documento distribuido por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ...

31
“Capsulas de Marketing” By Omar Jareño Vargas 2007 -2010 Documento Distribuido Por: http://www.CapsulasDeMarketing.com

Upload: others

Post on 20-Jul-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

“Capsulas de Marketing” By Omar Jareño Vargas 2007 -2010

Documento Distribuido Por:

http://www.CapsulasDeMarketing.com

Page 2: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

Aspectos legales del correo electrónico no solicitado por Pablo A. Palazzi

Publicado originariamente con el título �Aspectos legales del correo electrónico no solicitado (derecho a enviar, derecho a no recibir y a no distribuir correo electrónico)�, en revista Jurisprudencia Argentina, tomo 2004-I-, fasc. 6, Lexis Nexos, febrero 2004. Se agradecen los comentarios y sugerencias de Eduardo Mercovich de iCAUCE Argentina. 1.Introducción. Este trabajo analiza los problemas legales creados por el envío de correos electrónicos no solicitados a través de Internet. A diario, millones de usuarios de Internet reciben ofertas de bienes y servicios y otras comunicaciones a través de su correo electrónico1. En la mayoría de los casos, los usuarios nunca solicitaron recibir esas ofertas. Pero lo que tiene de característico este hecho es que este medio de publicidad ha superado todos los limites imaginables. Por ejemplo, en el mes de mayo de 2003 el tráfico en la red llegó a estar constituido por la mitad de esta clase de comunicaciones. La publicidad es y ha sido un medio legal de promoción de bienes y servicios. Pero con Internet, estos correos provocan una serie de trastornos y generan situaciones legales que requieren una solución especial. 2.- Caracterización del correo electrónico no solicitado. En este artículo explicaremos porqué en el ámbito electrónico el envío de correos no solicitados debe ser considerado ilegal y abusivo. Si bien el spam parece ser una cuestión menor, en realidad produce problemas graves en la red, en los usuarios y en los proveedores de servicios de Internet (en adelante "ISP" por Internet Service Provider) que justifican su atención especial por parte del Derecho2. En Estados Unidos este fenómeno ha recibido el nombre de �spam�3, como forma de denominar �algo molesto�. Pero también se suele hablar de comunicaciones no solicitadas, o se lo engloba con el término mas general de marketing directo o electrónico, aunque este último término es mucho mas amplio. El spam ha sido rebautizado con diferentes nombres. Ahora es posible oír hablar de �permission-based email� o de �opt -out email�. Para ser considerado spam, el mensaje electrónico en principio debe cumplir con estos requisitos (i) no debe contener la identidad del receptor del mensaje; (ii) el mensaje debe haber sido enviado indistintamente a toda una gran clase de usuarios; (iii) el receptor no debe haber consentido previamente el mensaje y (iv) la transmisión y recepción del mensaje ofrece una ventaja desproporcionada al remitente, puesto que el proveedor de acceso a Internet o el usuario cargan con los costos económicos del mismo. En este trabajo nos referimos a estas comunicaciones como �spam� y denominamos �spammers� a quienes venden esta información o envían esos correos en nombre de terceros o en nombre propio. No entran dentro de esta definición las campañas de publicidad orientadas a determinados grupos, donde

1 En este trabajo nos limitamos exclusivamente a la publicidad por correo electrónico, excluyendo la recibida a través de otros medios (como ser ventanas, pop ups o banners) o el uso de cookies u otras técnicas de rastreo y recolección de datos personales. 2 Los aspectos regulatorios (legales y administrativos) serán analizados en otro artículo. 3 El término proviene de un sketch que realizaba un programa homoristico de television denominado �Monty Python´s Flying Circus� en donde la palabra �spam� (carne enlatada) era repetida hasta el absurdo en un menú de un restaurant. Ver http://www.people.man.ac.uk/~zlsiira/Netiquette/spam.html y Kadow's Internet Dictionary, at http://www.msg.net/kadow/answers/.-

Page 3: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

2

existe una relación previa �contractual o de consumo- que presupone la comunicación entre las partes por algún medio. Las características (o críticas)4 que se atribuyen a esta forma de marketing digital son: a) Es un medio casi gratuito de hacer publicidad, donde los costos recaen en quien recibe el mensaje o en quien lo transporta pero no en quien lo origina. En éste caso los problemas superan el ámbito de la privacidad para entrar en el del derecho de propiedad y en especial los daños económicos a los ISP. Por ejemplo, Compuserve llegó a transportar 1.8 millones de mensajes por día de la empresa Cyber Promotions, hasta que obtuvo una medida cautelar prohibiéndole el envío de esos mensajes5. Esta situación perjudicaba el tiempo de conexión y el uso y capacidad de la red de Compuserve. En octubre de 2002, America Online fue indemnizada en siete millones de dólares por los daños producidos por una empresa dedicada a la práctica del spam que había enviado a los usuarios de AOL cerca de 1 billón de mensajes con información sobre sitios para adultos6. A este costo para empresas generado por el uso de servidores debemos sumar el costo que se impone a los usuarios de Internet. Aquí el costo para usuarios individuales no se refiere a la conexión a Internet (en general es una tarifa fija) sino al gasto telefónico debido al incremento del tiempo de conexión por tener que �bajar� del servidor los mensajes no solicitados7. Este costo ahora está también alcanzando a las empresas que no son ISPs. Las últimas estadísticas calculan que cerca del 40% de correos que reciben las empresas constituyen spam y el bloqueo de estos emails no solicitados le cuesta al departamento de tecnología de cada empresa cerca de 20 dólares anuales por usuario8. Un informe elaborado por Ferris Research señalaba el costo anual del spam en $8.9 millones para empresas norteamericanas, $2.5 millones para empresas Europeas, y $0.5 millones para ISPs9. Una encuesta realizada por Brightmail indica que el spam representaba cerca del 26% del trafico de toda la red de correos y en el 2003 algunos ISPs ya denuncian que el spam representa más de la mitad de su tráfico. En nuestro país, por ejemplo, Yahoo Argentina bloquea 9 de cada 10 correos electrónicos. No debe sorprender entonces que los ISP ubican al spam como el motivo principal de las quejas que reciben de sus usuarios. America Online considera que recibe cerca de cien mil quejas -digitales, por supuesto- por día. A nivel personal, la consultora de IT Jupiter Media Metrix estima que cada usuario de Internet recibió 571 mensajes de spam en el año 2001, y que el año 2006 ese número se triplicará en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el correo basura costaba a los usuarios europeos cerca de diez billones de euros por año11. Al iniciar una demanda en junio de 2003 contra quince grupos de empresas que realizaban spam, Microsoft señaló que el 80% del correo que circulaba por su red �2.5 billones de correos diarios- constituía spam12.

