Aspectos Legales Del Comercio Electrónico No Solicitado

Transcripción

Aspectos Legales Del Comercio Electrónico No Solicitado
Documento
Distribuido Por:
http://www.CapsulasDeMarketing.com
“Capsulas de Marketing” By Omar Jareño Vargas  2007 -2010
Aspectos legales del correo electrónico no solicitado
por Pablo A. Palazzi
Publicado originariamente con el título “Aspectos legales del correo electrónico no solicitado (derecho a
enviar, derecho a no recibir y a no distribuir correo electrónico)”, en revista Jurisprudencia Argentina, tomo
2004-I-, fasc. 6, Lexis Nexos, febrero 2004. Se agradecen los comentarios y sugerencias de Eduardo
Mercovich de iCAUCE Argentina.
1.Introducción.
Este trabajo analiza los problemas legales creados por el envío de correos
electrónicos no solicitados a través de Internet. A diario, millones de usuarios de
Internet reciben ofertas de bienes y servicios y otras comunicaciones a través de
su correo electrónico1. En la mayoría de los casos, los usuarios nunca solicitaron
recibir esas ofertas. Pero lo que tiene de característico este hecho es que este
medio de publicidad ha superado todos los limites imaginables. Por ejemplo, en el
mes de mayo de 2003 el tráfico en la red llegó a estar constituido por la mitad de
esta clase de comunicaciones.
La publicidad es y ha sido un medio legal de promoción de bienes y servicios.
Pero con Internet, estos correos provocan una serie de trastornos y generan
situaciones legales que requieren una solución especial.
2.- Caracterización del correo electrónico no solicitado.
En este artículo explicaremos porqué en el ámbito electrónico el envío de correos
no solicitados debe ser considerado ilegal y abusivo. Si bien el spam parece ser
una cuestión menor, en realidad produce problemas graves en la red, en los
usuarios y en los proveedores de servicios de Internet (en adelante "ISP" por
Internet Service Provider) que justifican su atención especial por parte del
Derecho2.
En Estados Unidos este fenómeno ha recibido el nombre de “spam”3, como forma
de denominar “algo molesto”. Pero también se suele hablar de comunicaciones no
solicitadas, o se lo engloba con el término mas general de marketing directo o
electrónico, aunque este último término es mucho mas amplio. El spam ha sido
rebautizado con diferentes nombres. Ahora es posible oír hablar de “permissionbased email” o de “opt -out email”.
Para ser considerado spam, el mensaje electrónico en principio debe cumplir con
estos requisitos (i) no debe contener la identidad del receptor del mensaje; (ii) el
mensaje debe haber sido enviado indistintamente a toda una gran clase de
usuarios; (iii) el receptor no debe haber consentido previamente el mensaje y (iv)
la transmisión y recepción del mensaje ofrece una ventaja desproporcionada al
remitente, puesto que el proveedor de acceso a Internet o el usuario cargan con
los costos económicos del mismo.
En este trabajo nos referimos a estas comunicaciones como “spam” y
denominamos “spammers” a quienes venden esta información o envían esos
correos en nombre de terceros o en nombre propio. No entran dentro de esta
definición las campañas de publicidad orientadas a determinados grupos, donde
1
En este trabajo nos limitamos exclusivamente a la publicidad por correo electrónico, excluyendo
la recibida a través de otros medios (como ser ventanas, pop ups o banners) o el uso de cookies u
otras técnicas de rastreo y recolección de datos personales.
2
Los aspectos regulatorios (legales y administrativos) serán analizados en otro artículo.
3
El término proviene de un sketch que realizaba un programa homoristico de television
denominado “Monty Python´s Flying Circus” en donde la palabra “spam” (carne enlatada) era
repetida
hasta
el
absurdo
en
un
menú
de
un
restaurant.
Ver
http://www.people.man.ac.uk/~zlsiira/Netiquette/spam.html y Kadow's Internet Dictionary, at
http://www.msg.net/kadow/answers/.-
existe una relación previa –contractual o de consumo- que presupone la
comunicación entre las partes por algún medio.
Las características (o críticas)4 que se atribuyen a esta forma de marketing digital
son:
a) Es un medio casi gratuito de hacer publicidad, donde los costos recaen en
quien recibe el mensaje o en quien lo transporta pero no en quien lo origina. En
éste caso los problemas superan el ámbito de la privacidad para entrar en el del
derecho de propiedad y en especial los daños económicos a los ISP.
Por ejemplo, Compuserve llegó a transportar 1.8 millones de mensajes por día de
la empresa Cyber Promotions, hasta que obtuvo una medida cautelar
prohibiéndole el envío de esos mensajes5. Esta situación perjudicaba el tiempo de
conexión y el uso y capacidad de la red de Compuserve. En octubre de 2002,
America Online fue indemnizada en siete millones de dólares por los daños
producidos por una empresa dedicada a la práctica del spam que había enviado a
los usuarios de AOL cerca de 1 billón de mensajes con información sobre sitios
para adultos6.
A este costo para empresas generado por el uso de servidores debemos sumar el
costo que se impone a los usuarios de Internet. Aquí el costo para usuarios
individuales no se refiere a la conexión a Internet (en general es una tarifa fija)
sino al gasto telefónico debido al incremento del tiempo de conexión por tener que
“bajar” del servidor los mensajes no solicitados7.
Este costo ahora está también alcanzando a las empresas que no son ISPs. Las
últimas estadísticas calculan que cerca del 40% de correos que reciben las
empresas constituyen spam y el bloqueo de estos emails no solicitados le cuesta
al departamento de tecnología de cada empresa cerca de 20 dólares anuales por
usuario8. Un informe elaborado por Ferris Research señalaba el costo anual del
spam en $8.9 millones para empresas norteamericanas, $2.5 millones para
empresas Europeas, y $0.5 millones para ISPs9.
Una encuesta realizada por Brightmail indica que el spam representaba cerca del
26% del trafico de toda la red de correos y en el 2003 algunos ISPs ya denuncian
que el spam representa más de la mitad de su tráfico. En nuestro país, por
ejemplo, Yahoo Argentina bloquea 9 de cada 10 correos electrónicos. No debe
sorprender entonces que los ISP ubican al spam como el motivo principal de las
quejas que reciben de sus usuarios. America Online considera que recibe cerca de
cien mil quejas -digitales, por supuesto- por día. A nivel personal, la consultora de
IT Jupiter Media Metrix estima que cada usuario de Internet recibió 571 mensajes
de spam en el año 2001, y que el año 2006 ese número se triplicará en 1479
emails anuales10. Finalmente, la UE concluyó en un extenso informe que el correo
basura costaba a los usuarios europeos cerca de diez billones de euros por año11.
Al iniciar una demanda en junio de 2003 contra quince grupos de empresas que
realizaban spam, Microsoft señaló que el 80% del correo que circulaba por su red
–2.5 billones de correos diarios- constituía spam12.
4
Ver por ejemplo http://spam.abuse.net/overview/spambad.shtml
Similares acciones han sido iniciadas por diversos proveedores. Ver el comentario de estos casos
en el punto 4.1 de este trabajo.
6
Ver “Aol awarded $7 million for spam damages”, nota publicada en SilliconValley.com.
7
Además, las conexiones de banda ancha que no implican costo telefónico son muy reducidas en
Argentina.
8
Ver Spam Losses, en The Controller's Report, February 2003.
9
Disponible en http://www.ferris.com/offer/spam.html
10
Cifras citadas por Michael Jacobs, David Naylor, Megan Auchincloss, David
Melaugh, "Spam Wars", en IT LAW TODAY May 2002, ITLT 10.4 (19).
11
El
informes
se
puede
consultar
en
http://europa.eu.int/comm/internal_market/privacy/studies/spam_en.htm
12
Saul Hansell, Microsoft Sues 15 Groups in Broad Attack on Spam, The New York Times,
18/7/2003.
5
2
b) El correo no solicitado afecta el funcionamiento de la red y congestiona el ancho
de banda de Internet. Los programas de spam suelen configurar el envío de sus
mensajes a través de servidores “inocentes” (open relays) para no ser bloqueados.
Esto hace que los accesos y espacios del servidor se vean sobrecargados y a
veces bloqueados, su detección y eliminación requiere recursos humanos y
temporales de la empresa en desbloquear y en atender quejas de los usuarios,
quienes a veces terminan culpando al ISP por el envío del correo. La mayor parte
de las veces el envío se realiza desde una cuenta temporaria que se abre solo con
esa finalidad hasta que es desactivada al ser descubierta por las quejas de
usuarios (solo cuando el ISP colabora y se interesa por estos temas).
Pero el problema del spam no hace sino agravarse. El tráfico aumenta a medida
que se incrementa el numero de usuarios -lo que ocurre también en Argentina13-, y
por ende resulta mas atractivo utilizar este medio de comunicación y promoción
mientras mas llegada tiene a los usuarios. No nos llama la atención entonces la
estadística que señala que el spam se incrementó en un 150% en el año 2002 en
Estados Unidos14.
Otro informe de julio del año 2002 señalaba –con base en datos de tres ISPs- que
el spam totalizaba el 36 % de los mensajes de correo electrónico viajando a través
de Internet, lo que marcaba una gran diferencia con el 8 porciento del año
anterior15.
Ello se corrobora también con la disyuntiva en que se encontraba la Comisión
Federal de Comercio norteamericana el año pasado. Como forma de combatir el
spam, ésta agencia había informado a los usuarios de Internet que le enviaran los
correos no solicitados que recibieran para determinar violaciones a las normas
vigentes e iniciar investigaciones. En 1998 solo había recibido 100 mensajes
reenviados por usuarios que se quejaban de las molestias que les ocasionaban los
correos no solicitados. A fines de 2002 recibía 70.000 correos por día y la
colección de correos superaba los 20 millones. El problema en realidad pasaba
por dónde almacenar estos correos, pero es demostrativo de la cantidad de
mensajes no solicitados que circulan sólo en Estados Unidos16. En Argntina,
según mediciones hechas por iCAUCE17, el spam está creciendo 75% al año,
desde hace por lo menos tres años. Con estos datos, es fácil estimar que en unos
años mas, la cantidad de spam nos obligará a cambiar casi semestralmente de
casilla de correo electrónico.
c) El contenido de los mensajes no solicitados. La mayor parte de las veces es
dable advertir que estos mensajes son de dudosa legalidad. Por ejemplo, se
ofrecen decodificadores ilegales de cable para ver programas que requieren una
suscripción especial, CD ROMs con colecciones de software “pirata”, bases de
datos personales y privados obtenidas de empresas y en general de la
13
En diciembre de 2002 se calculaba que había 4,1 millones de usuarios de Internet en Argentina y
1,43 millones de clientes. También se informó que según datos preliminares al 30 de junio de 2002
ya existían 106.000 clientes de servicios de acceso a Internet de banda ancha en Argentina,
incluyendo cable módem, ADSL e Internet inalámbrica, representando un incremento de 9,3% en
relación al año anterior (Cfr. Informe de la consultora Prince & Cooke, en su última edición de
com.Letter publicada en La Nación, 5 de agosto de 2002, suplemento de Informática, pag.3). En
general puede verse que en los mensajes que circulan por Internet, que las bases de datos que se
ofrecen ilegalmente contienen entre 1, 1,5 y 2 millones de correos electrónicos de usuarios
argentinos. Si un usuario de un ISP, o un tercero ajeno al ISP utilizan esta base de datos para
enviar correos no solicitados, es lógico pensar que la gran proporción de estos mensajes deberá
ser distribuida en Argentina por los mayores ISPs, quienes tendrán que ocupar su “ancho de
banda” con estos correos.
14
Según un informe de la empresa de seguridad Postini publicado en Industry Notes en
WASHINGTON INTERNET DAILY, 17 de enro de 2003, Warren Publishing, Inc.
15
Ver “July's Spam Hit 36 Percent Of Internet Email Traffic”, en CNET, disponible en
El
informe
se
puede
consultar
en
http://news.com.com/2100-1001-955842.html.
http://www.brightmail.com/press-vpk.html, empresa especializada en combatir spam.
16
Ver Revista Wired, http://www.wired.com/news/politics/0,1283,55972,00.html
17
Datos suministrados por Eduardo Mercovich de iCAUCE Argentina, según su exposición en el
AntiSpam Forum, 3 de junio de 2004, Buenos Aires, Argentina. Ver www.cauce.org.ar y
http://wiki.cauce.org.ar/cgi-bin/moin.cgi/Presentaci_f3nAlAntiSpamForum2004
3
administración pública nacional18, y también abunda la pornografía y los archivos
adjuntos infectados con virus informáticos. Naturalmente, esta clase de productos
no pueden ser publicitados en los medios tradicionales, y por eso recurren a un
medio barato y anónimo como es Internet.
d) La ilegalidad en la recopilación y uso de correos electrónicos de terceros.
Quienes practican spam no se caracterizan por el respeto a las normas de
protección de datos. La ley argentina de protección de datos establece que los
registrados tienen derecho a ser eliminados de una base de datos de marketing
directo (art. 27 ley 25.326). En la práctica, quienes utilizan correos electrónicos en
Internet para hacer publicidad no respetan estas normas19. Los correos no son
facilitados por los titulares sino que se recogen de Internet por medio de
programas buscadores (spiders), o se compran en listas disponibles en el
mercado “negro”, o se ceden sin consentimiento del registrado por parte de
empresas que los han obtenido válidamente20. La distribución se realiza en la
mayoría de las veces falsificando el header para que sea dificil determinar de
dónde proviene el correo, y suelen recurrir a servidores “inocentes” (open relays)
que por no adoptar las medidas de seguridad pertinentes actúan como
instrumentos de distribución sin saberlo. No hay por ende consentimiento del
titular de los datos ni información sobre la finalidad del tratamiento y de la recogida
de los datos (arts. 5 y 6 ley 25.326). En general, el email que se utiliza para ser
removido de la lista no funciona, o cuando se pide la remoción de la lista se
obtiene un mensaje de error por contener una dirección de retorno falsa. Esto
hace imposible o muy difícil el ejercicio del derecho a ser eliminado de la lista de
marketing (derecho de opt-out contenido en el art. 27 de la ley 25.326) y,
eventualmente, notificarle una demanda. En los casos en que el correo de
remoción funciona, siempre está la posibilidad que ese correo solicitando la
eliminación sea utilizado para crear una base de datos de correos electrónicos
“confirmados” es decir, que son válidos21.
e) La molestia. Por estas razones (el gasto económico, el costo tecnológico, el uso
inapropiado del ancho de banda, el contenido de estos mensajes, su forma ilegal
de adquisición y el incumplimiento de los pedidos de remoción), el spam es algo
molesto, una interferencia no solicitada en la casilla del usuario, una inmisión que
obliga a bajar el mensaje con su costo de conexión, abrirlo, leerlo y descartarlo.
