree if exporting data from Spain or Germany: • Export to EU/EEA members only Export on the basis of Art. 26 (1) EU-DPD derogations (e.g. consent of the data • subject) • Export to US companies who join the Safe Harbor Programme, together with a previous check of the national supervisory authority´s opinion on Safe Harbor 57Opinion of the European Data Protection Supervisor on the Communication from the Commission to the European Parliament, the Council, the Economic and Social Committee and the Committee of the Regions - “A comprehensive approach on personal data protection in the European Union, p. 14, http://idpc.gov.mt/dbfile.aspx/EDPS_11.pdf [Last accessed: 30 May 2011] 338 Neutralidad de la red y otros retos para el futuro de Internet • Export to countries included in the EU Commission´s list of countries with adequate protection level Export to others countries and using other contractual instruments only under authorisation of the national supervisory authority after providing guarantees. Anyhow, the exporter should use one of the contractual instruments elaborated by the EU. Each of the instruments has its specific advantages and disadvantages, the choice of the “right” instrument depends on the affected data, data flows, structure of his affiliated group and, in the end, the value which the data security has in the own company. In particular cases it can also make sense to use different instruments for different data, streams or company shares. The following table58 tries to summarise the mentioned advantages and disadvantages as a kind of “roadmap”: SCC BCR Safe Harbor Binding in-house guidelines concerning the handling of personal data Observation of certain Safe Harbor Principles through the US company including selfcertification. description Contracts with given clauses of the EU commission implementation cost (+) Quick and easy convertible, because standard clauses in which only appendices have to be filled out. (-) High conversion expenses because of comprehensive content defaults (+) Quick and slightly introduceable, because selfcertification and relatively general principles (-) Considerable administrative expenses by different obligatory compulsory registrations and obligations to obtain a permit in EU member states (-) Protracted procedure to obtain the approval of all supervisory authorities, however, at last facilitated by mutual recognition. (-) Increasingly unclear if huge amount of group companies, if net-like data transfers (transmission of many companies to many companies) and if changes in data directions and group structure 58Based upon: HELBING, T., “Datenschutz im Konzern: Internationale Datentransfers (Teil 2)”, German version available at http://www.thomashelbing.com/de/datenschutz-konzern-internationaledatentransfer-teil-2-safe-harbor-bcr-binding-corporate-rules-eu-standardvertragsklauseln [Last accessed: 30 May 2011] Data transfer from Germany or Spain to third countries. Questions of civil liability for privacy rights… SCC 339 BCR Safe Harbor (+)Individual adaptation to the specific features of the group company possible (-)No adaptation to the commercial law specifications of the group company (+) promotes consciousness for data security in the company (+) Activation of subcontractors slightly possible (-) Liability of an EU-group company for braches of privacy rights of group company beyond the EU (+) Suitable to standardise data security level within the whole affiliated group and to produce data security organisation andcompliance. (-) Surveillance of the FTC individualisation opportunities (-) None / difficult adaptation to the commercial law specifications of the group company liability (-) joint and several liability of the exporting and importing group company (-) Group companies in third countries submit to EU regulations/supervision special features (+) Demonstrates to the outside a high value of the data security in the group (-) Only for transfer in US possible, as far as receiver is subjected to supervision of the FTC is defeated (-) Scepticism of some (e.g. German) supervisory authorities typical use Short-term conversion from easy (e.g., star-shaped) and static (itself not changing) data flows. Medium-term and long-term conversion of a comprehensive strategy to the safeguarding of data security level, implementing of a data security organisation and safeguarding the data security compliance in big affiliated groups. US