4 Ver por ejemplo http://spam.abuse.net/overview/spambad.shtml 5 Similares acciones han sido iniciadas por diversos proveedores. Ver el comentario de estos casos en el punto 4.1 de este trabajo. 6 Ver �Aol awarded $7 million for spam damages�, nota publicada en SilliconValley.com. 7 Además, las conexiones de banda ancha que no implican costo telefónico son muy reducidas en Argentina. 8 Ver Spam Losses, en The Controller's Report, February 2003. 9 Disponible en http://www.ferris.com/offer/spam.html 10 Cifras citadas por Michael Jacobs, David Naylor, Megan Auchincloss, David Melaugh, "Spam Wars", en IT LAW TODAY May 2002, ITLT 10.4 (19). 11 El informes se puede consultar en http://europa.eu.int/comm/internal_market/privacy/studies/spam_en.htm 12 Saul Hansell, Microsoft Sues 15 Groups in Broad Attack on Spam, The New York Times, 18/7/2003.

Page 4: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

3

b) El correo no solicitado afecta el funcionamiento de la red y congestiona el ancho de banda de Internet. Los programas de spam suelen configurar el envío de sus mensajes a través de servidores �inocentes� (open relays) para no ser bloqueados. Esto hace que los accesos y espacios del servidor se vean sobrecargados y a veces bloqueados, su detección y eliminación requiere recursos humanos y temporales de la empresa en desbloquear y en atender quejas de los usuarios, quienes a veces terminan culpando al ISP por el envío del correo. La mayor parte de las veces el envío se realiza desde una cuenta temporaria que se abre solo con esa finalidad hasta que es desactivada al ser descubierta por las quejas de usuarios (solo cuando el ISP colabora y se interesa por estos temas). Pero el problema del spam no hace sino agravarse. El tráfico aumenta a medida que se incrementa el numero de usuarios -lo que ocurre también en Argentina13-, y por ende resulta mas atractivo utilizar este medio de comunicación y promoción mientras mas llegada tiene a los usuarios. No nos llama la atención entonces la estadística que señala que el spam se incrementó en un 150% en el año 2002 en Estados Unidos14. Otro informe de julio del año 2002 señalaba �con base en datos de tres ISPs- que el spam totalizaba el 36 % de los mensajes de correo electrónico viajando a través de Internet, lo que marcaba una gran diferencia con el 8 porciento del año anterior15. Ello se corrobora también con la disyuntiva en que se encontraba la Comisión Federal de Comercio norteamericana el año pasado. Como forma de combatir el spam, ésta agencia había informado a los usuarios de Internet que le enviaran los correos no solicitados que recibieran para determinar violaciones a las normas vigentes e iniciar investigaciones. En 1998 solo había recibido 100 mensajes reenviados por usuarios que se quejaban de las molestias que les ocasionaban los correos no solicitados. A fines de 2002 recibía 70.000 correos por día y la colección de correos superaba los 20 millones. El problema en realidad pasaba por dónde almacenar estos correos, pero es demostrativo de la cantidad de mensajes no solicitados que circulan sólo en Estados Unidos16. En Argntina, según mediciones hechas por iCAUCE17, el spam está creciendo 75% al año, desde hace por lo menos tres años. Con estos datos, es fácil estimar que en unos años mas, la cantidad de spam nos obligará a cambiar casi semestralmente de casilla de correo electrónico. c) El contenido de los mensajes no solicitados. La mayor parte de las veces es dable advertir que estos mensajes son de dudosa legalidad. Por ejemplo, se ofrecen decodificadores ilegales de cable para ver programas que requieren una suscripción especial, CD ROMs con colecciones de software �pirata�, bases de datos personales y privados obtenidas de empresas y en general de la

13 En diciembre de 2002 se calculaba que había 4,1 millones de usuarios de Internet en Argentina y 1,43 millones de clientes. También se informó que según datos preliminares al 30 de junio de 2002 ya existían 106.000 clientes de servicios de acceso a Internet de banda ancha en Argentina, incluyendo cable módem, ADSL e Internet inalámbrica, representando un incremento de 9,3% en relación al año anterior (Cfr. Informe de la consultora Prince & Cooke, en su última edición de com.Letter publicada en La Nación, 5 de agosto de 2002, suplemento de Informática, pag.3). En general puede verse que en los mensajes que circulan por Internet, que las bases de datos que se ofrecen ilegalmente contienen entre 1, 1,5 y 2 millones de correos electrónicos de usuarios argentinos. Si un usuario de un ISP, o un tercero ajeno al ISP utilizan esta base de datos para enviar correos no solicitados, es lógico pensar que la gran proporción de estos mensajes deberá ser distribuida en Argentina por los mayores ISPs, quienes tendrán que ocupar su �ancho de banda� con estos correos. 14 Según un informe de la empresa de seguridad Postini publicado en Industry Notes en WASHINGTON INTERNET DAILY, 17 de enro de 2003, Warren Publishing, Inc. 15 Ver �July's Spam Hit 36 Percent Of Internet Email Traffic�, en CNET, disponible en http://news.com.com/2100-1001-955842.html. El informe se puede consultar en http://www.brightmail.com/press-vpk.html, empresa especializada en combatir spam. 16 Ver Revista Wired, http://www.wired.com/news/politics/0,1283,55972,00.html 17 Datos suministrados por Eduardo Mercovich de iCAUCE Argentina, según su exposición en el AntiSpam Forum, 3 de junio de 2004, Buenos Aires, Argentina. Ver www.cauce.org.ar y http://wiki.cauce.org.ar/cgi-bin/moin.cgi/Presentaci_f3nAlAntiSpamForum2004

Page 5: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

4

administración pública nacional18, y también abunda la pornografía y los archivos adjuntos infectados con virus informáticos. Naturalmente, esta clase de productos no pueden ser publicitados en los medios tradicionales, y por eso recurren a un medio barato y anónimo como es Internet. d) La ilegalidad en la recopilación y uso de correos electrónicos de terceros. Quienes practican spam no se caracterizan por el respeto a las normas de protección de datos. La ley argentina de protección de datos establece que los registrados tienen derecho a ser eliminados de una base de datos de marketing directo (art. 27 ley 25.326). En la práctica, quienes utilizan correos electrónicos en Internet para hacer publicidad no respetan estas normas19. Los correos no son facilitados por los titulares sino que se recogen de Internet por medio de programas buscadores (spiders), o se compran en listas disponibles en el mercado �negro�, o se ceden sin consentimiento del registrado por parte de empresas que los han obtenido válidamente20. La distribución se realiza en la mayoría de las veces falsificando el header para que sea dificil determinar de dónde proviene el correo, y suelen recurrir a servidores �inocentes� (open relays) que por no adoptar las medidas de seguridad pertinentes actúan como instrumentos de distribución sin saberlo. No hay por ende consentimiento del titular de los datos ni información sobre la finalidad del tratamiento y de la recogida de los datos (arts. 5 y 6 ley 25.326). En general, el email que se utiliza para ser removido de la lista no funciona, o cuando se pide la remoción de la lista se obtiene un mensaje de error por contener una dirección de retorno falsa. Esto hace imposible o muy difícil el ejercicio del derecho a ser eliminado de la lista de marketing (derecho de opt-out contenido en el art. 27 de la ley 25.326) y, eventualmente, notificarle una demanda. En los casos en que el correo de remoción funciona, siempre está la posibilidad que ese correo solicitando la eliminación sea utilizado para crear una base de datos de correos electrónicos �confirmados� es decir, que son válidos21. e) La molestia. Por estas razones (el gasto económico, el costo tecnológico, el uso inapropiado del ancho de banda, el contenido de estos mensajes, su forma ilegal de adquisición y el incumplimiento de los pedidos de remoción), el spam es algo molesto, una interferencia no solicitada en la casilla del usuario, una inmisión que obliga a bajar el mensaje con su costo de conexión, abrirlo, leerlo y descartarlo. Estas molestias ocasionadas por el intento de hacer publicidad indiscriminada a través de nuevos medios tecnológicos no son nuevas. Así, Zavala Rodríguez22 escribía ya en el año 1947, al referirse al ofrecimiento de mercaderías o servicios por teléfono: "En los últimos tiempo se ha difundido el sistema de llamar por teléfono a casas de familia para ofrecer un producto. Se pide hablar directamente con la "dueña de casa". Cuando atiende ésta, tiene la desagradable sorpresa de encontrarse con una señorita de voz melosa que le hace elogios de una mercadería. Esta forma de publicidad tuvo especialmente su auge a raíz de la elevación de las tarifas de correos en reemplazo a las circulares. Es comprensible que este sistema resulte contraproducente. Nadie recibe bien un mensaje telefónico de esa índole y menos