Estas molestias ocasionadas por el intento de hacer publicidad indiscriminada a
través de nuevos medios tecnológicos no son nuevas. Así, Zavala Rodríguez22
escribía ya en el año 1947, al referirse al ofrecimiento de mercaderías o servicios
por teléfono:
"En los últimos tiempo se ha difundido el sistema de llamar por teléfono a casas de
familia para ofrecer un producto. Se pide hablar directamente con la "dueña de
casa". Cuando atiende ésta, tiene la desagradable sorpresa de encontrarse con
una señorita de voz melosa que le hace elogios de una mercadería. Esta forma de
publicidad tuvo especialmente su auge a raíz de la elevación de las tarifas de
correos en reemplazo a las circulares. Es comprensible que este sistema resulte
contraproducente. Nadie recibe bien un mensaje telefónico de esa índole y menos
18
Por ejemplo, es común encontrar ofertas con la base de datos completa del padrón electoral, el
registro de automotores, clientes de isps, o bases de datos de ingresos de trabajadores argentinos,
todas de dudosa procedencia pues presumiblemente ninguno de los registrados ha dado su
consentimiento ni autorizado esa cesión en los términos del art. 11 de la ley 25.326.
19
Es común encontrar al final del mensaje la cita errada de una norma internacional o de un
decreto. Ambas normas son inexistentes y se refieren a un proyecto de ley presentado por un
Senador norteamericano, que nunca llegó a tener tratamiento legislativo. Este mensaje fui incluido
en el software mas popular de “spam” y de allí fue copiado en otros, que imprimen el mensaje en
todos los correos que enviar. De allí su presencia en todos los correos spam.
20
Ver Saul Hansell, Big companies add spam to flow, New York Times, 20/10/2003,
http://www.nytimes.com/2003/10/28/technology/28SPAM.html?hp
21
Esto lo he comprobado con mi propia experiencia. Desde hace aproximadamente dos años
contesto cada correo no solicitado que recibo solicitando la remoción de la lista o del banco de
datos. En la práctica el spam que recibo no ha hecho sino aumentar, y los requeridos no
responden casi nunca a mis pedidos, a excepción de contados casos.
22
Zavala Rodríguez, Juan Carlos, Publicidad Comercial. Su regímen legal, Editorial Depalma, Bs.
As., 1947, pág. 102.
4
si el mismo viene precedido de un engaño para lograr la conversación buscada.
En ocasiones se colma la medida, pues se llama por el mismo objeto tres o cuatro
veces… ".
Similares quejas ocurrieron en Estados Unidos cuando se comenzó a difundir
publicidad comercial a través de la radio23 y lo mismo ocurrió en Internet cuando la
red pasó de ser un ambiente académico y de investigación a una red comercial y
nuevo medio de distribución de bienes y servicios. El boom de Internet durante el
último lustro no hizo sino incentivar el uso comercial y la utilización del correo
electrónico como medio de comunicación de anuncios. Pero desde un comienzo
no fue bien recibido.
Así, el primer caso de spam ocurrió en el año 1993, cuando un estudio jurídico de
Arizona envió a todos los newsgroups de Usenet un aviso comercial donde ofrecía
sus servicios para obtener visas de inmigrantes. Esto provocó la condena de la
comunidad digital24, que lo consideró una violación de los usos y costumbres
entonces existentes (conocidos como netiquette) pero dejó en evidencia la falta de
una regulación legal concreta, y por ello se comenzó a estudiar el tema. Surgieron
primero trabajos y artículos sobre la materia25, señalando la falta de legislación, y
luego, frente al descontento y la dificultad de legislar el spam26 se crearon
organizaciones y sitios27 dedicados a combatir esta novedosa plaga cibernética.
f) El problema de la jurisdicción. Debido a la especial arquitectura de Internet, gran
parte del spam se origina en otros países. Asimismo, los propios spammers
locales recurren a servidores extranjeros con la esperanza de que, en caso de
verse involucrados en litigios legales, puedan plantear una excepción de
incompetencia.
El intento de relocalizar servidores fuera de una jurisdicción para sustraerse a sus
leyes no es nuevo, y ya el derecho internacional privado había respondido con el
tradicional concepto de fraude a la ley. En 1995, la Unión Europea incluyó un
articulo en su Directiva Europea sobre protección de datos que prohíbe transferir
datos personales a países que no tengan una legislación adecuada, destinada a
evitar justamente estas situaciones: los paraísos informáticos, y ésta es la
interpretación que el Working Party le ha dado a la norma al aplicarla a Internet28.
Esta misma idea y una norma similar la encontramos en el art. 12 de la ley
argentina número 25.32629. Por ende, el spammer que para defenderse sostenga
que la base de datos se encuentra radicada en el extranjero corre el riesgo de
confesar su violación al art. 12 de la ley 25.326 si el país receptor carece de una
legislación de privacidad adecuada. Por otra parte quien practica spam desde un
sitio de Internet localizado en el extranjero pero con datos personales argentinos
23
Inicialmente las radios funcionaban sin publicidad, pero con el tiempo fue necesario buscar una
fuente alternativa de financiamiento y entonces comenzaron a pasar avisos comerciales. Ver
Lessig, L. The future of ideas, pag. 74, Random House, New York, 2001.
24
El caso es comentado en Geist, Michael, Internet Law in Canada, pag. 198.
25
Ver por ejemplo Ann Hawley, Taking Spam Out Of Your Cyberspace Diet: Common Law Applied
To Bulk Unsolicited Advertising via Electronic Mail, 66 UMKC L. Rev. 381 (1997).
26
En varias oportunidades el congreso federal en Estados Unidos intentó legislar sin suerte este
fenómeno.
27
Entre otros se puede consultar en internet a SpamCon, spam.abuse.net, Network Abuse
Clearing House y SpamNews Un sitio pionero fue The Coalition Against Unsolicited Commercial EMail (CAUCE) con sucursales en Argentina, Australia, Canada, Europe y la India. En Argnetina ver
http://www.cauce.org.ar/ y http://www.antispam-argentina.8m.net/main.htm
28
Ver Working document on determining the international application of EU data protection law to
personal data processing on the Internet by non-EU based web sites, la opinión en castellano está
en http://europa.eu.int/comm/internal_market/en/dataprot/wpdocs/wp56_es.pdf. Pueden verse
comentarios a esta postura en Kuner, Chripstopher, Beyond Safe Harbor: European Data
Protection Law and Electronic Commerce, en The International Lawyer, Spring 2001, Vol. 35, No.
1, pag. 79 y ss. Y del mismo autor Christopher Kuner, European Data Privacy Law and Online
Business, Oxford University Press (2003).
29
Sobre este tema ver Palazzi, Pablo, La transmisión internacional de datos personales y la
proteccion de la privacidad, Ad Hoc, Buenos Aires, 2002, pags. 268-340.
5
podría quedar sujeto a la jurisdicción argentina según una jurisprudencia
reciente30.
En Estados Unidos, dada su estructura federal, ocurre algo similar a lo que sucede
entre países con sus estados, que son soberanos en cuanto a la legislación de
fondo. Esto lleva a que mientras algunos estados han legislado el spam en forma
muy estricta, otros carecen de normas al respecto. Por eso los tribunales
comenzaron a flexibilizar los recaudos para someter a juicio en su jurisdicción a
los "spammers" que actúan fuera del estado donde se demanda. Como quien
envía los correos no solicitados utilizaba servidores localizados en el estado
(Virginia) donde demandaba la actora Verizon, para distribuir los correos
electrónicos, se consideró que allí (donde estaban los servidores) era donde
ocurría el perjuicio. El juez sostuvo que esto era suficiente para sostener su
competencia31.
El problema de la jurisdicción en Internet, es, sin embargo una cuestión que aún
esta en evolución a nivel mundial y que dará aun mucho tiempo para el debate,
sobre todo en relación al spam a nivel internacional32.
g) Insuficiencia de los recursos técnicos para detener el spam. Existen numerosas
soluciones tecnológicas al spam, pero ninguna es ciento por ciento efectiva y
segura. Esta aclaración es importante pues es frecuente oír que las soluciones
judiciales -una demanda por spam- carecen de sentido pues existe una solución
tecnológica a través del software que es más efectiva. Tal conclusión carece de
toda prueba. En todo caso ello podría servir para disminuir la responsabilidad del
demandado si logra demostrar que el actor pudo minimizar el daño y no lo hizo por ejemplo porque tenía los conocimientos necesarios-, agravándolo con su
pasividad y siendo en parte responsable del perjuicio. Por otra parte estas
soluciones técnicas suelen ser complejas y no están al alcance de usuarios
individuales. Los usuarios corporativos suelen tener los recursos económicos y por
ende la tecnología para filtrar una gran cantidad de mensajes y eso no suele estar
al alcance del usuario individual.
Existen numerosas técnicas y programas33 de filtrado de spam, que se pueden
instalar tanto a nivel del servidor e ISP como a nivel del usuario. Pero, como
dijimos antes, ninguno es 100% efectivo, ya que una vez conocido el
funcionamiento de la rutina de filtrado el spammer puede reacondicionar el texto
de sus mensajes para evitar el bloqueo, o incluso transformarlo en un gráfico con
lo que se evita directamente todo filtro de spam basado en texto. Siempre van a
existir nuevas tácticas que permitirán al spam enviar el mensaje de una forma que
sortee el filtro34.
A raíz de estas complicaciones fue que tres gigantes de Internet, AOL, Microsoft y
Yahoo unieron fuerzas para combatir el spam. El proyecto incluye desarrollar
métodos para identificar a los spammers y establecer un estándar de correo
electrónico en la industria para detener o disminuir el spam35. Cada una de las
empresas mencionadas posee su propia tecnología para combatir el spam, pero
30
Nos referimos al caso “Terra” fallado por un juzgado contravencional de la Ciudad de Buenos
Aires donde el juez aplicó la ley de juegos de azar de la ciudad de Buenos Aires a un sitio de
Internet que estaba alojado en un servidor extranjero. Para considerarse competente, el
magistrado tuvo en cuenta que el sitio estaba dirigido y era usado por argentinos. El caso se puede
consultar en www.diariojudicial.com.ar
31
Tribunal del Districto Este de Virginia, Verizon Online Services v. Rasky, 203 F. Supp. 2d 601
(2002).
32
John Magee, The Law Regulating Unsolicited Commercial E-Mail: An International Perspective,
19 Santa Clara Computer & High Tech. L.J. 333 (2003).
33
Ver entre otros http://www.cloudmark.com/ (se basa en las votaciones de sus usuarios para
asignar
la
calidad
de
spam
a
determinados
correos);
SpamKiller
de
SpamAgent
(http://www.spam-filteringhttp://us.mcafee.com/root/product.asp?productid=msk;
software.com/) usando filtros predeterminados; y MailWasher (http://www.mailwasher.net/).34
Ver J. D. Biersdorfer, D.I.Y. Tools That Leave Spam D.O.A., New York Times, 30/1/2003.
Saul Hansell, E-Mail Service Providers Unite in Bid to Stop Spam, New York Times, 28/4/2003,
en http://www.nytimes.com/2003/04/28/technology/28AOL.html .35
6
sucede que resultan necesarios cambios técnicos en la forma en que el email
circula a través de Internet para determinar quien lo envío y cual es su contenido.
En parte porque el tráfico de email se duplicó en los últimos años, esto ha hecho
que empresas rivales acepten cooperar entre sí. Sucede también que el estándar
original del email fue desarrollado para comunicaciones de grupos limitados de
académicos e ingenieros. Se basa en la confianza entre usuarios y resulta muy
fácil falsificar el nombre y dirección del remitente. Cambiar esta dinámica del
sistema de email podría tener impacto en la firma digital y en la autenticación
online. También en la protección de datos y privacidad de la información que
circula en Internet.
3. Normas específicas sobre privacidad en el Derecho Argentino y su
aplicación a Internet.
En esta sección vamos a repasar las normas argentinas existentes en la materia.
Adelantamos que si bien no existen normas específicas que regulen el problema
de las comunicaciones electrónicas no solicitadas, ello no es óbice para la
aplicación analógica de otras normas del derecho argentino como son la ley de
protección de datos personales que regula el uso de información personal en
operaciones de marketing o el art. 1071 bis del Código Civil.
La legislación argentina actual sobre la materia se presenta en el derecho
infraconstitucional y se encuentran protegidos el derecho a la imagen en la ley
11.723 (arts. 31 a 35), el derecho a la intimidad en el art. 1071 bis del Cód. Civil, el
derecho al honor en los arts. 1089 y 1090 Cód. Civil; el derecho al nombre en la ley
18.248; ciertos delitos criminales también tienen a estos derechos como bienes
jurídicamente protegidos (arts. 108 y 109 del Cód. Penal) y otros mas novedosos
como son el acceso ilegítimo a un banco de datos y la falsificación de datos en una
base de datos (arts. 117 bis y 157 bis del Cód. Penal); la ley 25.326 de protección
de datos personales establece los derechos y obligaciones que pesan sobre
quienes tratan datos personales de individuos y personas jurídicas; y la ley 25.065
de tarjetas de crédito (información sobre estado financiero del usuario).