companies which receive subsidiaries in the EU / EWR (star-shaped data flow) 8.BIBLIOGRAPHY Aldhouse, F., “The transfer of Personal Data to Third Countries Under the EU Directive 95/46/EC”, International Review of Law, Computers & Technology, Issue 13, Volume 1, p. 75 - 79. Helbing, T., “Datenschutz im Konzern: Internationale Datentransfers (Teil 2)”, German version available at http://www.thomashelbing.com/de/datenschutz-konzern-interna- 340 Neutralidad de la red y otros retos para el futuro de Internet tionale-datentransfer-teil-2-safe-harbor-bcr-binding-corporate-rules-eu-standardvertragsklauseln [Last accessed: 30 May 2011] Kuner, C., “An international legal framework for data protection: Issues and prospects”, Computer law & Security Review, 2009, vol. 25, Issue 5, p. 307 - 317 Wang, F.F. And Griffiths, N., “Protecting privacy in automated transaction systems: A legal and technological perspective in the European Union”, International Review of Law, Computers & Technology, 2010, Issue 24, Volume 2, p. 153 - 162 18 La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia en una sociedad globalizada Inmaculada López-Barajas Perea Profesora Contratada Doctora de Derecho Procesal de la Universidad Nacional de Educación a Distancia Abstract: La aplicación de las nuevas tecnologías de la información y de la comunicación ha supuesto la superación de las formas tradicionales de comunicación. La facilidad de acceso así como el carácter anónimo y descentralizado de la red facilita la comisión del delito y dificulta su persecución. Los esquemas clásicos de actuación de las autoridades encargadas de la prevención y persecución de los delitos han quedado obsoletos. Resulta necesario acudir a nuevas técnicas de investigación. Se abre paso el desarrollo de las tecnologías dirigidas a la interceptación de las comunicaciones que permiten además el almacenamiento y reutilización de la información obtenida. En la utilización de estos modernos instrumentos resulta necesario ponderar despacio la injerencia en la esfera de los derechos fundamentales, aun en el caso de que estén previstas en la Ley, para que no se desvirtúe su contenido esencial dada la potencia de la tecnología utilizada. Como ha dicho el Tribunal Europeo de Derecho humanos la vida privada es un término abierto no susceptible de una definición exhaustiva, que deber ser interpretado a la luz de las condiciones actuales de vida propias de la Sociedad de la información en la que estamos inmersos para proteger al individuo de forma real y efectiva en aquellos ámbitos a los que se refiere. Esta realidad contrasta con la parquedad de nuestra regulación vigente. Resulta urgente una actualización de nuestra normativa procesal como medio de confrontación para lograr la represión eficaz de estas nuevas formas de delincuencia dentro del respeto a los principios básicos del Derecho Penal y del proceso debido. Palabras clave: privacidad, intimidad, protección de datos, derecho al secreto de las comunicaciones, investigación penal, tecnologías de la comunicación y de la información. 1.La sociedad de la información y la protección de los derechos La aplicación de las nuevas tecnologías ha supuesto la superación de las formas tradicionales de comunicación, mediante una expansión de los contenidos transmitidos, que abarcan no sólo la voz, sino también otros datos en soportes y formatos diversos. Hasta hace pocas décadas la telefonía fija era la única vía de telecomunicación al alcance real de la ciudadanía. Hoy se puede afirmar que las comunicaciones telefónicas clásicas han quedado superadas o, mejor dicho absorbidas, por las telemáticas o electrónicas. Las centrales digitales de conmutación automática, totalmente electrónicas y controladas por ordenador, permiten 342 Neutralidad de la red y otros retos para el futuro de Internet además multitud de servicios complementarios al propio establecimiento de la comunicación como por ejemplo los denominados servicios de valor añadido1. El uso generalizado de la telefonía móvil ha ampliado considerablemente las facultades de control de los sujetos dado el enorme volumen de información que puede obtenerse y registrarse como consecuencia de su utilización. Los operadores disponen de una gran base de datos que permite almacenar multitud de datos, entre otros, los datos de localización que indican la posición geográfica del equipo terminal de un usuario2. El número de personas que participan en esos