18 Por ejemplo, es común encontrar ofertas con la base de datos completa del padrón electoral, el registro de automotores, clientes de isps, o bases de datos de ingresos de trabajadores argentinos, todas de dudosa procedencia pues presumiblemente ninguno de los registrados ha dado su consentimiento ni autorizado esa cesión en los términos del art. 11 de la ley 25.326. 19 Es común encontrar al final del mensaje la cita errada de una norma internacional o de un decreto. Ambas normas son inexistentes y se refieren a un proyecto de ley presentado por un Senador norteamericano, que nunca llegó a tener tratamiento legislativo. Este mensaje fui incluido en el software mas popular de �spam� y de allí fue copiado en otros, que imprimen el mensaje en todos los correos que enviar. De allí su presencia en todos los correos spam. 20 Ver Saul Hansell, Big companies add spam to flow, New York Times, 20/10/2003, http://www.nytimes.com/2003/10/28/technology/28SPAM.html?hp 21 Esto lo he comprobado con mi propia experiencia. Desde hace aproximadamente dos años contesto cada correo no solicitado que recibo solicitando la remoción de la lista o del banco de datos. En la práctica el spam que recibo no ha hecho sino aumentar, y los requeridos no responden casi nunca a mis pedidos, a excepción de contados casos. 22 Zavala Rodríguez, Juan Carlos, Publicidad Comercial. Su regímen legal, Editorial Depalma, Bs. As., 1947, pág. 102.

Page 6: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

5

si el mismo viene precedido de un engaño para lograr la conversación buscada. En ocasiones se colma la medida, pues se llama por el mismo objeto tres o cuatro veces� ". Similares quejas ocurrieron en Estados Unidos cuando se comenzó a difundir publicidad comercial a través de la radio23 y lo mismo ocurrió en Internet cuando la red pasó de ser un ambiente académico y de investigación a una red comercial y nuevo medio de distribución de bienes y servicios. El boom de Internet durante el último lustro no hizo sino incentivar el uso comercial y la utilización del correo electrónico como medio de comunicación de anuncios. Pero desde un comienzo no fue bien recibido. Así, el primer caso de spam ocurrió en el año 1993, cuando un estudio jurídico de Arizona envió a todos los newsgroups de Usenet un aviso comercial donde ofrecía sus servicios para obtener visas de inmigrantes. Esto provocó la condena de la comunidad digital24, que lo consideró una violación de los usos y costumbres entonces existentes (conocidos como netiquette) pero dejó en evidencia la falta de una regulación legal concreta, y por ello se comenzó a estudiar el tema. Surgieron primero trabajos y artículos sobre la materia25, señalando la falta de legislación, y luego, frente al descontento y la dificultad de legislar el spam26 se crearon organizaciones y sitios27 dedicados a combatir esta novedosa plaga cibernética. f) El problema de la jurisdicción. Debido a la especial arquitectura de Internet, gran parte del spam se origina en otros países. Asimismo, los propios spammers locales recurren a servidores extranjeros con la esperanza de que, en caso de verse involucrados en litigios legales, puedan plantear una excepción de incompetencia. El intento de relocalizar servidores fuera de una jurisdicción para sustraerse a sus leyes no es nuevo, y ya el derecho internacional privado había respondido con el tradicional concepto de fraude a la ley. En 1995, la Unión Europea incluyó un articulo en su Directiva Europea sobre protección de datos que prohíbe transferir datos personales a países que no tengan una legislación adecuada, destinada a evitar justamente estas situaciones: los paraísos informáticos, y ésta es la interpretación que el Working Party le ha dado a la norma al aplicarla a Internet28. Esta misma idea y una norma similar la encontramos en el art. 12 de la ley argentina número 25.32629. Por ende, el spammer que para defenderse sostenga que la base de datos se encuentra radicada en el extranjero corre el riesgo de confesar su violación al art. 12 de la ley 25.326 si el país receptor carece de una legislación de privacidad adecuada. Por otra parte quien practica spam desde un sitio de Internet localizado en el extranjero pero con datos personales argentinos

23 Inicialmente las radios funcionaban sin publicidad, pero con el tiempo fue necesario buscar una fuente alternativa de financiamiento y entonces comenzaron a pasar avisos comerciales. Ver Lessig, L. The future of ideas, pag. 74, Random House, New York, 2001. 24 El caso es comentado en Geist, Michael, Internet Law in Canada, pag. 198. 25 Ver por ejemplo Ann Hawley, Taking Spam Out Of Your Cyberspace Diet: Common Law Applied To Bulk Unsolicited Advertising via Electronic Mail, 66 UMKC L. Rev. 381 (1997). 26 En varias oportunidades el congreso federal en Estados Unidos intentó legislar sin suerte este fenómeno. 27 Entre otros se puede consultar en internet a SpamCon, spam.abuse.net, Network Abuse Clearing House y SpamNews Un sitio pionero fue The Coalition Against Unsolicited Commercial E-Mail (CAUCE) con sucursales en Argentina, Australia, Canada, Europe y la India. En Argnetina ver http://www.cauce.org.ar/ y http://www.antispam-argentina.8m.net/main.htm 28 Ver Working document on determining the international application of EU data protection law to personal data processing on the Internet by non-EU based web sites, la opinión en castellano está en http://europa.eu.int/comm/internal_market/en/dataprot/wpdocs/wp56_es.pdf. Pueden verse comentarios a esta postura en Kuner, Chripstopher, Beyond Safe Harbor: European Data Protection Law and Electronic Commerce, en The International Lawyer, Spring 2001, Vol. 35, No. 1, pag. 79 y ss. Y del mismo autor Christopher Kuner, European Data Privacy Law and Online Business, Oxford University Press (2003). 29 Sobre este tema ver Palazzi, Pablo, La transmisión internacional de datos personales y la proteccion de la privacidad, Ad Hoc, Buenos Aires, 2002, pags. 268-340.