Todo este complejo legal de normas vigentes en Argentina tiene múltiples efectos
en el uso de datos personales en la red. El uso del nombre o imagen de una
persona sin su consentimiento está severamente restringido. Este derecho a
consentir el uso se ve disminuido cuando la persona es una figura o personaje
público y ese nombre o imagen se utiliza con fines informativos36, o si ha cedido
específicamente el uso de su imagen37. Incluso estos usos pueden ser limitados si
el nombre y la imagen de la persona pública es usada en forma maliciosa o de una
forma que no está relacionada con la actividad pública de la persona38.
La legalidad del control del correo electrónico del trabajador o de otros contenidos
que el empleado revise en un ordenador de la empresa es una cuestión
debatible39. Las actividades de ciertos empleados –como en el caso de los bancos
y entidades financieras o funcionarios del gobierno-, pueden estar sujetas a ciertas
actividades de vigilancia por el empleador basado en razones de seguridad40; sin
embargo, la correspondencia privada esta generalmente mas allá del alcance del
empleador y esta regla general resulta aplicable en ausencia de circunstancias
especiales como las indicadas arriba. Si se desea implementar una política de
privacidad que permita revisar datos personales del ordenador, será necesario
36
Arg. art. 31 ley 11.723.En un interesante caso la Cámara Civil y Comercial de San Isidro juzgó que una modelo que
había cedido el uso de su imagen para folleteria y publicidad gráfica no había consentido el uso de
su imagen en Internet. La Cámara, en forma creemos acertada, con el voto de la Dra. Graciela
Medina, señaló que Internet era un medio diferente al medio gráfico (aunque para la fecha del
contrato ya era conocido, cabría agregar) y que por lo tanto la demandada había hecho un uso que
excedía la autorización contractual. Se reconoce daño moral y material. Ver Cámara Primera de
Apelación en lo Civil y Comercial del Departamento Judicial de San Isidro, Sala 1, 3/8/2003, "Riva,
Maria Alejandra c/ Sonne Srl s/ Daños y Perjuicios".38
Ver el leading case “Ponzetti de Balbín”, CSJN, L.L. 1985-B-114, y también Fallos 324:2895
(2001).
39
Ver Fernández Delpech, Internet; su problemática jurídica, pag. 231.
40
Guillermo Cabanellas, The Internet in Latin America: Barriers to Intellectual Property
Protection: Law of the Internet in Argentina 34 U. Miami Inter-Am. L. Rev. 247, pag. 274 (2003).
37
7
contar con el consentimiento previo del trabajador (arts. 5 y 6, ley 25.326) a los
fines de no violentar la dignidad del mismo.
También a estas situaciones de vigilancia, con especial relación a los sitios que
recorren los empleados o correos que reciben, resultan aplicables las normas de
la ley de protección de datos personales argentina, que vedan la recolección de
datos personales sin el consentimiento del registrado. Resulta interesante señalar,
por la similitud con su modelo que es la ley española, que en esa jurisdicción se
considera por parte de la agencia de protección de datos que si se ha informado al
empleado de la existencia del monitoreo y éste presta su consentimiento, no
existirá violación a las normas de protección de datos personales41.
Las obligaciones de mantener confidencialidad y la responsabilidad que existen
para a la correspondencia epistolar han sido aplicadas al correo electrónico en
asuntos comerciales42 y penales43. En este ultimo caso, la Cámara del crimen
sostuvo en relación al email que “La correspondencia y todo lo que por su
conducto pueda ser transmitido o receptado, goza de la misma protección que
quiso darle el legislador al incluir los arts. 153 al 155 CP., cuando no existían
avances tecnológicos como el del correo electrónico”. La interceptación del correo
electrónico es un delito44, y solo puede hacérselo con orden de juez competente y
a los fines de una investigación penal45.
En cuanto a las cookies, se las ha considerado como ilegales46, si el uso no fue
autorizado por el usuario de Internet, de conformidad con el art. 27, párrafo
primero de la ley 25.326. Creemos que es suficiente con incluir dicho
consentimiento en la política de privacidad que debe estar en un lugar visible y
accesible al usuario, y comunicada de modo que este preste su consentimiento a
su contenido previa a la recolección de datos personales. De esa forma, se
cumple con los arts. 5 y 6 de la ley 25.326. Es del caso notar que en Estados
Unidos la jurisprudencia ha considerado que el uso de cookies con fines de
publicidad no viola la privacidad ni las normas sobre comunicaciones electrónicas
(ECPA)47, pese a que la doctrina de ese país considera lo contrario.
De lo hasta aquí expuesto surge que si bien no existen normas especificas en la
materia del spam48, si contamos con un sinnúmero de normas relativas a la
privacidad y protección de datos personales que resultarán aplicables por analogía
y que regulan el uso de datos personales. En el caso del marketing (art. 27 ley
25.326) puede decirse que estas normas regulan directamente la cuestión pese a
no mencionar expresamente al correo electrónico en su articulado y son
plenamente aplicables al problema del spam. Esto fue confirmado en el caso
“Tanús, Gustavo D. y Palazzi, Pablo A. c/ Cosa, Carlos Alberto y Magraner,
41
Ver Rosa Barceló, Monitoring employees’e-mail in Spain, en Privacy Laws & Business
International Newsletter, Enero 2002, pag. 4 y ss.
42
Ver el caso G, D.E. v. C. S.A., en LL 2002-B-1, con nota de Federico Pablo Vibes, Valor
probatorio y nuevas tecnologías.
43
Ver el C. Nac. Crim. y Corr., sala 6ª, 4/3/1999, “Lanata, Jorge”, LA LEY, 1999-E, 70, con nota de
Marcelo Alfredo Riquert; DJ, 1999-2-569; JA 1999-III-237; ED, 182-478 y RDNT 3-241, y
Fernández Delpech, ob. cit., pags 232, 233 (el apoderamiento indebido de correspondencia
enviada a través del correo electrónico puede encuadrarse, prima facie, en los arts. 153 y 155 CP).
44
Ver el caso “Lanata” citado en la nota anterior.
45
CNCrim. y Correc., Sala VI, 1/03/01, “Rocca Clement, Marcelo”, en Bol. Int. de Jurisp. N° 1/2001,
pág. 26, donde se sostuvo que “La apertura de correos electrónicos privados no conculca garantías
constitucionales como lo es la intrusión en papeles privados o correspondencia si esto tuvo lugar
en el marco de una investigación en la que se producía un intercambio de material y resultaba
necesaria para la pesquisa”. La sala 1ª del mismo tribunal se pronunció también en el sentido de
que el correo electrónico se halla amparado por la privacidad en CNCrim, SALA I - 11/02/2003,
“Grinberg” (“El correo electrónico es sin lugar a dudas correspondencia privada que está protegida
por la Constitución Nacional y otros tratados sobre derechos humanos incorporados a ella”).
46
Sobrino, Waldo, La ilegalidad de las `cookies' y el `spam' en el derecho argentino y la violación
de la privacidad y la intimidad a través de Internet, JA 2001-III–1194 y Fernández Delpech,
Internet: Su Problemática Jurídica, pag. 238 y ss.
47
In re Doubleclick Inc. Privacy litigation, 2001 U.S. Dist. LEXIS 3498 (2001). Este criterio fue
revertido por un reciente fallo en el caso "Pharmatrack".
48
Guillermo Cabanellas (h), The Internet In Latin America: Barriers To Intellectual Property
Protection: Law Of The Internet In Argentina 34 U. Miami Inter-Am. L. Rev. 247, pag. 274 (2003).
8
Ana Carolina s/ Hábeas Data” donde un juez dictó una medida cautelar
prohibiendo prohibiendo a una persona que realizaba spam que enviara mas
correos electrónicos a los demandados y que cediera esos datos a terceras
personas49.
4. Casuística jurisprudencial.
Para analizar las posibles soluciones legales en nuestro derecho repasaremos las
situaciones mas comunes que han tenido lugar, las soluciones judiciales o legales
del derecho comparado y por último, en cada caso, cual sería la solución legal en
el caso argentino.
Corresponde distinguir según los reclamos de las partes las siguientes
situaciones: (i) derecho de un ISP a no distribuir correos electrónicos entre sus
usuarios o terceros; (ii) derecho del ISP a suspender el servicio de sus clientes;
(iii) derecho a bloquear a quienes promueven spam (y por ende a evitar que se
distribuyan correos); (iv) derecho de los usuarios a no recibir correos electrónicos
y (v) derecho de sindicatos, trabajadores o partidos políticos a distribuir correos.
4. 1. Derecho de un ISP a no distribuir correo electrónico.
Se trata de determinar si existe un derecho del ISP o del titular del servidor a no
distribuir correo electrónico cuando este es considerado una molestia o spam tanto
para el ISP como para sus clientes.
El ISP que se encuentra frente a un usuario-cliente que realiza spam tiene dos
opciones: (i) suspender la ejecución del contrato de provisión de acceso a Internet,
si ésta o la ley se lo permiten o (ii) bloquear el uso ilegal que el usuario haga del
mismo mediante recursos técnicos. Si se trata de un tercero, el ISP también podrá
(i) obtener una orden judicial para que cese en la conducta lesiva a los intereses
del ISP o (ii) recurrir a recursos tecnológicos para bloquearlo.
a) Derecho del ISP a no distribuir correo electrónico de terceros.
En virtud de la sobrecarga que produce la distribución de correos electrónicos no
solicitados, muchos ISPs se han opuesto a servir de medios de distribución de los
mismos. A tal fin han incluido en sus contratos de prestación de servicio y en los
términos y condiciones de uso disponibles en Internet cláusulas que los prohíben50
y hasta han recurrido a recursos técnicos bloqueando a quienes son identificados
como difusores de estos correos, e interrumpiendo el servicio en virtud de las
normas contractuales. Naturalmente, a veces esta situaciones, sobre todo en
Estados Unidos, han generado interesantes litigios que ponen a prueba los
criterios jurídicos tradicionales aplicados a los nuevos ambientes tecnológicos.
Conforme lo expuesto cuando quien distribuye correos no es cliente del ISP sino
un tercero con el cual el ISP no tiene ninguna relación contractual preestablecida,
49
El texto de la cautelar decía así “Buenos Aires, 11 de noviembre de 2003. Agréguese, y en
atención a lo solicitado, documentación acompañada y el derecho a la protección integral de los
datos personales, garantizado por la ley 25.326, dispónese que los aquí demandados se
abstengan de seguir enviando mensajes de correo electrónico a las casillas de los actores y de
transferir o ceder a terceros las direcciones de correo electrónico u otro dato personal vinculado a
ellos (artículos 1, 2, 5, 11 y 27 de la ley citada), hasta tanto se resuelva el fondo de la cuestión.
Notifíquese. A fin de dar cumplimiento a lo previsto por el artículo 39 de la ley 25.326, córrase
traslado a las demandadas por el plazo de cinco días, debiendo aportar la documentación
pertinente. Notifíquese. Tienése presente la prueba ofrecida y la reserva del caso federal
planteado.
Fdo.
Roberto
Raul
Torti.
Juez
Federal”.
Ver
http://www.protecciondedatos.com.ar/resolucionspam.htm
50
Por ejemplo las condiciones de Yahoo.com.ar disponen “Usted se obliga a no usar el Servicio
para lo siguiente... g) cargar ("upload"), anunciar, enviar por correo electrónico o de cualquier otra
forma transmitir cualquier anuncio no solicitado o no autorizado, materiales promocionales, correo
de solicitudes ("junk mail", "spam"), cartas en cadena ("chain letters"), esquemas de pirámides
("pyramid schemes") o cualquier otra forma de solicitud”.
9
consideramos que la opción legal es solicitar el cese judicial de la conducta (y
eventualmente el reclamo de daños).
En Estados Unidos los tribunales han reconocido que las transmisiones masivas
de correos electrónicos no solicitados constituyen una especie de invasión a la
propiedad privada (trespass to chattels) del proveedor de acceso a Internet51.
La doctrina del “trespass to chattels”, que puede traducirse como “una violación a
los derechos relativos a bienes muebles”52, tiene aplicación cuando una persona
en forma intencional usa -o interfiere- la propiedad personal del poseedor legal sin
su autorización, conforme lo define el Restatement of Torts53. Quien afecta de esa
forma la posesión es responsable frente al poseedor de la cosa, “si la misma se ve
afectada de alguna forma en su condición, calidad o valor"54.
El primer caso en aplicar esta doctrina fue Compuserve, Inc. v. Cyber Promotions,
Inc55. Allí, la conocida empresa proveedora de Internet demandó a una empresa
que había obtenido una cuenta de correo en ese proveedor y la usaba para enviar
correos electrónicos masivos. Compuserve les informó que su política prohibía el
envío masivo de correos con fines de publicidad. Los demandados no sólo no
cesaron, sino que incrementaron el envío de correos. La actora inició una medida
cautelar para prohibir el envío de mensajes alegando que el alto número de
correos que enviaba Cyber Promotions sin su consentimiento implicaba una carga
para sus servidores que le restaba capacidad y espacio de proceso para otros
fines comerciales. Compuserve explicó que había tratado de usar filtros para
detener estos mensajes, pero los demandados cambiaban los encabezados y
datos de origen de sus correos para no ser detectados, por ejemplo alterando la
dirección del remitente por correos falsos o inexistentes, o escondiendo la
dirección IP desde donde se originaba la comunicación. Por ende, desde un punto
de vista tecnológico resultaba imposible detenerlos.
En el caso el tribunal señaló que “desde el momento en que los numerosos
mensajes del demandado ocupan espacio de la memoria de la actora, y drenan su
capacidad de procesamiento, tales recursos no se encuentran disponible para los
clientes de la actora. Por ende, el valor de los equipos de la actora se ve
disminuido, aunque no en forma física, por la conducta de la demandada”. Pero el
tribunal se basó también en otros argumentos para prohibir en forma definitiva a
Cyber Promotions el envío de spam.