procesos es cada vez mayor, en contraste con lo que sucedía hace escasos años en que sólo unos pocos tenían acceso a las nuevas formas de telecomunicación. Una de las características básicas de la comunicación en Internet consiste en la existencia de unas mínimas barreras de entrada para la comunicación, tanto para emisores como para los receptores. Se trata de un espacio abierto a los usuarios que pueden acceder a la información y a los servicios propios de la red cualquiera que sea la parte del planeta en que se encuentren3. La instantaneidad y la desaparición de distancias son las notas que caracterizan las comunicaciones que se producen en la nueva realidad derivada del progreso tecnológico4. Además, el acceso a internet constituye no solo un servicio sino un derecho que los poderes públicos deben garantizar y proteger. El derecho a acceder libremente a la red es un derecho cuya titularidad corresponde a todas las personas. Por ello, los poderes públicos deben adoptar las medidas necesarias para que el acceso a Internet sea universal, de forma que las nuevas tecnologías estén al alcance de todos los sujetos en cualquier punto del Estado, por remoto que éste sea y, a ser posible, en las mismas condiciones que en cualquier gran ciudad5. Deben desarrollarse las medidas necesarias para evitar que la red sea accesible a los ciudadanos únicamente en función de criterios de rentabilidad6. La Unión Internacional de Telecomunicaciones, en la Conferencia Mundial de Desarrollo de Telecomunicaciones de 2002, señaló que corresponde a los gobiernos crear y promover un entorno propicio que permita un acceso razonable y asequible a los servicios básicos de telecomunicaciones para todos. La Directiva 2002/22/CE, relativa al servicio universal y a los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas contempla ya el ac- 1Wikipedia.org. 2PÉREZ GIL, J., ”Los datos sobre localización geográfica en la investigación penal”, en Protección de datos y proceso penal (Coord. Pedraz Penalva), La Ley, 2010, pp. 307-353. 3LLANEZA GONZÁLEZ, P., Internet y comunicaciones digitales, Bosch, Barcelona, 2000, p. 207. 4Vid. URBANO CASTRILLO Y MAGRO SERVET, La prueba tecnológica en la Ley de Enjuiciamiento Civil, Thomson-Aranzadi, 2003. 5En la Unión Europea, la iniciativa de 1999 denominada “e-Europa. Una Sociedad de la Información para todos”, puso de manifiesto el insuficiente desarrollo de las nuevas aplicaciones y servicios, todavía lentos, inseguros, caros y poco extendidos entre la población. 6Vid. Comisión Especial sobre redes informáticas, Boletín Oficial de las Cortes Generales Senado, 27 de diciembre de 1999. La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia… 343 ceso a Internet como parte del servicio universal de telecomunicaciones. Por su parte, la Ley General de Telecomunicaciones 32/2003, de 3 de noviembre, establece que la conexión a la red telefónica pública debe permitir comunicaciones de fax y datos a velocidad suficiente para acceder de forma funcional a Internet. El hecho de que las nuevas tecnologías se hayan incorporado en la gestión y control de los servicios públicos más importantes de la sociedad refuerza la necesidad de garantizar su acceso a todos los sujetos. Sin perjuicio de la protección otorgada por la legislación general para la defensa de los consumidores y de la normativa específica sobre protección de datos, recientemente se ha establecido un régimen de protección específica para los usuarios de los servicios de comunicaciones electrónicas que incluye nuevas garantías y derechos adicionales en sus relaciones con los operadores fortaleciendo así su nivel de protección. El art. 31 del RD 899/2009, de 22 de mayo, por el que se aprueba la Carta de Derechos del Usuario de los Servicios de Comunicaciones Electrónicas dispone que la protección de datos personales en los servicios de comunicaciones electrónicas se regirá por la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, por el título V del Reglamento aprobado por el Real Decreto 424/2005, de 15 de abril y, en lo no previsto por dichas normas, por lo dispuesto en la legislación vigente sobre protección de datos de carácter personal. Pero, el carácter claramente positivo de los avances tecnológicos en el ámbito de la telefonía y de las comunicaciones electrónicas al que nos hemos referido, no impide que su uso pueda derivarse hacia la consecución de fines delictivos. El carácter anónimo y descentralizado de