Page 7: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

6

podría quedar sujeto a la jurisdicción argentina según una jurisprudencia reciente30. En Estados Unidos, dada su estructura federal, ocurre algo similar a lo que sucede entre países con sus estados, que son soberanos en cuanto a la legislación de fondo. Esto lleva a que mientras algunos estados han legislado el spam en forma muy estricta, otros carecen de normas al respecto. Por eso los tribunales comenzaron a flexibilizar los recaudos para someter a juicio en su jurisdicción a los "spammers" que actúan fuera del estado donde se demanda. Como quien envía los correos no solicitados utilizaba servidores localizados en el estado (Virginia) donde demandaba la actora Verizon, para distribuir los correos electrónicos, se consideró que allí (donde estaban los servidores) era donde ocurría el perjuicio. El juez sostuvo que esto era suficiente para sostener su competencia31. El problema de la jurisdicción en Internet, es, sin embargo una cuestión que aún esta en evolución a nivel mundial y que dará aun mucho tiempo para el debate, sobre todo en relación al spam a nivel internacional32.

g) Insuficiencia de los recursos técnicos para detener el spam. Existen numerosas soluciones tecnológicas al spam, pero ninguna es ciento por ciento efectiva y segura. Esta aclaración es importante pues es frecuente oír que las soluciones judiciales -una demanda por spam- carecen de sentido pues existe una solución tecnológica a través del software que es más efectiva. Tal conclusión carece de toda prueba. En todo caso ello podría servir para disminuir la responsabilidad del demandado si logra demostrar que el actor pudo minimizar el daño y no lo hizo -por ejemplo porque tenía los conocimientos necesarios-, agravándolo con su pasividad y siendo en parte responsable del perjuicio. Por otra parte estas soluciones técnicas suelen ser complejas y no están al alcance de usuarios individuales. Los usuarios corporativos suelen tener los recursos económicos y por ende la tecnología para filtrar una gran cantidad de mensajes y eso no suele estar al alcance del usuario individual. Existen numerosas técnicas y programas33 de filtrado de spam, que se pueden instalar tanto a nivel del servidor e ISP como a nivel del usuario. Pero, como dijimos antes, ninguno es 100% efectivo, ya que una vez conocido el funcionamiento de la rutina de filtrado el spammer puede reacondicionar el texto de sus mensajes para evitar el bloqueo, o incluso transformarlo en un gráfico con lo que se evita directamente todo filtro de spam basado en texto. Siempre van a existir nuevas tácticas que permitirán al spam enviar el mensaje de una forma que sortee el filtro34. A raíz de estas complicaciones fue que tres gigantes de Internet, AOL, Microsoft y Yahoo unieron fuerzas para combatir el spam. El proyecto incluye desarrollar métodos para identificar a los spammers y establecer un estándar de correo electrónico en la industria para detener o disminuir el spam35. Cada una de las empresas mencionadas posee su propia tecnología para combatir el spam, pero 30 Nos referimos al caso �Terra� fallado por un juzgado contravencional de la Ciudad de Buenos Aires donde el juez aplicó la ley de juegos de azar de la ciudad de Buenos Aires a un sitio de Internet que estaba alojado en un servidor extranjero. Para considerarse competente, el magistrado tuvo en cuenta que el sitio estaba dirigido y era usado por argentinos. El caso se puede consultar en www.diariojudicial.com.ar 31 Tribunal del Districto Este de Virginia, Verizon Online Services v. Rasky, 203 F. Supp. 2d 601 (2002). 32 John Magee, The Law Regulating Unsolicited Commercial E-Mail: An International Perspective, 19 Santa Clara Computer & High Tech. L.J. 333 (2003). 33 Ver entre otros http://www.cloudmark.com/ (se basa en las votaciones de sus usuarios para asignar la calidad de spam a determinados correos); SpamKiller de http://us.mcafee.com/root/product.asp?productid=msk; SpamAgent (http://www.spam-filtering-software.com/) usando filtros predeterminados; y MailWasher (http://www.mailwasher.net/).-

34 Ver J. D. Biersdorfer, D.I.Y. Tools That Leave Spam D.O.A., New York Times, 30/1/2003. 35 Saul Hansell, E-Mail Service Providers Unite in Bid to Stop Spam, New York Times, 28/4/2003, en http://www.nytimes.com/2003/04/28/technology/28AOL.html .-

Page 8: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

7

sucede que resultan necesarios cambios técnicos en la forma en que el email circula a través de Internet para determinar quien lo envío y cual es su contenido. En parte porque el tráfico de email se duplicó en los últimos años, esto ha hecho que empresas rivales acepten cooperar entre sí. Sucede también que el estándar original del email fue desarrollado para comunicaciones de grupos limitados de académicos e ingenieros. Se basa en la confianza entre usuarios y resulta muy fácil falsificar el nombre y dirección del remitente. Cambiar esta dinámica del sistema de email podría tener impacto en la firma digital y en la autenticación online. También en la protección de datos y privacidad de la información que circula en Internet. 3. Normas específicas sobre privacidad en el Derecho Argentino y su aplicación a Internet. En esta sección vamos a repasar las normas argentinas existentes en la materia. Adelantamos que si bien no existen normas específicas que regulen el problema de las comunicaciones electrónicas no solicitadas, ello no es óbice para la aplicación analógica de otras normas del derecho argentino como son la ley de protección de datos personales que regula el uso de información personal en operaciones de marketing o el art. 1071 bis del Código Civil. La legislación argentina actual sobre la materia se presenta en el derecho infraconstitucional y se encuentran protegidos el derecho a la imagen en la ley 11.723 (arts. 31 a 35), el derecho a la intimidad en el art. 1071 bis del Cód. Civil, el derecho al honor en los arts. 1089 y 1090 Cód. Civil; el derecho al nombre en la ley 18.248; ciertos delitos criminales también tienen a estos derechos como bienes jurídicamente protegidos (arts. 108 y 109 del Cód. Penal) y otros mas novedosos como son el acceso ilegítimo a un banco de datos y la falsificación de datos en una base de datos (arts. 117 bis y 157 bis del Cód. Penal); la ley 25.326 de protección de datos personales establece los derechos y obligaciones que pesan sobre quienes tratan datos personales de individuos y personas jurídicas; y la ley 25.065 de tarjetas de crédito (información sobre estado financiero del usuario). Todo este complejo legal de normas vigentes en Argentina tiene múltiples efectos en el uso de datos personales en la red. El uso del nombre o imagen de una persona sin su consentimiento está severamente restringido. Este derecho a consentir el uso se ve disminuido cuando la persona es una figura o personaje público y ese nombre o imagen se utiliza con fines informativos36, o si ha cedido específicamente el uso de su imagen37. Incluso estos usos pueden ser limitados si el nombre y la imagen de la persona pública es usada en forma maliciosa o de una forma que no está relacionada con la actividad pública de la persona38. La legalidad del control del correo electrónico del trabajador o de otros contenidos que el empleado revise en un ordenador de la empresa es una cuestión debatible39. Las actividades de ciertos empleados �como en el caso de los bancos y entidades financieras o funcionarios del gobierno-, pueden estar sujetas a ciertas actividades de vigilancia por el empleador basado en razones de seguridad40; sin embargo, la correspondencia privada esta generalmente mas allá del alcance del empleador y esta regla general resulta aplicable en ausencia de circunstancias especiales como las indicadas arriba. Si se desea implementar una política de privacidad que permita revisar datos personales del ordenador, será necesario 36 Arg. art. 31 ley 11.723.- 37 En un interesante caso la Cámara Civil y Comercial de San Isidro juzgó que una modelo que había cedido el uso de su imagen para folleteria y publicidad gráfica no había consentido el uso de su imagen en Internet. La Cámara, en forma creemos acertada, con el voto de la Dra. Graciela Medina, señaló que Internet era un medio diferente al medio gráfico (aunque para la fecha del contrato ya era conocido, cabría agregar) y que por lo tanto la demandada había hecho un uso que excedía la autorización contractual. Se reconoce daño moral y material. Ver Cámara Primera de Apelación en lo Civil y Comercial del Departamento Judicial de San Isidro, Sala 1, 3/8/2003, "Riva, Maria Alejandra c/ Sonne Srl s/ Daños y Perjuicios".- 38 Ver el leading case �Ponzetti de Balbín�, CSJN, L.L. 1985-B-114, y también Fallos 324:2895 (2001). 39 Ver Fernández Delpech, Internet; su problemática jurídica, pag. 231. 40 Guillermo Cabanellas, The Internet in Latin America: Barriers to Intellectual Property Protection: Law of the Internet in Argentina 34 U. Miami Inter-Am. L. Rev. 247, pag. 274 (2003).