El tribunal concluyó que el demandado había utilizado el servidor de la actora mas
allá de su consentimiento, pues la política de Compuserve señalaba que no se
permitía el uso de correos masivos por parte de sus usuarios. Recordó que si bien
el público tenía el derecho de acceder a un servicio público (public utilty) la
jurisprudencia había concluido que ni Internet ni los ISP que proveen acceso a ella
51
Ver AOL v. IMS, 24 F. Supp. 2d 548 (aplicando la doctrina del “trespass to chattels” reconocida
por el common law del estado de Virginia); Hotmail 1998 U.S. Dist. LEXIS 10729, 47 U.S.P.Q.2D
(BNA) 1020 (admitiendo una medida cautelar invocando la doctrina del “trespass to chattels”);
Compuserve, Inc. v. Cyber Promotions, Inc., 962 F. Supp. 1015 (S.D. Ohio 1997); Intel Corp. v.
Hamidi, No. 98 AS05067, 1999 WL 450944, (Cal. Super. Ct. Apr. 28, 1999, aunque como
comentamos mas adelante, este fallo fue revocado por la Corte Suprema de California); Am.
Online, Inc. v. GreatDeals.Net, 49 F. Supp. 2d 851 (E.D. Va. 1999); CompuServe, Inc. v. Cyber
Promotions, Inc., 962 F. Supp. 1015 (S.D. Ohio 1997); Cyber Promotions, Inc. v. Am. Online, Inc.,
948 F. Supp. 456 (E.D. Pa. 1996); Cyber Promotions, Inc. v. Am. Online, Inc., 948 F. Supp. 436
(E.D. Pa. 1996).
52
Cabanellas, Guillermo y E. Hoage, Diccionario Jurídico, tomo I, pag. 628, Heliasta, 1990.
53
El “Restatement” es una compilación de la jurisprudencia norteamericana sobre un determinado
tema, en este caso sobre derecho de daños, realizado por el American Law Institute (ver ALI,
http://www.ali.org/) y que ha tenido gran influencia en los tribunales y en la doctrina.
54
Restatement (Second) of Torts § 218(b).
55
Compuserve Inc. v. Cyber Promotions, 962 F. Supp. 1015 (S.D. Ohio 1997). Con anteioridad la
jurisprudencia había resuelto dos caos, Cyber Promotions, Inc. v. Am. Online, Inc., 948 F. Supp.
456 (E.D. Pa. 1996); y Cyber Promotions, Inc. v. Am. Online, Inc., 948 F. Supp. 436 (E.D. Pa.
1996), pero en ellos la empresa de marketing intentó argumentar que bajo la Primera Enmienda o
bajo las leyes antimonopólicas tenía derecho a enviar spam. Ambas argumentaciones fueron
rechazadas. El caso Compuserve fue el primero donde un ISP demandaba a una empresa que
realizaba spam.
10
son “servicios públicos”56 y examinó en tal sentido los requisitos desarrollados por
la jurisprudencia del common law para concluir que el ISP no entraba dentro de la
definición de servicio público.
Por último se rechazó la defensa basada en la libertad de expresión y al hecho de
que Compuserve estaba ofreciendo sus servicios en Internet y que controlaba una
parte de esta red. Para ello la corte señaló que Compuserve era un actor privado,
no una figura pública, y que no existía ningún argumento constitucional para hacer
cargar sobre Compuserve el costo del envío de correos por parte de la
demandada. Se basó para ello en la doctrina del caso Lloyd Corp. v. Tanner (407
U.S. 551) donde la Corte Suprema de Estados Unidos sostuvo que quienes
protestaban por la guerra de Vietnam no tenían derecho a ingresar a una
propiedad privada –en el caso un shopping- a repartir panfletos. El tribunal señaló
que permitir que la Primera Enmienda prevalezca sobre la propiedad privada no es
posible cuando existen canales alternativos de comunicación del mensaje.
Finalmente recordó una serie de casos de la Corte Suprema de aquel país donde
se reconoció la validez legal de las restricciones de comunicaciones comerciales y
el derecho de los receptores de correo a pedir que cese el envío del mismo. En
Bread v. City of Alexandria (341 U.S. 662) se sostuvo que la libertad de expresión
no era un derecho absoluto y que las ordenanzas locales que prohibían la
solicitaciones comerciales eran constitucionales. En Rowan v.U.S. Post Office
Dept. (297 U.S. 728) la Corte Suprema dijo que era constitucional la norma federal
que permitía a los destinatarios de correspondencia postal solicitar la remoción de
las lista de correo y no recibir mas correspondencia de determinadas personas. La
Corte sostuvo que “el derecho de quien envía una carta de comunicarse... termina
frente al deseo del receptor de no recibirla... lo contrario sería licenciar una forma
de invasión”. Por último, en Tillman v. Distribution Sys. of America Inc. (224 A.D.2d
79, 648 N.Y.S.2d 630) un tribunal de Nueva York tuvo que resolver un caso donde
el actor se quejaba de que continuamente encontraba en el jardín delantero de su
propiedad diarios que le arrojaban pese a haber solicitado a los responsables que
no lo hicieran más. El tribunal decidió que el distribuidor de los periódicos no tenía
un derecho –basado en la Primera Enmienda- a arrojar periódicos en la propiedad
del actor. Al citar los casos “Rowan” y “Bread” de la Corte Suprema, el tribunal
aclaró que la libertad de expresión no estaba en juego puesto que aquí no se trata
de impedir que un editor haga llegar sus contenidos a un potencial lector; de lo
que se trata -entendió el tribunal- era de un lector que estaba familiarizado con los
productos del editor y que no quería recibir esos productos en su propiedad.
La comparación entre la propiedad de un buzón de correos o de un servidor con la
recepción de correo electrónico que realizan este fallo no es una mera analogía. El
correo electrónico ocupa un lugar en la casilla de entrada del usuario individual (y
por ende, en su disco rígido que es de su propiedad) o en los servidores del ISP y
desde ese punto de vista, afecta su derecho de propiedad si es indeseado. Esto
es lo que resolvió el tribunal: que el propietario del servidor podía recurrir a los
medios legales que le otorgaba el common law para evitar recibir comunicaciones
no deseadas.
Los tribunales que con posterioridad a este caso tuvieron que decidir una cuestión
similar, siguieron sin dudar esta tesis. Es mas, la doctrina del “trespass to chattels”
se ha aplicado para proteger compilaciones de información no originales,
disponibles en sitios de Internet que por su carácter fáctico no está amparada por
el Derecho de Autor. Esta extensión de la tesis a medios digitales ha sido criticada
y muy discutida57.
56
Se cita el caso Religious Technology Centrer v. Netcom Online, 907 F. Supp. 1361 (1995) donde
se concluyó que un ISP no era un “common carrier”.
57
Ver las opiniones de Dan Burk y L. Lessig, transcriptas en Lawrence Lessig, The future of ideas,
Random House, 2001, pag. 170. Para una explicación en castellano de estos casos ver Ver
Renato Jijena Leiva, Pablo A. Palazzi, y Julio Tellez Valdez, El derecho y la sociedad de la
información: la importancia de Internet en el mundo actual, TEC de Monterrey, México, 2003, pag.
128 y ss.
11
Pero los ISP siguieron ligitando su derecho a no transportar correos electrónicos a
través de sus servidores. Así, en mayo de 2003, el ISP Earthlink58 obtuvo una
condena de 16 millones de dolares contra un spammer que durante dos años
abrió cuenta falsas y practico spam a través de los servidores de la actora.
Las empresas de Internet también recurrieron al derecho marcario para detener a
los spammers. En el caso America Online v. IMS59 el ISP demandó a un spammer
alegando que el envio a sus clientes de spam con un correo falsificado que
contenia el dominio aol.com implicaba utilizar la marca AOL y los engañaba en
cuanto al origen del mensaje reuniendo los requisitos para entender que existia
falsa designación marcaria bajo la Lanham Act, creando una asociación negativa
de su marca con el demandado, pues deba la impresión que AOL apoyaba el
spam.
Otra alternativa fue hacer valer las políticas de privacidad o de uso del sitio de
Internet como norma que regula el caso concreto. Estas advertencias funcionan en
Estados Unidos como verdaderos contratos. En el caso Hotmail Corp. v. Van
Money Pie Inc.60, el juez interviniente ordenó mediante una medida cautelar, y en
base a los términos del servicio del sitio que los demandados habían aceptado al
aceder y utilizar el mismo ("Terms of Service") que éstos se abstuvieran de usar el
sistema informático de la actora (el dominio hotmail.com) para realizar spam, usar
los signos distintivos de la actora en tales acciones, y de abrir cuentas de correo
electrónico en el sitio hotmail.com.
En Europa, la validez de estos contratos digitales –también conocidos como
términos y condiciones de uso- fue demostrada en un caso reciente, ocurrido a
comienzos del año 2003 en Holanda.
En el caso la empresa Netwise61 ofrece un directorio online de emails -www.emailgids.com.-. La empresa NTS recolectó en forma sistemática todos esos
correos electrónicos de los directorios de Netwise y comenzó a enviar ofertas
comerciales a esas direcciones, violando los términos generales y condiciones de
uso del sitio Netwise en relación en relación al uso de los correos en el email. A
pesar de que a NTS no se le había requerido expresamente que aceptara los
términos de acceso al sitio, el tribunal de Rotterdam decidió que el hecho de que
la página web de Netwise tuviera un botón con el término “condiciones” validaba la
conclusión de que NTS había aceptado legalmente los términos y condiciones de
uso del sitio al usar el directorio de correos. En opinión del tribunal, se esperaba
de cualquier visitante profesional al sitio que entendiera que el botón con la
palabra “condiciones” se refería a los términos y condiciones que Netwise imponía
al uso de su directorio de correos electrónicos (y sus limitaciones), y se presume
también que esas condiciones prohibirían el uso de correos electrónicos con fines
de spam62.
b) Derecho del ISP a suspender el servicio a clientes que realicen spam.
El otro supuesto que examinamos es el del ISP que decide suspender el servicio a
un cliente que realiza spam en violación a las normas contractuales que regulan el
servicio, o en violación a lo que se ha considerado los usos y costumbres en
Internet. Es interesante ver como algunas decisiones judiciales se basaron en la
costumbre –denominada ”netiquette”63- o en los términos del contrato que
vinculaba a las partes para prohibir el envío de correos no solicitados.
Varias decisiones han tratado este tema en Canadá. El primer caso, Internet Direct
Ltd. v. Cowey Altear se hizo lugar a una medida cautelar contra un spammer con
58
Earthlink, Inc. v. Carmack, 2003 U.S. Dist. LEXIS 9963.
America Online, Inc. v. IMS, 24 F. Supp. 2d 548 (E.D. Va. 1998) y Geist, ob. Cit, pag. 205.60
Hotmail Corp. v. Van Money Pie Inc., 1998 U.S. Dist. LEXIS 10729, 47 U.S.P.Q.2D (BNA) 1020,
1025 (N.D. Cal. 1998).61
http://www.netwisecorp.com/
62
Baker & Mckenzie Ecommerce Alert Date: 2/3/03.
63
La ”netiquette” cosntituye un conjunto de "reglas de etiqueta" adoptadas por los usuarios de
internet para una convivencia armoniosa en la red. Establece por ejemplo cuando se pueden enviar
mensajes a una lista, de que tenor, con que frecuencia, etc. Ver como referencia
http://www.libertyaffiliate.com/netiquette.html
59
12
fundamento en que se incumplía con una cláusula del contrato que prohíbe el
spam64.
Otro caso resuelto por el mismo tribunal de Ontario falló a favor del ISP65. En este
caso, también las cláusulas del contrato de uso de “Nexx Online” le permitieron
obtener una decisión judicial favorable pese a que no mencionaban expresamente
el spam. Beaverhome era una empresa que había contratado con el ISP un
acceso a Internet y alojamiento de su página comercial en Internet con una
cláusula especifica en el contrato que establecía que aceptaba seguir las prácticas
usuales y de "Netiquette" al enviar mensajes de correo electrónico o mensajes a
grupos de noticias. Asimismo el ISP tenia una cláusula similar en el contrato con
su proveedor mayoritario de acceso a Internet. Estas cláusulas no prohibían
específicamente el spam.
Cuando Beaverhome comenzó a enviar cerca de 200.000 correos por día con
fines publicitarios, el ISP decidió desactivar el web site. Beaverhome solicitó una
medida judicial que restableciera el funcionamiento del sitio. Al examinar los
contratos la juez reconoció que la "Netiquette" no estaba legislada y que constituía
un código en evolución basado en los principios de "buena vecindad". Pero tuvo
en cuenta la legislación y jurisprudencia comparadas, en especial fuentes
americanas, que consideran al "spam" como una practica no aceptada teniendo en
cuenta que incrementa el tiempo requerido para "bajar" correos y el hecho de que
estos grandes volúmenes de comunicaciones disminuyen la velocidad de
comunicación en Internet. En síntesis, el correo electrónico no solicitado socava la
integridad y utilidad del sistema de Internet. De allí concluyo que el "spam"
constituía una violación a la Netiquette y que por ello no podía hacerse lugar a la
orden judicial solicitada.
Un caso similar ocurrió en Brasil, cuando un cliente del ISP “Cia. de
Processamento de Dados do Estado do Rio Grande do Sul” (PROCERGS) -que
distribuía diariamente un boletín a 14.000 usuarios- demandó a su proveedor de
acceso Internet que le había cancelado el servicio con fundamento en que el
usuario incurría en la práctica de spam (actividad que el ISP había prohibido unas
semanas antes mediante un comunicado a todos los usuarios)66. En el fallo, que
es favorable al ISP, el juez analiza la naturaleza de Internet y reconoce que éste
no es un servicio público y que por ende la rescisión contractual se rige por
normas de derecho privado67.