la red ha sido aprovechado por los criminales para comunicarse y cometer más delitos. Internet es un medio perfecto para el anonimato. La usurpación de la identidad digital es una práctica cada vez más frecuente. La facilidad para generar nuevos dominios o accesos a la red, tanto localizados como remotos, han dejado anticuados los esquemas clásicos de actuación utilizados por las autoridades encargadas de la prevención y persecución de los delitos. Para contrarrestar los sofisticados medios de que se sirven los grupos criminales organizados, así como el carácter internacional de su actividad, resulta necesario recurrir a nuevas técnicas de investigación7. La Policía judicial tiene que contar con los medios necesarios toda vez que la eficacia de la actividad probatoria se fundamenta, en última instancia, en la eficacia de la actuación policial previa. Se abre paso el desarrollo de las nuevas tecnologías dirigidas a la interceptación de las comunicaciones que a su vez permiten el almacenamiento y reutilización de la información obtenida. Esta realidad contrasta con la parquedad, insuficiencia e inadecuación de nuestra regulación procesal vigente. La lucha contra la delincuencia debe producirse dentro de los límites autorizados por el Convenio Europeo sobre Derechos Humanos, de tal forma que las medidas adoptadas no reduzcan los niveles de protección de los derechos fundamentales que caracterizan las sociedades democráticas. 7ZARAGOZA AGUADO, J. A., “Tratamiento penal y procesal de las organizaciones criminales en el Derecho español. Especial referencia al tráfico ilegal de drogas”, en Delitos contra la salud pública y el contrabando, CGPJ, 2000. 344 Neutralidad de la red y otros retos para el futuro de Internet 2.El secreto de las comunicaciones El secreto de las comunicaciones se reconoce como garantía en todas las Constituciones, así como en las normas internacionales, entre otras, en la Declaración Universal de Derechos Humanos8 y en el Pacto Internacional de Derechos Civiles y Políticos9. En una sociedad tecnológicamente avanzada como la actual, el secreto de las comunicaciones constituye no sólo una garantía de la libertad individual sino de otros múltiples derechos y libertades como la propiedad, el secreto del sufragio activo, la libertad de opinión, ideológica y de pensamiento, la libertad de empresa o la confidencialidad de la asistencia letrada. Como ha declarado el Tribunal Constitucional, constituye un instrumento de desarrollo cultural, científico y tecnológico colectivo y, en todo caso, una garantía del pluralismo y de la democracia10. Basta recordar que, el secreto de las comunicaciones, concretado en el secreto postal, y por tanto, con el ámbito muchísimo mas reducido que en la actualidad, constituyó un pilar fundamental de la Revolución Francesa en su lucha frente al poder del Estado. En nuestro texto constitucional se reconoce, con el rango de derecho fundamental, en el art.18.3, según el cual “se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial”. Queda sujeto a la protección reforzada que establece el que art.53.2 CE de manera que cualquier ciudadano podrá recabar su tutela ante los Tribunales ordinarios por un procedimiento basado en los principios de preferencia y sumariedad y, en su caso, a través del recurso de amparo ante el Tribunal Constitucional. El art. 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales11, de forma más amplia, establece que toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. El Tribunal Europeo de Derechos Humanos ha puesto de manifiesto que la vida privada es un término abierto no susceptible de una definición exhaustiva, que deber ser interpretado a la luz de las 8En su art. 12 establece que “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y su reputación. Toda persona tiene derecho a la protección de la Ley contra tales injerencias y ataques”. 9Con idéntico contenido, su art. 17 dispone que“1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y su reputación. 2. Toda persona tiene derecho a la protección de la Ley contra esas injerencias y ataques”. 10SSTC 281/2006, 56/2003, 123/2002. 11Art. 8 “1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su Correspondencia. 