Page 9: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

8

contar con el consentimiento previo del trabajador (arts. 5 y 6, ley 25.326) a los fines de no violentar la dignidad del mismo. También a estas situaciones de vigilancia, con especial relación a los sitios que recorren los empleados o correos que reciben, resultan aplicables las normas de la ley de protección de datos personales argentina, que vedan la recolección de datos personales sin el consentimiento del registrado. Resulta interesante señalar, por la similitud con su modelo que es la ley española, que en esa jurisdicción se considera por parte de la agencia de protección de datos que si se ha informado al empleado de la existencia del monitoreo y éste presta su consentimiento, no existirá violación a las normas de protección de datos personales41. Las obligaciones de mantener confidencialidad y la responsabilidad que existen para a la correspondencia epistolar han sido aplicadas al correo electrónico en asuntos comerciales42 y penales43. En este ultimo caso, la Cámara del crimen sostuvo en relación al email que �La correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los arts. 153 al 155 CP., cuando no existían avances tecnológicos como el del correo electrónico�. La interceptación del correo electrónico es un delito44, y solo puede hacérselo con orden de juez competente y a los fines de una investigación penal45. En cuanto a las cookies, se las ha considerado como ilegales46, si el uso no fue autorizado por el usuario de Internet, de conformidad con el art. 27, párrafo primero de la ley 25.326. Creemos que es suficiente con incluir dicho consentimiento en la política de privacidad que debe estar en un lugar visible y accesible al usuario, y comunicada de modo que este preste su consentimiento a su contenido previa a la recolección de datos personales. De esa forma, se cumple con los arts. 5 y 6 de la ley 25.326. Es del caso notar que en Estados Unidos la jurisprudencia ha considerado que el uso de cookies con fines de publicidad no viola la privacidad ni las normas sobre comunicaciones electrónicas (ECPA)47, pese a que la doctrina de ese país considera lo contrario. De lo hasta aquí expuesto surge que si bien no existen normas especificas en la materia del spam48, si contamos con un sinnúmero de normas relativas a la privacidad y protección de datos personales que resultarán aplicables por analogía y que regulan el uso de datos personales. En el caso del marketing (art. 27 ley 25.326) puede decirse que estas normas regulan directamente la cuestión pese a no mencionar expresamente al correo electrónico en su articulado y son plenamente aplicables al problema del spam. Esto fue confirmado en el caso �Tanús, Gustavo D. y Palazzi, Pablo A. c/ Cosa, Carlos Alberto y Magraner,

41 Ver Rosa Barceló, Monitoring employees�e-mail in Spain, en Privacy Laws & Business International Newsletter, Enero 2002, pag. 4 y ss. 42 Ver el caso G, D.E. v. C. S.A., en LL 2002-B-1, con nota de Federico Pablo Vibes, Valor probatorio y nuevas tecnologías. 43 Ver el C. Nac. Crim. y Corr., sala 6ª, 4/3/1999, �Lanata, Jorge�, LA LEY, 1999-E, 70, con nota de Marcelo Alfredo Riquert; DJ, 1999-2-569; JA 1999-III-237; ED, 182-478 y RDNT 3-241, y Fernández Delpech, ob. cit., pags 232, 233 (el apoderamiento indebido de correspondencia enviada a través del correo electrónico puede encuadrarse, prima facie, en los arts. 153 y 155 CP). 44 Ver el caso �Lanata� citado en la nota anterior. 45 CNCrim. y Correc., Sala VI, 1/03/01, �Rocca Clement, Marcelo�, en Bol. Int. de Jurisp. N° 1/2001, pág. 26, donde se sostuvo que �La apertura de correos electrónicos privados no conculca garantías constitucionales como lo es la intrusión en papeles privados o correspondencia si esto tuvo lugar en el marco de una investigación en la que se producía un intercambio de material y resultaba necesaria para la pesquisa�. La sala 1ª del mismo tribunal se pronunció también en el sentido de que el correo electrónico se halla amparado por la privacidad en CNCrim, SALA I - 11/02/2003, �Grinberg� (�El correo electrónico es sin lugar a dudas correspondencia privada que está protegida por la Constitución Nacional y otros tratados sobre derechos humanos incorporados a ella�). 46 Sobrino, Waldo, La ilegalidad de las `cookies' y el `spam' en el derecho argentino y la violación de la privacidad y la intimidad a través de Internet, JA 2001-III�1194 y Fernández Delpech, Internet: Su Problemática Jurídica, pag. 238 y ss. 47 In re Doubleclick Inc. Privacy litigation, 2001 U.S. Dist. LEXIS 3498 (2001). Este criterio fue revertido por un reciente fallo en el caso "Pharmatrack". 48 Guillermo Cabanellas (h), The Internet In Latin America: Barriers To Intellectual Property Protection: Law Of The Internet In Argentina 34 U. Miami Inter-Am. L. Rev. 247, pag. 274 (2003).