Concretamente en ese caso se sostuvo que “O segundo pedido do requerente
...não merece procedência. A continuidade da prestação do serviço somente pode
ser pleiteada à luz do direito privado, face à avença havida entre as partes ... em
apenso, mas nunca com base no direito público, porque o provedor de acesso à
Internet não é serviço público. Serviços públicos são os de telecomunicações e de
radiodifusão sonora ou de som e imagens (CF, art. 21, XI e XII, "a"), como tal não
se enquadrando o provedor de Internet, embora este se utilize dos serviços de
telecomunicações. Por outro lado, não é a condição de ser prestado por sociedade
de economia mista que vai caracterizar este serviço como público. Essa atividade
é feita na forma do art. 172 da CF, em face de relevante interesse coletivo, como é
o que presta um banco estatal, por exemplo [...] Analisando as razões de direito
privado, a Procergs tinha o direito de cancelar o envio de mensagens, como
estipulado no contrato, em apenso, eis que considerou que o autor estava
praticando SPAM e no dia 30.10.2001 avisou previamente seus usuários de que
bloquearia o envio de mensagens, dando a chance aos usuários de se
manifestarem contra a medida....”
64
Ver Geist, ob. citada, pag. 205.
Ver el caso 126723 Ontario Inc. v. Nexx Online Inc. [1999] O.J. No. 2246, June 14, 1999,
(Ontario Superior Court, Wilson J.), publicado en Geist, Michael, Internet Law in Canada 2.0, 2001,
pag. 199 y ss y también en Marié-Héléne Constantin, “Cyberlaw: The legal case against spam” en
Intellectual Property & Technology Law Horizon Bulletin, Vol.2, No. 3, Fall 1999, boletín del estudio
jurídico canadiense Martineau Walker.
66
Omar Kaminski, 'Provedor de acesso à Internet não é serviço público',Revista Consultor Jurídico,
02 de julho de 2002 en www.internetlegal.com.br.
67
Terceira Vara Dos Feitos Da Fazenda Pública - Primeiro Juizado, Porto Alegre, 17/6/2002,
“Diego Casagrande da Rocha v. Cia. de Processamento de Dados do Estado do Rio Grande do
Sul (PROCERGS)” publicado en http://cf6.uol.com.br/consultor/view.cfm?id=11488&ad=a
65
13
En Francia, el tribunal de Rochefort-sur-Mer68, el 28 de febrero de 2001, en el caso
Monsieur Christophe G. c. France Télécom Interactive (FTI) aceptó la posibilidad
de que un proveedor de Internet suspenda el servicio de acceso de un abonado
por el envío indiscriminado de spam en los foros de discusión de FTI. El tribunal
recordó que según el art. 1135 del CC Francés, las convenciones obligan no
solamente a aquello que las partes acordaron sino a todas aquellas obligaciones
derivadas de la equidad, los usos y costumbres y la ley y que al suspender el
servicio Telecom había actuado sin culpa. Finalmente sostuvo que el ISP había
actuado legalmente al finalizar el contrato de provisión de acceso a Internet puesto
que de un informe de la CNIL y de testimonios del Presidente de Internet Society
de Francia surgía que la práctica del spamming no estaba permitida en los grupos
de discusión. Lo interesante de este fallo es que reconoce una costumbre con
fuerza legal pese al reciente desarrollo que tiene Internet: “enviar correos
electrónicos en forma indiscriminada es contrario a esa costumbre que constituye
una fuente del derecho” dice el juez francés en su fallo.
Posteriormente, el Tribunal de Gran instancia de París69 resolvió con fecha 15 de
enero de 2002, en el caso Monsieur P. V. c. Liberty Surf et Free que el ISP puede
suspender el servicio de provisión de Internet, con fundamento en las reglas de
"netiquette” (al que califica como una “carta de buena conducta”). El fallo se
extiende ampliamente en una explicación de los perjuicios que produce el spam y
luego concluye que la suspensión del servicio era una consecuencia de la
conducta de los actores.
Además de los proveedores de Internet, las empresas de hospedaje de páginas
web (web-hosting) recientemente se sumaron a la lucha contra el spam. En el año
2002, la empresa Hypertouch inició una demanda contra “Link It Software” por
haber enviado 138 correos electrónicos no solicitados. La demanda se basa en la
ley de California que obliga a incluir en el campo de asunto del email el prefijo
"ADV:" que indica que se trata de un aviso70.
El único caso de un spammer que logró restaurar el servicio suspendido se dio en
1997 en Cyber Promotions Inc. v. Apex Global Information Services Inc.71. La
demandada era un ISP que le proveía a la actora acceso a Internet a través de
una línea dedicada y rápida llamada T-1. Al año, se realizó un nuevo contrato
donde se aumentaban el número de líneas T-1 y se agregaron dos cláusulas, una
por la cual el ISP reconocía que Cyber Promotions practicaba spam y la otra por la
cual las partes podían rescindir el contrato con el requisito de notificarlo con treinta
días de antelación. El ISP Apex dio por finalizado el contrato sin la debida
notificación y la actora solicitó en la medida cautelar que se restableciera el
servicio hasta tanto encontrara otro ISP, alegando pérdida de clientes y eventuales
demandas por incumplimiento de sus obligaciones comerciales. El juez falló a
favor de Cyber Promotions pero lo interesante es que dejó sentado en la sentencia
su opinión personal en contra del spam. Este caso no constituye a nuestro
entender un precedente favorable al spam pues fue resuelto sobre la base de lo
que las partes habían acordado. Se trato entonces simplemente de un caso de
incumplimiento contractual.
c) Derecho argentino.
Con igual fundamento al que la jurisprudencia norteamericana desarrolló la
posibilidad de que los ISP se opongan a la distribución de correos electrónicos por
medio de sus servidores, creemos que en Argentina existe un derecho de
propiedad que ampara esta decisión del ISP de no distribuir correos electrónicos.
68
Ver http://www.juriscom.net/txt/jurisfr/cti/tgirochefortsurmer20010228.htm
Ver http://www.juriscom.net/txt/jurisfr/cti/tgiparis20020115.pdf
70
Ver http://legal.hypertouch.com que incluye el texto de la demanda y los correos enviados. En
http://www.hypertouch.net/ la empresa incluyó un aviso por el cual informaba que su política de
privacidad consistía en prohibir el spam a sus correos y que el envio del mismo implicaba aceptar
un contrato por el cual debía abonarsele U$ 500 por correo enviado. He podido comprobar que
algunas politica de privacidad de sitios de internet en Argnetina han adoptado esta modalidad de
establecer una clausula penal por violaciona los terminos y condicioens de uso enviado spam.
Creo que la aplicaicion de estas clausulas plantearan un verdadero dilema juridico a los tribunales
al tener que fundamenta la validez de un contrato click & wrap.
71
1997 U.S. Dist. LEXIS 15344 (E.D. Pa. Sept. 30, 1997).
69
14
Veamos los fundamentos. Sobre el servidor existe un derecho de propiedad que
corresponde al ISP. Esto le da derecho a usar, gozar y disponer de la propiedad lo
que incluye decidir qué correos distribuirá. Por la naturaleza jurídica de Internet,
que no es un servicio público72, no existe ninguna obligación legal de transportar
correos ajenos73. La posibilidad de filtrar a priori el correo molesto es una medida
de defensa de su propiedad y de sus usuarios, que está destinada a proteger la
perfomance de los servidores de la empresa lo que tiene clara incidencia
comercial. Si el envío de correos no solicitados persiste, el ISP podría entonces
solicitar el cese de la conducta mediante una orden judicial incluyendo un pedido
de astreintes frente al incumplimiento.
Hay una clara invasión a la propiedad del ISP cuando éste ha manifestado de
alguna forma que no acepta esa conducta -por ejemplo a través de los términos y
condiciones de uso del sitio o del servicio-, o cuando se solicita el cese de la
misma y el intimado no cumple con ello.
El problema de la recarga de un sistema de comunicaciones ya se había
planteado con el sistema telefónico. Existe un caso decidido en nuestro país en
relación a los inconvenientes que ocasiona el uso excesivo de un teléfono y la
necesidad de indemnizar los daños ocasionados. El caso ocurrió en 1943 cuando
una empresa en la zona de Rosario comenzó a prestar un servicio telefónico de
informes sobre espectáculos e información sobre la hora oficial, el cual difundía
publicidad previo a dar el informe. Fue tal el éxito del servicio que en 24 horas
recibió 18.800 llamadas. Esto produjo una sobrecarga del sistema y serias
perturbaciones al servicio telefónico de la zona. Conforme explica Zavala
Rodríguez74, en atención a los inconvenientes que causaba, la empresa telefonica
sabia que el servicio seria revocado. Por eso la empresa fue hallada responsable
pues por una parte concedio el servicio a los solicitantes y luego lo revoco por los
efectos que tenía en el sistema telefónica causando un perjuicio a los solicitantes.
En el caso, el problema llevaba a tener que optar entre el servicio público de la
ciudad o la propaganda comercial. La Cámara, al fallar da la impresión de
entender que la compañía telefónica sabía que otorgar ese servicio a ciertas
personas ocasionaría un trastorno, como había ocurrido en otras oportunidades.
Para concluir que no existe derecho de quien practica spam a utilizar las
instalaciones de un ISP para distribuir correos a los usuarios de ese ISP se podría
recurrir a la doctrina del abuso de derecho (art. 1071 CC), puesto que por sobre el
derecho del spammer a publicitar un determinado producto creemos que se
encuentra el derecho del ISP a preservar el correcto funcionamiento y la propiedad
sobre sus redes y determinar qué clase de correos éste transportará en última
instancia. Queremos señalar que por mas que en Argentina frecuentemente los
ISP soporten pacientemente el spam, e incluso en casos empresas muy
importantes mantengan sus relays abiertos (ver 2, letra “b” de este trabajo), de
modo que en forma negligente permiten el uso de sus sistemas informáticos para
transportar y distribuir estos correos, no puede constituir una excusa respecto de
la responsabilidad legal de los diversos actores. Al respecto, basta con recordar
que la costumbre contra legem no puede ni debe generar derechos (Fallos
321:701).
72
Aunque tampoco podriamos afirmar que Internet es una red totalmente privada e inmune a
regulación al estilo de lo que ocurre con los servicios públicos o los medios tradicionales de
información (radiodifusión o televisión por ejemplo). En tal sentido, la reciente ley 25.690 que obliga
a los ISP a proporcionar programas filtro a los usuarios que así lo rquieran demuestra en cierta
medida que algunos aspectos de sus actividades pueden ser regulados. La jurisprudencia de la
Cámara Comercial de la Capital, aunque limitado al contexto de un proceso concursal, ha resuelto
que la prestación del acceso a Internet no es un servicio público a los fines del art. 20 de la ley de
quiebras (CNCom, Sala B, 27/3/03, “Tintas especiales SA s/concurso prev.”).
73
En los casos donde la relación es contractual la solución es mucho mas simple, pues basta con
incluir una clausula en el contrato de provisión del ISP que prohiba el uso para spam. La mayor
parte de los ISPs argentinos contienen esta prohibición.
74
Zavala Rodríguez, Juan Carlos, Publicidad Comercial. Su regimen legal, Editorial Depalma, Bs.
As., 1947, pag. 103-104 y el fallo de LL 30-526.
15
4.2. Derecho a distribuir correo electrónico: ¿es legal bloquear a quienes
promueven spam?
Es obvio que el proveedor de Internet que se vea afectado por estos correos no
solicitados, no podrá hacer “justicia por mano propia” en virtud de la prohibición de
los arts. 2468 y 2470 del Código Civil. Es decir, deberá iniciar las acciones
judiciales del caso (menos aun puede contraatacar con la misma vía de enviar o
saturar sus casillas de correo). Pero, ¿pueden tomar medidas tecnológicas para
bloquear las comunicaciones ilegales y aislar a esa empresa en Internet? Es decir,
es posible incluir la dirección de IP en una “lista negra” que tendrá como
consecuencia que el ISP y los terceros afiliados procedan al bloqueo de los
correos que provengan de la dirección IP de su dominio.
Como contramedida con el creciente uso de programas o campañas de
distribución de correos electrónicos no solicitados surgieron sitios de Internet
dedicados a indicar y bloquear a quienes producían y colaboraban con la
elaboración del spam. Se trata de un “boycot grupal por medio de ISP” –que son
finalmente quienes deberán transmitir el spam- a quienes producen correos no
solicitados –o permiten que éstos circulen por la red-, con la finalidad de disminuir
el flujo de comunicaciones no solicitadas.
Así como en el punto anterior vimos que los ISPs propusieron la existencia de un
derecho a no distribuir correo electrónico, los spammers han planteado justamente
la situación opuesta: que existe un derecho a distribuir correos y que el bloqueo
tecnológico de sus correos sería ilegal.
Esta situación puso a los tribunales en la disyuntiva de determinar si estas
conductas eran legales. Como vimos, en algunos países –e incluso en algunos
estados- el “spam” puede ser considerado legal (o mejor dicho, no regulado, y por
ende lícito dentro del principio constitucional universal que establece que lo no
prohibido está permitido) y por ello ciertas empresas, basadas en esta presunción
intentaron medidas cautelares prohibiendo el bloqueo de sus servidores o de sus
actividades en la red. Estas prácticas tecnológicas surgieron por la ausencia de
normas sobre el tema, y reafirman la idea de que la tecnología o el “código” sirven
en parte para suplantar a la regulación jurídica: “la misma Internet resuelve los
problemas que crea” 75.