2. No podrá haber injerencia de la autoridad pública en el ejercicio de este derecho salvo cuando esta injerencia esté prevista por la Ley y constituya una medida que, en una sociedad democrática, sea necesaria para la seguridad nacional, la seguridad pública, el bienestar económico del país, la defensa del orden y la prevención de las infracciones penales, la protección de la salud o de la moral, o la protección de los derechos y las libertades de terceros”. La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia… 345 condiciones actuales de vida propias de la Sociedad de la información en la que estamos inmersos para proteger al individuo de forma real y efectiva en aquellos ámbitos a los que se refiere12. Por su parte, el art. 33 de la Ley General de Telecomunicaciones 32/2003, de 3 de noviembre, dispone que los operadores que exploten redes públicas de comunicaciones o que presten servicios de comunicaciones electrónicas disponibles al público deberán garantizar el secreto de las comunicaciones de conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar las medidas técnicas necesarias. En análogo sentido se manifiesta el art. 18 g) del Reglamento de Servicios de Comunicaciones Electrónicas aprobado por RD 424/2005, de 15 de abril, según el cual los operadores que exploten redes públicas de comunicaciones electrónicas deberán procurar la seguridad de las redes públicas contra el acceso no autorizado y garantizar la confidencialidad de los mensajes transmitidos y el secreto de las comunicaciones. Mas recientemente, el art. 5.2 del Real Decreto 899/2009, de 22 de mayo, por el que se aprueba la carta de derechos del usuario de los servicios de comunicaciones electrónicas, dispone que los operadores no podrán acceder a la línea de un usuario final sin su consentimiento expreso e inequívoco. La doctrina13 ha destacado la enorme virtualidad expansiva del derecho a la vida privada y al secreto de las comunicaciones en un contexto en el que existe una gran capacidad tecnológica de control social en manos del Estado. La garantía del derecho a la esfera privada es uno de los grandes desafíos de los ordenamientos jurídicos en la actualidad toda vez que los ciudadanos se sienten cada vez más amenazados en su ámbito de libertad personal. Como ha señalado nuestro Tribunal Constitucional, los avances tecnológicos que en los últimos tiempos se han producido en el ámbito de las telecomunicaciones, especialmente en conexión con el uso de la informática, hacen necesario un nuevo entendimiento del concepto de comunicación y del objeto del derecho fundamental, que extienda la protección a esos nuevos ámbitos, como se deriva necesariamente del tenor literal del art. 18.3 CE14. Nuestra jurisprudencia se enfrenta al nuevo reto de tener que delimitar los riesgos que para la esfera privada se derivan de la utilización en la investigación penal de las modernas técnicas de investigación15. 3.La protección de datos de carácter personal, la intimidad y el secreto de las comunicaciones El sector de las comunicaciones electrónicas es un ámbito donde confluyen tres derechos fundamentales íntimamente relacionados: el derecho a la intimidad, el derecho al secre- 12Caso Raninen c. Finlandia, Sentencia de 16 de diciembre de 1997; Caso Burghartz c. Suiza, Sentencia de 22 de febrero de 1994. 13ARZOZ SANTISTEBAN, X., “Derecho al respeto de la vida privada y familiar” en Convenio Europeo de Derechos Humanos. Comentario sistemático, Thomson-Civitas, 2004, p. 260. 14STC 70/2002. 15PÉREZ GIL, J.,”Los datos sobre localización geográfica en la investigación penal”, op. cit., pp. 346 Y 347. 346 Neutralidad de la red y otros retos para el futuro de Internet to de las comunicaciones y el derecho a la protección de datos frente al uso de la informática, también denominado derecho a la autodeterminación informativa16. La especificidad de los intereses jurídicos protegidos en cada caso supone el reconocimiento de la posibilidad de delimitar progresivamente determinados aspectos parciales pero sustantivos de la vida privada y convertirlos en contenidos materialmente autónomos, susceptibles de aplicación separada e independiente respecto del derecho general al respeto a la vida privada17. Así, aunque que se trate de derechos conexos, resulta necesario proceder a su delimitación toda vez que se están sujetos a un régimen jurídico diferente. Un claro ejemplo viene representado por el derecho a la protección de datos que ha adquirido con el tiempo un estatus jurídico propio y ha sido reconocido por nuestro Tribunal Constitucional como un derecho fundamental autónomo respecto a la intimidad18. Encuentra su fundamento en el art.18.4 CE y se regula por la Ley 