Page 10: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

9

Ana Carolina s/ Hábeas Data� donde un juez dictó una medida cautelar prohibiendo prohibiendo a una persona que realizaba spam que enviara mas correos electrónicos a los demandados y que cediera esos datos a terceras personas49. 4. Casuística jurisprudencial. Para analizar las posibles soluciones legales en nuestro derecho repasaremos las situaciones mas comunes que han tenido lugar, las soluciones judiciales o legales del derecho comparado y por último, en cada caso, cual sería la solución legal en el caso argentino. Corresponde distinguir según los reclamos de las partes las siguientes situaciones: (i) derecho de un ISP a no distribuir correos electrónicos entre sus usuarios o terceros; (ii) derecho del ISP a suspender el servicio de sus clientes; (iii) derecho a bloquear a quienes promueven spam (y por ende a evitar que se distribuyan correos); (iv) derecho de los usuarios a no recibir correos electrónicos y (v) derecho de sindicatos, trabajadores o partidos políticos a distribuir correos. 4. 1. Derecho de un ISP a no distribuir correo electrónico. Se trata de determinar si existe un derecho del ISP o del titular del servidor a no distribuir correo electrónico cuando este es considerado una molestia o spam tanto para el ISP como para sus clientes. El ISP que se encuentra frente a un usuario-cliente que realiza spam tiene dos opciones: (i) suspender la ejecución del contrato de provisión de acceso a Internet, si ésta o la ley se lo permiten o (ii) bloquear el uso ilegal que el usuario haga del mismo mediante recursos técnicos. Si se trata de un tercero, el ISP también podrá (i) obtener una orden judicial para que cese en la conducta lesiva a los intereses del ISP o (ii) recurrir a recursos tecnológicos para bloquearlo. a) Derecho del ISP a no distribuir correo electrónico de terceros. En virtud de la sobrecarga que produce la distribución de correos electrónicos no solicitados, muchos ISPs se han opuesto a servir de medios de distribución de los mismos. A tal fin han incluido en sus contratos de prestación de servicio y en los términos y condiciones de uso disponibles en Internet cláusulas que los prohíben50 y hasta han recurrido a recursos técnicos bloqueando a quienes son identificados como difusores de estos correos, e interrumpiendo el servicio en virtud de las normas contractuales. Naturalmente, a veces esta situaciones, sobre todo en Estados Unidos, han generado interesantes litigios que ponen a prueba los criterios jurídicos tradicionales aplicados a los nuevos ambientes tecnológicos. Conforme lo expuesto cuando quien distribuye correos no es cliente del ISP sino un tercero con el cual el ISP no tiene ninguna relación contractual preestablecida,

49 El texto de la cautelar decía así �Buenos Aires, 11 de noviembre de 2003. Agréguese, y en atención a lo solicitado, documentación acompañada y el derecho a la protección integral de los datos personales, garantizado por la ley 25.326, dispónese que los aquí demandados se abstengan de seguir enviando mensajes de correo electrónico a las casillas de los actores y de transferir o ceder a terceros las direcciones de correo electrónico u otro dato personal vinculado a ellos (artículos 1, 2, 5, 11 y 27 de la ley citada), hasta tanto se resuelva el fondo de la cuestión. Notifíquese. A fin de dar cumplimiento a lo previsto por el artículo 39 de la ley 25.326, córrase traslado a las demandadas por el plazo de cinco días, debiendo aportar la documentación pertinente. Notifíquese. Tienése presente la prueba ofrecida y la reserva del caso federal planteado. Fdo. Roberto Raul Torti. Juez Federal�. Ver http://www.protecciondedatos.com.ar/resolucionspam.htm 50 Por ejemplo las condiciones de Yahoo.com.ar disponen �Usted se obliga a no usar el Servicio para lo siguiente... g) cargar ("upload"), anunciar, enviar por correo electrónico o de cualquier otra forma transmitir cualquier anuncio no solicitado o no autorizado, materiales promocionales, correo de solicitudes ("junk mail", "spam"), cartas en cadena ("chain letters"), esquemas de pirámides ("pyramid schemes") o cualquier otra forma de solicitud�.

Page 11: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

10

consideramos que la opción legal es solicitar el cese judicial de la conducta (y eventualmente el reclamo de daños). En Estados Unidos los tribunales han reconocido que las transmisiones masivas de correos electrónicos no solicitados constituyen una especie de invasión a la propiedad privada (trespass to chattels) del proveedor de acceso a Internet51. La doctrina del �trespass to chattels�, que puede traducirse como �una violación a los derechos relativos a bienes muebles�52, tiene aplicación cuando una persona en forma intencional usa -o interfiere- la propiedad personal del poseedor legal sin su autorización, conforme lo define el Restatement of Torts53. Quien afecta de esa forma la posesión es responsable frente al poseedor de la cosa, �si la misma se ve afectada de alguna forma en su condición, calidad o valor"54. El primer caso en aplicar esta doctrina fue Compuserve, Inc. v. Cyber Promotions, Inc55. Allí, la conocida empresa proveedora de Internet demandó a una empresa que había obtenido una cuenta de correo en ese proveedor y la usaba para enviar correos electrónicos masivos. Compuserve les informó que su política prohibía el envío masivo de correos con fines de publicidad. Los demandados no sólo no cesaron, sino que incrementaron el envío de correos. La actora inició una medida cautelar para prohibir el envío de mensajes alegando que el alto número de correos que enviaba Cyber Promotions sin su consentimiento implicaba una carga para sus servidores que le restaba capacidad y espacio de proceso para otros fines comerciales. Compuserve explicó que había tratado de usar filtros para detener estos mensajes, pero los demandados cambiaban los encabezados y datos de origen de sus correos para no ser detectados, por ejemplo alterando la dirección del remitente por correos falsos o inexistentes, o escondiendo la dirección IP desde donde se originaba la comunicación. Por ende, desde un punto de vista tecnológico resultaba imposible detenerlos. En el caso el tribunal señaló que �desde el momento en que los numerosos mensajes del demandado ocupan espacio de la memoria de la actora, y drenan su capacidad de procesamiento, tales recursos no se encuentran disponible para los clientes de la actora. Por ende, el valor de los equipos de la actora se ve disminuido, aunque no en forma física, por la conducta de la demandada�. Pero el tribunal se basó también en otros argumentos para prohibir en forma definitiva a Cyber Promotions el envío de spam. El tribunal concluyó que el demandado había utilizado el servidor de la actora mas allá de su consentimiento, pues la política de Compuserve señalaba que no se permitía el uso de correos masivos por parte de sus usuarios. Recordó que si bien el público tenía el derecho de acceder a un servicio público (public utilty) la jurisprudencia había concluido que ni Internet ni los ISP que proveen acceso a ella

51 Ver AOL v. IMS, 24 F. Supp. 2d 548 (aplicando la doctrina del �trespass to chattels� reconocida por el common law del estado de Virginia); Hotmail 1998 U.S. Dist. LEXIS 10729, 47 U.S.P.Q.2D (BNA) 1020 (admitiendo una medida cautelar invocando la doctrina del �trespass to chattels�); Compuserve, Inc. v. Cyber Promotions, Inc., 962 F. Supp. 1015 (S.D. Ohio 1997); Intel Corp. v. Hamidi, No. 98 AS05067, 1999 WL 450944, (Cal. Super. Ct. Apr. 28, 1999, aunque como comentamos mas adelante, este fallo fue revocado por la Corte Suprema de California); Am. Online, Inc. v. GreatDeals.Net, 49 F. Supp. 2d 851 (E.D. Va. 1999); CompuServe, Inc. v. Cyber Promotions, Inc., 962 F. Supp. 1015 (S.D. Ohio 1997); Cyber Promotions, Inc. v. Am. Online, Inc., 948 F. Supp. 456 (E.D. Pa. 1996); Cyber Promotions, Inc. v. Am. Online, Inc., 948 F. Supp. 436 (E.D. Pa. 1996). 52 Cabanellas, Guillermo y E. Hoage, Diccionario Jurídico, tomo I, pag. 628, Heliasta, 1990. 53 El �Restatement� es una compilación de la jurisprudencia norteamericana sobre un determinado tema, en este caso sobre derecho de daños, realizado por el American Law Institute (ver ALI, http://www.ali.org/) y que ha tenido gran influencia en los tribunales y en la doctrina. 54 Restatement (Second) of Torts § 218(b). 55 Compuserve Inc. v. Cyber Promotions, 962 F. Supp. 1015 (S.D. Ohio 1997). Con anteioridad la jurisprudencia había resuelto dos caos, Cyber Promotions, Inc. v. Am. Online, Inc., 948 F. Supp. 456 (E.D. Pa. 1996); y Cyber Promotions, Inc. v. Am. Online, Inc., 948 F. Supp. 436 (E.D. Pa. 1996), pero en ellos la empresa de marketing intentó argumentar que bajo la Primera Enmienda o bajo las leyes antimonopólicas tenía derecho a enviar spam. Ambas argumentaciones fueron rechazadas. El caso Compuserve fue el primero donde un ISP demandaba a una empresa que realizaba spam.