En el caso Harris Interactive Inc. v. Mail Abuse Prevention System (MAPS) la
actora demandó a una organización que se encargaba de mantener una lista en
Internet denominada “Realtime Blackhole List” (RBL)76 cuya inclusión determinaba
que muchos servidores bloquearían el correo proveniente del actor al ser
sindicado como originador de spam. En esta lista, sus organizadores incluían no
solo direcciones que originaban spam, sino también direcciones de servidores o
proveedores que funcionan bajo el sistema “Open-mail relay”, es decir, que no
discriminan sobre el origen del correo, pudiendo ser utilizados por terceros ajenos
a ese sistema –los spammers- y de esa manera enmascarar su origen77. Cuando
alguna de estas direcciones está incluida en la lista, esta es chequeada por los
suscriptores –otros ISPs- y el email será “rebotado” por el servidor bajo la
presunción de que es “spam”. El tribunal denegó la medida cautelar por considerar
que el daño no era irreparable y que el actor podía continuar con su negocio
alterando mínimamente sus prácticas78.
Con esta noticia, otras empresas se lanzaron a demandar a MAPS. Así, Experian
Emarketing, Inc. (conocida también como Exactis.com) la demandó por el mismo
motivo. En este caso la corte sí hizo lugar a la medida cautelar solicitada por la
actora y ordenó que se la eliminara de la lista RBL. Pero luego, al resolver sobre el
fondo del asunto rechazó todos los reclamos de Experian. Las partes luego
75
Cfr. David G. Post, “Of Black Holes and Decentralized Law-Making in Cyberspace”, 2 Vand. J.
Ent. L. & Prac. 70 (2000).
76
Ver <http://mail-abuse.org> y <http://maps.vix.com/rbl>.
77
Se trata de una falla o bug que está presente en muchos servidores de Internet y que permite
nviar correos electrónicos usando esos servidores. Ver el punto 2 b) de este trabajo.
78
Ver New York Law journal, 11 de agosto de 2000.
16
arribaron a un acuerdo donde Experian se comprometía a solicitar a los
proveedores de sus listas de clientes el consentimiento para el uso de los correos
electrónicos y a responder a las quejas de los registrados79.
En otro caso, con hechos similares al anterior, Media3 Techs., LLC v. Mail Abuse
Prevention Sys80 también se rechazó la medida cautelar consistente en que se
eliminara de la lista de la demandada a la dirección IP de la actora para que no se
bloquearan sus comunicaciones. Finalmente las partes llegaron también a un
acuerdo sobre este pleito.
Sucedió algo parecido con la empresa australiana "T3 Direct", dedicada a
marketing. La empresa habia iniciado un juicio por haber sido incluida en la lista de
Spam Prevention Early Warning System (SPEWS), y al tomar estado publico, el
ISP que le proveía el servicio de acceso a la red rescindió el contrato,
argumentando que había violado varias de las normas que regulaban las cláusulas
del contrato que establecía cuales eran las políticas aceptables dentro del
servicio81.
Pero el caso mas extraño ocurrió en California82, cuando la empresa de tarjetas de
Navidad Hartford House –que ofrece el servicio de tarjetas virtuales Blue Montaindemandó a Microsoft en febrero de 1999 porque ésta última había incorporado un
filtro en su programa de administración de correos Outlook que filtraba las tarjetas
electrónicas del actor al considerarlas spam. Microsoft alegó83 –con fundamentos
que creemos eran muy serios- que un tribunal no puede dictarle como realizar sus
productos –y en especial la estructura del algoritmo que determina si un mensaje
es o no spam- y que éstos beneficiaban al consumidor, y, finalmente, que el filtro
venía por defecto "seteado" en el modo que no funcionaba. Alegó asimismo que el
filtro desviaba a la carpeta de archivos borrados incluso los correos que provenían
de la red Microsoft, y que estos no eran borrados físicamente, sino solo
almacenados en la carpeta. El tribunal, pese a todos estos argumentos, ordenó a
Microsoft que se eliminara esa característica del programa.
Señalar a alguien como productor de spam podría equivaler a una injuria. Pero en
este caso la inclusión de la dirección de IP o del bloqueo tiene un efecto sobre la
comunicación, que es distinto al daño que se le puede producir por incluirlo en una
lista de spammers. El efecto es que el email enviado desde determinada dirección
–la que se considera originadora de spam- es devuelto a su autor, generalmente
acompañado de un mensaje donde se le explica porqué su correo no será
distribuido y se le indica en la bases de datos de direcciones bloqueadas cuál fue
la causa del bloqueo. Por ende, el titular de la cuenta de correo se ve
imposibilitado de comunicarse en internet con todas las personas cuyos ISPs
adhieren a esta política de bloqueo. Por causa de terceros, el cliente entonces
pierde la posibilidad de comunicarse, que es justamente la finalidad de esta
herramienta tecnológica y el objeto del contrato de provisión de acceso a Internet.
El otro supuesto que puede tener lugar es el de un usuario inocente al cual la
empresa de hosting le adjudica para su dominio una dirección de IP que, sin su
conocimiento, esta en una "lista negra" de spammers (por ejemplo porque el
anterior usuario de esa dirección IP practicaba spam). En esta situación, y una vez
que ha sido puesto en conocimiento de la empresa de hosting y provisión de
correo esta irregularidad, cae sobre la empresa de hosting la obligación de borrar
(o hacer que se borre) de esa base de datos la dirección de IP otorgada, ya que
de lo contrario ello hace que varias de las comunicaciones de su cliente no puedan
realizarse por el bloqueo que produce figurar en una lista de spammer. Este
79
Ver nota en http://mail-abuse.org/pressreleases/2001-10-03.html
Media3 Techs., LLC v. Mail Abuse Prevention Sys., LLC, 2001 U.S. Dist. LEXIS 1310 (D. Mass.
Jan. 2, 2001). Ver el fallo en http://mail-abuse.org/pressreleases/2001-01-02-media3.pdf
81
Ver Autralis IT News.
<http://australianit.news.com.au/articles/0,7204,4490153%5E15319%5E%5Enbv%5E15306,00.htl>
82
Ver el caso Hartford House, Ltd. v. Microsoft Corp., No. CV778550 (Cal. Super. Ct. Feb. 24,
1999).
83
Ver Microsoft, Microsoft to Remove Popular Filtering Feature From Outlook Express In Light of
California Court Order, at http://www.microsoft.com/PressPass/bluemt/ bluemtnpr.asp
80
17
supuesto es cada vez mas frecuente pues una vez que el spammer descubre que
su dirección de IP ha sido incluida en una lista negra, mudará de dominio y por
ende de dirección IP, pero no se preocupara por limpiarla.
4.3. Derecho de los usuarios de Internet a no recibir correos electrónicos.
El primer caso de spam fue presentado en Estados Unidos en un tribunal de
menor cuantía por Robert Arkow contra Compuserve a comienzos de 1995 por
haber recibido publicidad no solicitada por email. En su demanda, argumentaba
que la ley federal que prohibe la publicidad por medio de faxes84 definía
ampliamente el termino facsímil para incluir ordenadores y correo electrónico. Las
partes llegaron a un acuerdo extrajudicial, por lo que nunca fue definido
judicialmente si esta ley se aplicaba al correo electrónico85.
La doctrina en ese país ha planteado numerosas teorías para fundar el derecho a
no recibir correos electrónicos. Esta teorías van desde la invasión de privacidad
receptada por el common law, hasta la aplicación analógica de la ley destinada a
evitar llamados telefónicos molestos. También se han sugerido –sin éxitoreformas legislativas a nivel federal pero a nivel estatal existen numerosas leyes
que prohiben o regulan el spam.
También en Colombia, un reciente caso respaldó el derecho de usuarios de
Internet a negarse a recibir correos electrónicos86. Es interesante destacar que tal
decisión judicial se elaboró a partir de la doctrina y jurisprudencia internacionales,
pues Colombia carece de una ley de protección de datos personales.
Como vimos en el punto 3 de este trabajo, el Derecho argentino no contiene una
norma expresa que lo prohiba. Pero existen varias alternativas legales que se
fundan, entre otros, en (i) la defensa de la vida privada por el art. 1071 bis del CC,
o (ii) la ley 25.326 de protección de datos personales.i) La defensa de la vida privada por el art. 1071 bis del C.C.
El art. 1071 bis establece que el que arbitrariamente se entrometiere en la vida
ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en
sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el
hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes
no hubieren cesado, y a pagar una indemnización que fijará equitativamente el
juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del
agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar,
si esta medida fuese procedente para una adecuada reparación.
El art.1071 bis del Código Civil es una norma tecnológicamente neutra pues
enuncia una serie de medios para terminar diciendo “de cualquier modo su
intimidad”. Como veremos seguidamente, esto permitió apicarla a llamados
telefónicos molestos, y debería permitir, como proponemos, aplicarla al correo
electrónico no solicitado.
Así, la norma se utilizó para hacer cesar la recepción de llamados molestos e
indeseados. En una sentencia de la Cámara de Apelaciones de Bahía Blanca se
concluyó que las llamadas que el demandado realizaba al actor, eran susceptibles
de causarle molestias y violaban su derecho a la privacidad. Es mas, la Cámara
sostuvo que el simple llamado telefónico violaba la privacidad, aunque sea silente
y aunque no llegue a reunir los caracteres de inmisiones del art. 2618 del Código
Civil87.
Este precedente coincide con otros donde se concluyó que llamadas telefónicas
molestas son susceptibles de alterar la intimidad88. Así en "Szewc v. Carrefour" la
84
Telephone Consumer Protection Act, 47 U.S.C. 227 (1994).
David E. Sorkin, Technical and Legal Approaches to Unsolicited Electronic Mail, 35 U.S.F.L. Rev.
325 (2000).
86
Ver el fallo publicado en http://www.alfa-redi.org/upload/revista/80403--0-7-diaz082003.pdf
87
C. Apel. Bahia Blanca, 25/9/01, “”Arredo v. Araujo”, E.D. 197-331.
88
Ver entre otros Cciv. y Com. San Isidro, Sala 1, 15/6/99, “W.A. C v. FD”, JA 2000-II-409, en
especial voto de la Dra. Graciela Medina, con nota de Juan F. Freire Aurich “Llamadas telefónicas
85
18
Sala E de la Cámara Civil hizo lugar a una demanda estableciendo que Carrefour
SA había violado la privacidad del actor al permitir que éste último fuera molestado
en su domicilio por llamadas telefónicas de aquellas personas que pretendían
comunicarse con el hipermercado, ya que en sus tickets y facturas figuraba
erróneamente el teléfono del actor. El tribunal sostuvo “Si las reiteradas llamadas
telefónicas equivocadas quedaban grabadas en el contestador automático durante
las horas en que el titular de la línea estaba ausente, por lo que la escucha de las
mismas se hacía con posterioridad, y su contenido era de igual especie que el de
las audiencias inmediatas y directas, debe considerarse que afectaron de modo
semejante su privacidad”. Lo que el tribunal subraya como violatorio de la
privacidad del actor era el hecho que tuviera que oír esas llamadas que no le
estaban dirigidas. Esto permite una mayor analogía con el correo electrónico
donde la comunicación no es inmediata, siendo este caso mas grave aun pues el
usuario de Internet siempre debe leer el correo no solicitado para poder
descartarlo.
También Kemelmajer de Carlucci recuerda el caso de una empleada doméstica
que utilizaba el teléfono de sus empleadores para hacer llamadas en forma
anónima, y de ese modo se entrometía y perturbaba la vida privada de otra
persona89.
Análogamente, los mensajes recibidos por medio de correo electrónicos, si son
numerosos y contrarios a la voluntad del titular, pueden causarle molestias e
inconvenientes que alteren su tranquilidad, y en tal sentido, consideramos que ello
está amparado por el art. 1071 bis del Código Civil. Ello es así pues la norma dice
“perturbando de cualquier modo su intimidad”90 por lo que es posible incluir el
envío de correos electrónicos no solicitados dentro de esta disposición. La norma
permite que se obligue al demandado “a cesar en tales actividades, si antes no
hubieren cesado, y a pagar una indemnización”. Aunque el daño –que es de
naturaleza moral- es ínfimo, si se tiene en cuenta que el spam se distribuye en
campañas masivas de varios cientos de miles de correos electrónicos, es posible
concluir que el spammer produce un daño generalizado por las consecuencias que
su accionar (el envío de millones de correos electrónicos) produce en el sistema.
El inconveniente de esta norma es que está limitada a individuos, y no puede ser
utilizada por personas jurídicas, pues éstas no pueden reclamar afectación a la
privacidad y el daño moral que ella ocasiona91. Por ende, el titular de un ISP o un
servidor no podría invocar este artículo contra un spammer, a diferencia de la ley
de protección de datos personales que ampara a ambas clases de personas (art.
1°, ley 25.326).
ii) La ley de protección de datos personales.
La ley de protección de datos personales tiene entre otros objetivos amparar al
individuo de la amenaza que en sus derechos personalísimos produce el
tratamiento informatizado de sus datos personales (art. 1°, ley 25.326).
La ley regula el marketing directo (art. 27) y establece que si una persona (o
empresa) está registrada en un banco de datos, tiene el derecho a que sus datos
sean eliminados de esa base de datos (o a bloquear los mismos en caso de
resultar imposible su eliminación). Es mas, de acuerdo a una interpretación del
debate legislativo, podría concluirse que estas bases de datos sólo pueden
injuriosas, violación del honor y de la intimidad” y CNCiv., Sala E, 9/10/97, “Szewc, Andrés v.
Carrefour Argentina SA”, JA 1999-II-339, con nota de Luis D. Crovi.
89
Kemelmajer de Carlucci, Aída, “Un presupuesto de responsabilidad del comitente (Teléfonos e
intimidad)”, LL 1993-D-64, con interesantes referencias al derecho comparado en materia de
privacidad y teléfonos. Nota al fallo del STRio Negro del 17/12/92 (aunque el tema de la privacidad
violada por llamadas telefónicas no fue objeto del fallo pues la condena sobre tal aspecto había
quedado firme en las instancias anteriores),
90
Ver Belluscio (dir), Código Civil y leyes complementarias, Anotado, Comentado y Concordado,
tomo 5, pag. 72; Cifuentes, Santos, Código Civil anotado, Editorial La Ley, 2003 (comentario al art.