15/1999, de 13 de diciembre de Protección de Datos de Carácter Personal. En el ordenamiento comunitario su régimen jurídico se integra por la Directiva 95/46/CE, relativa a la protección de las personas físicas en lo que respecta al tratamiento de los datos personales y a la libre circulación de estos datos y, por la Directiva 2002/58/CE relativa la tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas. La libertad informática o derecho a la autodeterminación informativa ha sido calificado por una parte de la doctrina19 como un derecho fundamental propio de la actual sociedad de la información en la que estamos inmersos. Los partidarios de esta posición20 consideran que no existe ningún problema para que se produzcan nuevas concreciones o nuevos “desprendimientos” de derechos fundamentales vinculados al desarrollo tecnológico. De hecho, el Tribunal constitucional Alemán ha reconocido recientemente el nuevo derecho fundamental a la integridad de los sistemas técnicos de información frente a las intromisiones que se producen como consecuencia de la aparición de técnicas de acceso on line que permiten obtener de forma remota información de un sistema informático sin necesidad de acceder al espacio físico en el que se encuentra situado (programas espía- spyware). Esta conducta que supone una grave in- 16MARTÍN RETORTILLO BAQUER, L., “Consideraciones comunes a los artículos 49, 50 y 51 de la Ley General de Telecomunicaciones”, en AAVV, Comentarios a la Ley General de Telecomunicaciones, Cívitas, Madrid, 1998, p. 428. 17Cfr. ARZOZ SANTISTEBAN?, X., “Derecho al respeto de la vida privada y familiar” en Convenio Europeo de Derechos Humanos, op. cit., p. 256. 18Vid. STC 292/2000. 19OLIVER LALANA, D., “El derecho fundamental virtual a la protección de datos. Tecnología transparente y normas privadas”, Diario La Ley, Nº 5592, de 22 de julio de 2002; ÁLVAREZ GARCÍA, F., “El acceso por parte de las Fuerzas y Cuerpos de Seguridad del Estado a ficheros de datos personales”, en Protección de datos y proceso penal (Coord. Pedraz Penalva), La Ley, 2010, pp.65-67; PÉREZ LUÑO, A. E., “El derecho a la autodeterminación informativa”, Anuario de jornadas 1989-1990, Servicio de Estudios del IVAP, 1991, pp. 299-331. 20ÁVAREZ GARCÍA, F.J., “El acceso por parte de las fuerzas y cuerpos de seguridad del Estado a ficheros de datos personales”, en Protección de datos y proceso penal (Coord. Pedraz Penalva), La Ley, 2010, p.65. La privacidad de las comunicaciones en la investigación penal: uno de los retos de la justicia… 347 trusión en la intimidad de los usuarios afectados no se encontraba adecuadamente tutelada por el derecho a la inviolabilidad del domicilio. Por ello, afirma que será la evolución tecnológica la que marcará el paso en esta materia (BVerfGE 27 de febrero de 2008). De forma diferente, otros autores21 entienden que el nuevo derecho fundamental a la libertad informática no es tal, sino que constituye una manifestación más del derecho a la intimidad determinado por el uso generalizado de las nuevas tecnologías de la información y la comunicación a través de medios electrónicos y telemáticos. Su contenido se concreta en el derecho que tiene toda persona a controlar la información sobre si misma cuando sus datos personales han sido sometidos a tratamiento informatizado. Por ello, consideran que el uso de la informática no es más que una nueva forma de manejar la información. Con objeto de fijar el régimen jurídico al que deben adscribirse los datos de tráfico y, en consecuencia, las garantías para que sea lícita su utilización, tomamos como punto de partida los pronunciamientos del Tribunal Constitucional sobre el contenido del art.18 de nuestro Texto Constitucional. En primer lugar, debe delimitarse el ámbito del derecho a la protección de datos con respecto al derecho a la intimidad. A juicio del Tribunal Constitucional, el derecho fundamental a la protección de datos, comparte con el derecho a la intimidad el objetivo de ofrecer una eficaz protección constitucional de la vida privada personal y familiar, si bien se diferencia del mismo en dos aspectos fundamentales. La primera nota distintiva se refiere al objeto de protección del derecho fundamental a la protección de datos que es más amplio. No se reduce sólo a los datos íntimos de la persona sino a cualquier tipo de dato personal, sea o no íntimo, cuyo conocimiento o empleo por terceros pueda afectar a sus derechos, sean o no fun