Page 12: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

11

son �servicios públicos�56 y examinó en tal sentido los requisitos desarrollados por la jurisprudencia del common law para concluir que el ISP no entraba dentro de la definición de servicio público. Por último se rechazó la defensa basada en la libertad de expresión y al hecho de que Compuserve estaba ofreciendo sus servicios en Internet y que controlaba una parte de esta red. Para ello la corte señaló que Compuserve era un actor privado, no una figura pública, y que no existía ningún argumento constitucional para hacer cargar sobre Compuserve el costo del envío de correos por parte de la demandada. Se basó para ello en la doctrina del caso Lloyd Corp. v. Tanner (407 U.S. 551) donde la Corte Suprema de Estados Unidos sostuvo que quienes protestaban por la guerra de Vietnam no tenían derecho a ingresar a una propiedad privada �en el caso un shopping- a repartir panfletos. El tribunal señaló que permitir que la Primera Enmienda prevalezca sobre la propiedad privada no es posible cuando existen canales alternativos de comunicación del mensaje. Finalmente recordó una serie de casos de la Corte Suprema de aquel país donde se reconoció la validez legal de las restricciones de comunicaciones comerciales y el derecho de los receptores de correo a pedir que cese el envío del mismo. En Bread v. City of Alexandria (341 U.S. 662) se sostuvo que la libertad de expresión no era un derecho absoluto y que las ordenanzas locales que prohibían la solicitaciones comerciales eran constitucionales. En Rowan v.U.S. Post Office Dept. (297 U.S. 728) la Corte Suprema dijo que era constitucional la norma federal que permitía a los destinatarios de correspondencia postal solicitar la remoción de las lista de correo y no recibir mas correspondencia de determinadas personas. La Corte sostuvo que �el derecho de quien envía una carta de comunicarse... termina frente al deseo del receptor de no recibirla... lo contrario sería licenciar una forma de invasión�. Por último, en Tillman v. Distribution Sys. of America Inc. (224 A.D.2d 79, 648 N.Y.S.2d 630) un tribunal de Nueva York tuvo que resolver un caso donde el actor se quejaba de que continuamente encontraba en el jardín delantero de su propiedad diarios que le arrojaban pese a haber solicitado a los responsables que no lo hicieran más. El tribunal decidió que el distribuidor de los periódicos no tenía un derecho �basado en la Primera Enmienda- a arrojar periódicos en la propiedad del actor. Al citar los casos �Rowan� y �Bread� de la Corte Suprema, el tribunal aclaró que la libertad de expresión no estaba en juego puesto que aquí no se trata de impedir que un editor haga llegar sus contenidos a un potencial lector; de lo que se trata -entendió el tribunal- era de un lector que estaba familiarizado con los productos del editor y que no quería recibir esos productos en su propiedad. La comparación entre la propiedad de un buzón de correos o de un servidor con la recepción de correo electrónico que realizan este fallo no es una mera analogía. El correo electrónico ocupa un lugar en la casilla de entrada del usuario individual (y por ende, en su disco rígido que es de su propiedad) o en los servidores del ISP y desde ese punto de vista, afecta su derecho de propiedad si es indeseado. Esto es lo que resolvió el tribunal: que el propietario del servidor podía recurrir a los medios legales que le otorgaba el common law para evitar recibir comunicaciones no deseadas. Los tribunales que con posterioridad a este caso tuvieron que decidir una cuestión similar, siguieron sin dudar esta tesis. Es mas, la doctrina del �trespass to chattels� se ha aplicado para proteger compilaciones de información no originales, disponibles en sitios de Internet que por su carácter fáctico no está amparada por el Derecho de Autor. Esta extensión de la tesis a medios digitales ha sido criticada y muy discutida57.

56 Se cita el caso Religious Technology Centrer v. Netcom Online, 907 F. Supp. 1361 (1995) donde se concluyó que un ISP no era un �common carrier�. 57 Ver las opiniones de Dan Burk y L. Lessig, transcriptas en Lawrence Lessig, The future of ideas, Random House, 2001, pag. 170. Para una explicación en castellano de estos casos ver Ver Renato Jijena Leiva, Pablo A. Palazzi, y Julio Tellez Valdez, El derecho y la sociedad de la información: la importancia de Internet en el mundo actual, TEC de Monterrey, México, 2003, pag. 128 y ss.

Page 13: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

12

Pero los ISP siguieron ligitando su derecho a no transportar correos electrónicos a través de sus servidores. Así, en mayo de 2003, el ISP Earthlink58 obtuvo una condena de 16 millones de dolares contra un spammer que durante dos años abrió cuenta falsas y practico spam a través de los servidores de la actora. Las empresas de Internet también recurrieron al derecho marcario para detener a los spammers. En el caso America Online v. IMS59 el ISP demandó a un spammer alegando que el envio a sus clientes de spam con un correo falsificado que contenia el dominio aol.com implicaba utilizar la marca AOL y los engañaba en cuanto al origen del mensaje reuniendo los requisitos para entender que existia falsa designación marcaria bajo la Lanham Act, creando una asociación negativa de su marca con el demandado, pues deba la impresión que AOL apoyaba el spam. Otra alternativa fue hacer valer las políticas de privacidad o de uso del sitio de Internet como norma que regula el caso concreto. Estas advertencias funcionan en Estados Unidos como verdaderos contratos. En el caso Hotmail Corp. v. Van Money Pie Inc.60, el juez interviniente ordenó mediante una medida cautelar, y en base a los términos del servicio del sitio que los demandados habían aceptado al aceder y utilizar el mismo ("Terms of Service") que éstos se abstuvieran de usar el sistema informático de la actora (el dominio hotmail.com) para realizar spam, usar los signos distintivos de la actora en tales acciones, y de abrir cuentas de correo electrónico en el sitio hotmail.com. En Europa, la validez de estos contratos digitales �también conocidos como términos y condiciones de uso- fue demostrada en un caso reciente, ocurrido a comienzos del año 2003 en Holanda. En el caso la empresa Netwise61 ofrece un directorio online de emails -www.e-mailgids.com.-. La empresa NTS recolectó en forma sistemática todos esos correos electrónicos de los directorios de Netwise y comenzó a enviar ofertas comerciales a esas direcciones, violando los términos generales y condiciones de uso del sitio Netwise en relación en relación al uso de los correos en el email. A pesar de que a NTS no se le había requerido expresamente que aceptara los términos de acceso al sitio, el tribunal de Rotterdam decidió que el hecho de que la página web de Netwise tuviera un botón con el término �condiciones� validaba la conclusión de que NTS había aceptado legalmente los términos y condiciones de uso del sitio al usar el directorio de correos. En opinión del tribunal, se esperaba de cualquier visitante profesional al sitio que entendiera que el botón con la palabra �condiciones� se refería a los términos y condiciones que Netwise imponía al uso de su directorio de correos electrónicos (y sus limitaciones), y se presume también que esas condiciones prohibirían el uso de correos electrónicos con fines de spam62. b) Derecho del ISP a suspender el servicio a clientes que realicen spam. El otro supuesto que examinamos es el del ISP que decide suspender el servicio a un cliente que realiza spam en violación a las normas contractuales que regulan el servicio, o en violación a lo que se ha considerado los usos y costumbres en Internet. Es interesante ver como algunas decisiones judiciales se basaron en la costumbre �denominada �netiquette�63- o en los términos del contrato que vinculaba a las partes para prohibir el envío de correos no solicitados. Varias decisiones han tratado este tema en Canadá. El primer caso, Internet Direct Ltd. v. Cowey Altear se hizo lugar a una medida cautelar contra un spammer con