1071 bis).
91
Recordamos la jurisprudencia de la Corte Suprema que sostiene que no cabe reconocer daños
extrapatrimoniales en cabeza de personas juridicas (Fallos 313:284, 907; 315:2607 y 316:2865).
19
formarse con el consentimiento de los registrados, recaudo que es necesario
también para ceder datos a esta clase de bancos de datos92.
Este artículo merece sin embargo varias precisiones pues no es claro en su
redacción del primer párrafo (si lo es, por el contrario, en sus dos últimos
párrafos). La norma dispone:
“1. En la recopilación de domicilios, reparto de documentos, publicidad o venta
directa y otras actividades análogas, se podrán tratar datos que sean aptos para
establecer perfiles determinados con fines promocionales, comerciales o
publicitarios; o permitan establecer hábitos de consumo, cuando éstos figuren en
documentos accesibles al público o hayan sido facilitados por los propios titulares
u obtenidos con su consentimiento. 2. En los supuestos contemplados en el
presente artículo, el titular de los datos podrá ejercer el derecho de acceso sin
cargo alguno. 3. El titular podrá en cualquier momento solicitar el retiro o bloqueo
de su nombre de los bancos de datos a los que se refiere el presente artículo”.
El correo electrónico no figura en las excepciones del art. 5, párrafo segundo de la
ley 25.326. Por ende, de acuerdo a una interpretación literal de la norma su
recopilación y tratamiento requiere el consentimiento del titular de los datos. Este
también deberá ser informado de la finalidad de esa recopilación (art. 6 ley
25.326). Como vimos, el art. 27 no escapa a los principios generales de la ley
consagrados en la ley 25.326, por ende no cabría eximir del consentimiento a la
recopilación del correo electrónico. Es mas, el correo electrónico se encuentra
amparado por la privacidad93.
En segundo lugar, esta recopilación se realiza en la mayor parte de las veces
mediante robots o programas (spiders) que recorren en forma indiscriminada la
red y recopilan en forma automática todos los correos electrónicos que encuentran
a su paso. Por ello, esta recopilación viola el principio de finalidad del art. 4 de la
ley 25.326. Es altamente probable que el titular de los datos no haya subido a una
pagina web su correo electrónico para que le envíen avisos comerciales no
solicitados de quien tome su email al azar mediante un procedimiento
automatizado, sino que lo hizo para participar en un foro de discusiones o para
comunicar una expresión o pensamiento en un sitio.
Además, esta forma de recopilación evita informar sus derechos a los usuarios de
Internet conforme lo establece el art. 6 de la ley 25.326. Al respecto, se ha dicho
en relación al art. 27 lo siguiente: “Que los consumidores sean advertidos en
oportunidad de proporcionar sus datos que éstos van a ser ingresados en una
base de datos de marketing constituye un requisito esencial para el respeto a sus
derechos personalísimos. Que la ley autorice a las empresas a utilizar datos
personales con fines lucrativos, es un aspecto de la libertad que merece ser
respetado; si ello se realiza con deslealtad, y ocasiona molestias en la vida
privada, esto es deshonesto, y a partir de la ley 25.326 es ilegal94”.
La razón por la cual la comunicación electrónica no solicitada debe tener este
régimen particular y diferenciado del marketing tradicional (régimen opt-out) es
simple. Como hemos visto en el punto 2 de este trabajo, el spam produce efectos
diversos al de una carta común enviada al buzón. El costo recae sobre quien lo
recibe y lo transporta, no sobre quien lo envía, a diferencia de una carta
tradicional. Asimismo, el spam afecta a toda la red pues aumenta el tráfico en
forma indebida e indeseable perjudicando a todos los usuarios. Tercero, el spam
constituye una molestia pues la mayoría de las veces el usuario no tiene interés en
recibir esa comunicación. Por último, la práctica diaria demuestra que quienes
piden ser removidos de una lista de marketing digital, terminan siendo incluidos en
92
Ver opinión de la dip. Carrió en el debate sobre la ley 25.326 donde propuso incorporar en la ley
25.326 una excepción al art. 27 de la ley 25.326 para la cesión del art. 11, moción que fue
rechazada finalmente en el Senado.
93
Ver la sentencia del juez comercial Fernandez Moores, en ED 199-257 y LL 2002-B-1-. En el
ámbito penal ver Riquert, Marcelo Alfredo, Protección penal de la intimidad en el espacio virtual,
EDIAR, 2003.94
Alejandra Gils Carbó, Régimen legal de las bases de datos y habeas data, La Ley, páginas
154/155, 2001.20
mas listas. Los spammers –salvo contadas excepciones- nunca honran un pedido
de remoción, y lo demuestra el hecho de que las direcciones de coreo disponibles
para removerse son falsas o inexistentes, comprobando esto el desinterés por
cumplir con la ley. En fin, un repaso de las soluciones adoptadas en el derecho
comparado permite comprobar que la tendencia es a legislar el opt in como regla,
y desechar el opt out cuando se trata de ambientes electrónicos.
El opt out puede ser objeto entonces de una crítica simple: descuida al consumidor
y usuario, pues establece como “regla por defecto” que todo dato puede ser
recopilado y solo cuando el consumidor objeta la comunicación, la ley le presta
atención y establece que el spammer debe eliminarlo de la base de datos.
Naturalmente esto obliga al consumidor a realizar incesantes pedidos de no ser
molestado, o en la mayoría de los casos, a no ejercer sus derechos por el costo y
molestia que ello significa. En segundo lugar, esta libre circulación de datos
personales hace que cuando el titular de los datos solicita la eliminación de sus
datos personales, el pedido llegará tarde. A lo sumo el consumidor logrará
erradicar sus datos de uno o dos bancos de datos, pero puede haber cientos mas
que tengan sus correos electrónicos. Asimismo la obligación de adoptar en forma
afirmativa una acción, enviar una carta, un llamado telefónico, un email o cualquier
otra actividad generalmente hará que las personas renuncien tácitamente a sus
derechos, por lo difícil y complicado que es ejercer su cumplimiento95. Estos es lo
que ocurre en Internet con el spam, por la facilidad y frecuencia con que se
recopilan datos personales En cambio el opt in comienza respetando al titular, y le
permite controlar en forma amplia y mas realista la información que otros tendrán
sobre su persona, como una derivación del derecho constitucional de habeas data
(art. 43 CN) y la ley de protección de datos personales.
A estos argumentos se suman la pérdida de tiempo del usuario de Internet96 y la
congestión que produce en la red esta catarata de correos electrónicos no
solicitados97.
Afortunadamente, en algunos ámbitos mas particulares se está precisando este
derecho. Así, el decreto reglamentario de la ley de firma digital (decreto
2628/2002, BO 20/12/2002) estableció como obligación del certificador licenciado
el respetar el derecho del titular del certificado digital a no recibir publicidad de
ningún tipo por su intermedio, salvo consentimiento expreso de este (art. 34 inciso
k de la reglamentación de la ley 25.506). Rescatamos dos hechos importantes: se
reconoce que se trata de un derecho, y además se reafirma la necesidad del
consentimiento previo para comunicarle publicidad al usuario de firma digital. Es
muy valioso que la autoridad encargada de haber preparado la reglamentación de
firma digital se haya detenido y preocupado por estos aspectos.
La misma norma en el inciso “m” establece que el certificador licenciado deberá
cumplir con las normas de protección de datos personales de la ley 25.326. Esta
norma es importante pues reafirma el concepto que debe primar en la
administración sobre el respecto a la autodeterminación informativa del ciudadano,
sobre todo porque en estos ambientes digitales –como lo es una infraestructura de
firma digital- es mucho mas fácil recopilar datos de terceros y en ese caso se
deben tomar los resguardos del caso, como lo señaló la agencia de protección de
datos española durante el tratamiento de la ley de firma digital de aquel país98.
95
Daniel J. Solove, Privacy and Power: Computer Databases and Metaphors for Information
Privacy, en Stanford Law Review, Vol. 53, pag. 1458 (2001).
96
Como expresa Waldo Sobrino "La catarata de spams que se recibe en la casilla de correo
electrónico, complica la tarea del usuario, dado que cuando se recepcionan decenas de mails no
solicitados, se pierde mucho tiempo abriendo cada uno de ellos. Ello es así, dado que necesariamente- se debe hacer una "clasificación" de los distintos correos, para establecer cuáles
eliminar y cuáles leer", (La ilegalidad de las cookies y el spam en el derecho argentino y la
violación de la privacidad y la intimidad a través de internet, JA 2001-III-1194).
97
Ver ut supra, el punto 3.b de este trabajo donde examinamos los argumentos de los ISPs
respecto al uso de sus servidores como medio de transmision de correo electronico y el agravio al
derecho de propiedad.
98
Ver nuestro comentario en Revista de derecho comparado No. 5, Rubinzal Culzoni, Santa Fe,
2002, pag. 23.
21
En síntesis, quien recibe un spam puede utilizar los procedimientos expresamente
previstos en la Ley de Protección de Datos Personales (art. 33 y ss.) y exigirle al
emisor del junk mail el origen, acceso y retiro de sus datos (art. 27 incs. 2 y 3 ley
25326), bajo expreso apercibimiento de demandar judicialmente el retiro de su
nombre y los daños y perjuicios99.
4.4. Derecho a distribuir correos electrónicos por motivos laborales: el
derecho de crítica, el derecho de protesta y la libertad de información
sindical en Internet.
Así como en la jurisprudencia se ha discutido el derecho a no recibir y a no
transportar correos electrónicos, y los spammers alegan un derecho a enviarlos,
existe una variante de ésta última que se refiere al contenido del mensaje. Se da
con el caso de sindicatos o ex empleados que desean comunicarse con el resto de
los empleados de la empresa y necesariamente se ven obligados a utilizar las
redes de la empresa100. También sucede con partidos políticos que en época de
campañas electorales desean usar estos medios para acercarse a los votantes101.
En el caso “Intel v. Hamidi”102, la Corte de Apelaciones de California resolvió en
diciembre de 2001 que un ex empleado de la empresa Intel no podía enviar
correos electrónicos a cientos de empleados de Intel, pues al hacerlo violaba el
derecho de propiedad sobre los servidores de la empresa. Este criterio reconoce
que, el ingreso masivo de numerosos correos electrónicos a los servidores de la
empresa implica una suerte de violación de domicilio “digital” que afecta la
propiedad de la actora, Intel (la decisión de la cámara de apelaciones se basó en
el precedente “Compuserve” que analizamos en el punto 3.1 de este trabajo). Pero
en junio de 2003, la Corte Suprema de California revocó esta decisión103. En un
precedente muy importante, sostuvo que el derecho de California no permitía
aplicar la doctrina del trespass a ambientes digitales pues tal comunicación no
daña ni impide el funcionamiento del sistema digital.
En España, la Sala de lo Social de la Audiencia Nacional104 dictó un fallo relativo al
derecho del sindicato a utilizar las herramientas de las empresa –en el caso un
sistema de correo electrónico interno- para comunicarse con los trabajadores.
El sindicato CGT presentó una demanda de tutela de la libertad sindical para que
se declare que la empresa había vulnerado ese derecho al lesionar la información
sindical sin injerencias, así como el del secreto de las comunicaciones. El 7 de
noviembre de 2001 el Secretario General de CGT de Telefónica remitió a la
Dirección de Recursos Humanos un correo electrónico con un archivo adjunto. En
este correo se indicaba que el archivo adjunto era para su inclusión en el
Infobuzón del siguiente día. El contenido de dicho archivo era una propuesta de
CGT a la Comisión de Gestión del Comité Intercentros en relación con la cláusula
12.6 del Convenio Colectivo de Telefónica: adaptación de la bonificación del
servicio telefónico105. Telefónica de España no permitió la difusión de esta noticia
a través de su red interna a sus empleados con fundamento en que el convenio
colectivo le daba una prerrogativa sobre las herramientas de la empresa.
La Sala de lo Social de la Audiencia Nacional desestimó la demanda al considerar
que no se había acreditado una lesión inmediata y directa de los derechos
99
Cfr. Sobrino, Waldo, La ilegalidad de las cookies y el spam en el derecho argentino y la violación
de la privacidad y la intimidad a través de internet, en JA 2001-III-1194.
100
Frederick D. Rapone, This Is not Your Grandfather's Labor Union -Or Is It? Exercising Section 7
Rights in the Cyberspace Age, Duquesne University Law Review, 39 Duq. L. Rev. 657 (2001).101
Mark Sweet, Political E-Mail: Protected Speech or Unwelcome Spam?, 2003 Duke Law &
Technology Review, 14 de enero de 2003.102
Corte de Apelaciones de California, Intel Corporation v. Kourosh Kenneth Hamidi, 94 Cal. App.
4th 325 (2001).
103
Corte Suprema de California, Intel v. Hamidi, 30 Cal. 4th 1342, 1 Cal. Rptr. 3d 32, 71 P.3d 296
(2003).104
A.N. (Sala de lo Social). Sentencia 5 abril 2002. P.: Burgos de Andrés, Pablo. [Proc. 21/2002.
Sentencia nº 28/2002].
105
Indudablmente la comunicación tenía un claro contenido sindical.
22
invocados. Sobre
consideraciones
el
tema
que
venimos
analizando realizó importantes
a) En relación al secreto de las comunicaciones sostuvo que:
“Que, en primer lugar debe desestimarse la infracción del derecho al secreto de
las comunicaciones, que consagra el art. 18.3 de la Constitución y dado que, la
existencia del «secreto», no puede predicarse de un comunicado destinado a la
difusión y cuando éste está contenido en un archivo adjunto a un mensaje, que
solicita su publicación en un Infobuzón, cuando, para su inclusión en el mismo,
debe, necesariamente, ser abierto para ello por los responsables de dicho medio
de comunicación y, máxime cuando la cláusula 12, párr. 3.º, del Convenio
Colectivo [...] firmado con la intervención de la representación del sindicato actor y
no impugnado, con fuerza de ley entre las partes, establece que la interlocución
con los sindicatos se llevará a cabo a través de la Dirección General de Recursos
que, junto con el resto de las unidades afectadas, fijará los criterios y prioridades
necesarios para garantizar el normal funcionamiento de la red corporativa”
b) En relación a la posibilidad del sindicato de usar la red interna de Telefónica
para transcribir un mensaje de naturaleza y contenido sindical, el tribunal entendió
lo siguiente:
“Que denunciada, asimismo, la vulneración del derecho a difundir información sin
injerencias entre sus afiliados, conforme a lo que establece el art. 8.1 c) y 2) de la
LOLS106, en desarrollo del art. 28.1 de la Constitución107 y con su art. 2.1 d), sólo
cabe afirmar, para no admitir la existencia de violación del derecho que se
pretende que, en el supuesto de autos, para difundir información, lo que el citado
art. 8.1 c) concede, es la utilización del tablón de anuncios «físico» que el precepto
dicho prevé y sin perjuicio de lo que se establezca por Convenio Colectivo que, en
el que nos ocupa, a través de su cláusula 12, ya referida, y partiendo de su valor
normativo (que se lo otorga el art. 82.3 del ET), y en cuanto supone una mejora
patente de la regulación legal, e interpretando la meritada cláusula en su contexto,
según el art. 3.1 del CC, de ello se deduce que sólo otorga la posibilidad de
utilizar, sobre el aludido tablón de anuncios, el sistema informático propio de la
empresa, tanto para comunicaciones individuales, como masivas, pero sujeta
siempre la utilización a las limitaciones pactadas en el propio Convenio, cuando
las partes firmantes y entre ellas la actora, a través de su representación en el
Comité Intercentros, acordaron que: «Dado que esta nueva situación puede
producir efectos no deseados, por la posible utilización no adecuada de los
mismos, ambas partes consideran conveniente fijar las reglas que deben regir la
utilización de los medios puestos a disposición de los trabajadores por la
empresa», partiendo de dos premisas fundamentales. «En primer lugar el legítimo
derecho de la empresa de controlar el uso adecuado de las herramientas y medios
técnicos que pone a disposición del trabajador para realizar su actividad»... y así
como, también, que: «A tal efecto, se acuerdan las siguientes facilidades y normas
de funcionamiento que pretenden regular, por un lado, las actuaciones de la
empresa y, por otro, establecer las reglas a las que el trabajador y sus
106
Ley orgánica de Libertad Sindical, art. 8°: “1.Los trabajadores afiliados a un sindicato podrán, en
el ámbito de la empresa o centro de trabajo: ... c) recibir la información que le remita su sindicato” y
“2. Sin perjuicio de lo que se establezca mediante convenio colectivo, las Secciones Sindicales de
los sindicatos más representativos y de los que tengan representación en los comités de empresa
y en los órganos de representación que se establezcan en las Administraciones públicas o cuenten
con delegados de personal, tendrán los siguientes derechos: a) Con la finalidad de facilitar la
difusión de aquellos avisos que puedan interesar a los afiliados al sindicato y a los trabajadores en
general, la empresa pondrá a su disposición un tablón de anuncios que deberá situarse en el
centro de trabajo y en lugar donde se garantice un adecuado acceso al mismo de los trabajadores”
107
Art. 28.1. de la Constitución española: “Todos tienen derecho a sindicarse libremente. La ley
podrá limitar o exceptuar el ejercicio de este derecho a las Fuerzas o Institutos armados o a los
demás Cuerpos sometidos a disciplina militar y regulará las peculiaridades de su ejercicio para los
funcionarios públicos. La libertad sindical comprende el derecho a fundar sindicatos y a afiliarse al
de su elección, así como el derecho de los sindicatos a formar confederaciones y a formar
organizaciones sindicales internacionales o a afiliarse a las mismas. Nadie podrá ser obligado a
afiliarse a un sindicato”.
23
representantes deben someterse cuando utilicen los medios técnicos puestos a su
disposición para la realización de su prestación laboral y "funciones de
representación", respectivamente» y para concluir dicha regulación y en lo que se
refiere a la utilización del correo electrónico por la representación unitaria de los
trabajadores y por los sindicatos y en el supuesto de comunicaciones masivas a
través de Infobuzón, con la especificación de que aquéllas se limitarán en él a «los
temas de especial consideración» y que se publiquen «las informaciones que los
sindicatos consideren precisas», pero siempre referidas a negociación colectiva,
elecciones sindicales y otros eventos singulares, con la consecuencia final de que,
a la vista de lo expuesto y de lo adelantando en el fundamento jurídico tercero ...
de la presente, al ser tema controvertido la interpretación de la cláusula 12,
antedicha; que comprende facultades adicionadas por norma infraconstitucional a
la libertad de información sindical sin inferencias extrañas, constituyen los
«fundamentos diversos» a la tutela del correspondiente derecho fundamental que,
por lo expuesto, de entenderse violados (y ello no puede afirmarse ante la
controversia legítima y razonada existente entre las partes), no suponen la lesión
inmediata y directa a la que el fundamento citado se refiere y al resumir la doctrina
del TC sobre la materia de la que se viene haciendo mérito”.
La doctrina española108 consideró, respecto a otro caso, que “la Sentencia de la
Audiencia Nacional, de 6 de febrero de 2001, reconoce el derecho al uso sindical
del correo electrónico con ‘moderación’. El fallo de la Audiencia, ha suscitado un
gran debate en nuestra sociedad, puesto que no ha considerado el derecho de los
sindicatos a mandar comunicados a los trabajadores a través del e-mail como un
derecho en términos absolutos. La Sala entiende que los Sindicatos pueden
utilizar el correo electrónico para transmitir noticias de interés sindical con
moderación, a fin de evitar que la conexión on-line entre sindicatos y trabajadores
colapse el sistema informático de la empresa. El tema debatido por la Sala es de
especial relevancia por la falta de una regulación del uso de Internet y del correo
electrónico en las empresas como medio de comunicación entre los trabajadores y
las secciones sindicales. Para los Sindicatos es un tema prioritario que se debería
solucionar a través de una próxima regulación, a través de una ley o por medio de
la negociación colectiva”.
5. Conclusiones.
En función de lo expuesto en este trabajo sugerimos las siguientes conclusiones:
•
Los ISP tienen derecho a decidir que correos distribuirán y pueden
legalmente bloquear los envíos de quienes realizan spam, reclamar judicialmente
el cese de la conducta y una indemnización por los daños ocasionados a la
perfomance de sus equipos, o si el contrato establece claramente que el spam
está prohibido, rescindir el mismo de acuerdo a lo que esté especificado.
•
Los usuarios de Internet tienen derecho a no recibir correos electrónicos no
solicitados, pues como vimos la ley Argentina de protección de datos personales
incorpora la doctrina del opt in para el spam.
•
Quienes compilan datos personales para realizar spam no tienen derecho a
que sus servidores de Internet no sean bloqueados mediante recursos
tecnológicos. Si se trata de un servidor inocente, la organización o grupo que
realiza el bloqueo deberá levantarlo o indemnizar los perjuicios que ocasiona la
incomunicación.
•
El organismo de contralor del la ley de protección de datos personales
deberían iniciar una campaña para que se tome conciencia de los perjuicios que
ocasiona el spam, y conjuntamente con la Secretaría de comunicaciones, debería
re-impulsar su anteproyecto legislativo de spam.
Pablo A. Palazzi
108
Núria Batista Núñez, Correo electrónico y política de privacidad de las empresas, publ. en
rrhhMagazine.com-Recursos Humanos y Management Empresarial-, Jueves 17 de julio de 2003,
disponible en http://www.rrhhmagazine.com/inicio.asp?url=/articulo/leyes19.asp (visitado el 17 de
julio de 2003).24
Pablopalazzi AT yahoo.com
25
Recursos Recomendados
Pack SEO de Promoción y Posicionamiento Web:
Secretos Para Promocionar Tú Página Web,
Sin Gastar Un Sólo Céntimo
¡ Nada de Palabras de RELLENO Inútiles,
Sólo Trucos, Técnicas y Estrategias Prácticas !
La única cosa mejor que conseguir tráfico
web, es conseguir tráfico web GRATIS!
Espectacular Pack SEO de Promoción y
Posicionamiento
Web,
Recomendado
para la pequeña y mediana empresa,
autónomo, emprendedor o webmaster que
necesiten promocionar su sitio web
invirtiendo solo su tiempo.
Cualquier emprendedor o PYME con
negocios en Internet puede conseguir
mucho tráfico web, si hacen ciertas
cosas...y
este
Pack
le
DESVELA
detalladamente y por primera vez, esas
cosas...Trucos, Técnicas y Estrategias
probadas desde el 2004 hasta 2010 para
conseguir tráfico cualificado para los sitios
Web, Sí Pone en Práctica los sistemas
revelados en este manual, conseguirá un
continuo flujo virtualmente ilimitado de
visitantes
cualificados
y
potenciales
clientes a su tienda o negocio en Internet.
Más Info
“Capsulas de Marketing” By Omar Jareño Vargas  2007 -2010
Recursos Recomendados
Manual Práctico:
Aprenda a Diferenciarse y Ganar Clientes,
Con Su PUV
¡140 Páginas De Contenido Real, Sólo
Contenido Relevante y Ejercicios Prácticos
Antes Disponibles Para Las Grandes Agencias de
Marketing y Publicidad y Unos Pocos Privilegiados!
Aprenderá paso a paso de forma clara y
sencilla como nunca antes otro experto de
habla hispana lo ha presentado, cómo
desarrollar su estrategia de diferenciación y
posicionamiento empresarial que le llevarán
a sintetizar en su PUV, el mensaje en torno
al cual girarán todas sus estrategias de
marketing y publicidad.
Las
“Estrategias
de
Diferenciación
y
Posicionamiento Empresarial”, que sólo
estaban al alcance de las Grandes Agencias
de Publicidad, y de unos pocos privilegiados,
desde ahora TODAS a tu disposición.
Olvídese para siempre de contratar una
Agencia de Publicidad que le cobre miles de
dólares para ayudarle a diferenciar y
posicionar su empresa...
¡ Es Sin Lugar A Dudas,
El Mejor Y Más Completo Manual Práctico
Sobre PUV´s Que Se Halla Escrito Jamás
En El Marketing De Habla Hispana!!!
Más Info
“Capsulas de Marketing” By Omar Jareño Vargas  2007 -2010
Recursos Recomendados
Suscripción Online Al Boletín De Marketing
Del Emprendedor de Negocios en Internet
"Noticias En Red"
Recursos
Boletín por suscripción voluntaria
Boletín GRATIS con artículos, herramientas de marketing
Tema: publicidad y promoción para emprendedores de negocios
en Internet.
Dirección Web: http://www.capsulasdemarketing.com/suscripcionboletin.html
Acceso: Gratuito
Actualizado: Semanalmente
Editor: [email protected]
“Capsulas de Marketing” By Omar Jareño Vargas  2007 -2010
Sobre el autor
Omar Jareño, es Ingeniero técnico
en sistemas informáticos, titulado
con diploma superior europeo en
marketing digital, desde el año 1986,
ha
desarrollado
su
carrera
profesional en el entorno de la
pequeña y mediana empresa primero
como emprendedor y luego como
asesor en el diseño de los negocios
en la red.
Es uno de los principales expertos en marketing en la red hispana, que le
ayudará a desarrollar su negocio en Internet. Es autor de varios libros
importantes de marketing en Internet y comercio electrónico, cursos y
audio seminarios, disponibles en Internet.
Colabora como articulista y asesor experto de Marketing en portales
especializados de Internet en España como:
http://www.CapsulasDeMarketing.com
http://www.WebDiGal.com
http://www.Emagister.com
http://www.Marketing-xxi.com
Participa con asiduidad en cursos, jornadas, talleres y seminarios con las
últimas tendencias de marketing y comercio electrónico, tanto de ámbito
nacional como internacional.
Ahora esta aquí a su total y completa disposición para ofrecerles toda su
experiencia y conocimientos adquiridos frutos de sus estudios continuos
del comercio electrónico, para ayudarles a desarrollar un negocio fuerte y
exitoso en la red.
Visite WebDiGal, diseño Web orientado al marketing”, desde donde Omar
Jareño y su equipo de profesionales podrán asesorarle y desarrollar su
proyecto de negocio en Internet.
“Capsulas de Marketing” By Omar Jareño Vargas  2007 -2010
También encontrará información relevante.
Referencias en Internet





Diseño Web orientado al marketing: www.WebDiGal.com
Articulista y Asesor Experto de Marketing:
www.CapsulasDeMarketing.com
Editor del Boletín de www.CapsulasDeMarketing.com
Mi sitio web www.OmarJareno.com
Director de www.PcShopGalicia.com
P.D.: ¿Quieres saber algo más sobre Omar Jareño?
Puedes buscar aquí: Omar Jareño en Google
Si queréis un negocio fuerte y rentable en Internet, Omar Jareño junto a su
equipo desarrollan sitios Web "amigables" pensados en los visitantes y
potenciales clientes para que estos naveguen con facilidad y encuentren los
productos o servicios que están buscando, de una manera ágil y sencilla,
con un diseño Web que resulta no solo agradable visualmente, sino
también que esta programado desde una perspectiva del marketing para
que puedan ser "atrapados" e inducidos a la compra.
Para cualquier información o consulta comercial podéis dirigiros por los
siguientes medios de contacto:
Atención telefónica
Tel.: +34 981 256 119
Tel.: +34 629 577 788
Horario
Lunes a Viernes:
10:00 PM a 20:00 PM
“Capsulas de Marketing” By Omar Jareño Vargas  2007 -2010

Documentos relacionados