58 Earthlink, Inc. v. Carmack, 2003 U.S. Dist. LEXIS 9963. 59 America Online, Inc. v. IMS, 24 F. Supp. 2d 548 (E.D. Va. 1998) y Geist, ob. Cit, pag. 205.- 60 Hotmail Corp. v. Van Money Pie Inc., 1998 U.S. Dist. LEXIS 10729, 47 U.S.P.Q.2D (BNA) 1020, 1025 (N.D. Cal. 1998).- 61 http://www.netwisecorp.com/ 62 Baker & Mckenzie Ecommerce Alert Date: 2/3/03. 63 La �netiquette� cosntituye un conjunto de "reglas de etiqueta" adoptadas por los usuarios de internet para una convivencia armoniosa en la red. Establece por ejemplo cuando se pueden enviar mensajes a una lista, de que tenor, con que frecuencia, etc. Ver como referencia http://www.libertyaffiliate.com/netiquette.html

Page 14: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

13

fundamento en que se incumplía con una cláusula del contrato que prohíbe el spam64. Otro caso resuelto por el mismo tribunal de Ontario falló a favor del ISP65. En este caso, también las cláusulas del contrato de uso de �Nexx Online� le permitieron obtener una decisión judicial favorable pese a que no mencionaban expresamente el spam. Beaverhome era una empresa que había contratado con el ISP un acceso a Internet y alojamiento de su página comercial en Internet con una cláusula especifica en el contrato que establecía que aceptaba seguir las prácticas usuales y de "Netiquette" al enviar mensajes de correo electrónico o mensajes a grupos de noticias. Asimismo el ISP tenia una cláusula similar en el contrato con su proveedor mayoritario de acceso a Internet. Estas cláusulas no prohibían específicamente el spam. Cuando Beaverhome comenzó a enviar cerca de 200.000 correos por día con fines publicitarios, el ISP decidió desactivar el web site. Beaverhome solicitó una medida judicial que restableciera el funcionamiento del sitio. Al examinar los contratos la juez reconoció que la "Netiquette" no estaba legislada y que constituía un código en evolución basado en los principios de "buena vecindad". Pero tuvo en cuenta la legislación y jurisprudencia comparadas, en especial fuentes americanas, que consideran al "spam" como una practica no aceptada teniendo en cuenta que incrementa el tiempo requerido para "bajar" correos y el hecho de que estos grandes volúmenes de comunicaciones disminuyen la velocidad de comunicación en Internet. En síntesis, el correo electrónico no solicitado socava la integridad y utilidad del sistema de Internet. De allí concluyo que el "spam" constituía una violación a la Netiquette y que por ello no podía hacerse lugar a la orden judicial solicitada. Un caso similar ocurrió en Brasil, cuando un cliente del ISP �Cia. de Processamento de Dados do Estado do Rio Grande do Sul� (PROCERGS) -que distribuía diariamente un boletín a 14.000 usuarios- demandó a su proveedor de acceso Internet que le había cancelado el servicio con fundamento en que el usuario incurría en la práctica de spam (actividad que el ISP había prohibido unas semanas antes mediante un comunicado a todos los usuarios)66. En el fallo, que es favorable al ISP, el juez analiza la naturaleza de Internet y reconoce que éste no es un servicio público y que por ende la rescisión contractual se rige por normas de derecho privado67. Concretamente en ese caso se sostuvo que �O segundo pedido do requerente ...não merece procedência. A continuidade da prestação do serviço somente pode ser pleiteada à luz do direito privado, face à avença havida entre as partes ... em apenso, mas nunca com base no direito público, porque o provedor de acesso à Internet não é serviço público. Serviços públicos são os de telecomunicações e de radiodifusão sonora ou de som e imagens (CF, art. 21, XI e XII, "a"), como tal não se enquadrando o provedor de Internet, embora este se utilize dos serviços de telecomunicações. Por outro lado, não é a condição de ser prestado por sociedade de economia mista que vai caracterizar este serviço como público. Essa atividade é feita na forma do art. 172 da CF, em face de relevante interesse coletivo, como é o que presta um banco estatal, por exemplo [...] Analisando as razões de direito privado, a Procergs tinha o direito de cancelar o envio de mensagens, como estipulado no contrato, em apenso, eis que considerou que o autor estava praticando SPAM e no dia 30.10.2001 avisou previamente seus usuários de que bloquearia o envio de mensagens, dando a chance aos usuários de se manifestarem contra a medida....�

64 Ver Geist, ob. citada, pag. 205. 65 Ver el caso 126723 Ontario Inc. v. Nexx Online Inc. [1999] O.J. No. 2246, June 14, 1999, (Ontario Superior Court, Wilson J.), publicado en Geist, Michael, Internet Law in Canada 2.0, 2001, pag. 199 y ss y también en Marié-Héléne Constantin, �Cyberlaw: The legal case against spam� en Intellectual Property & Technology Law Horizon Bulletin, Vol.2, No. 3, Fall 1999, boletín del estudio jurídico canadiense Martineau Walker. 66 Omar Kaminski, 'Provedor de acesso à Internet não é serviço público',Revista Consultor Jurídico, 02 de julho de 2002 en www.internetlegal.com.br. 67 Terceira Vara Dos Feitos Da Fazenda Pública - Primeiro Juizado, Porto Alegre, 17/6/2002, �Diego Casagrande da Rocha v. Cia. de Processamento de Dados do Estado do Rio Grande do Sul (PROCERGS)� publicado en http://cf6.uol.com.br/consultor/view.cfm?id=11488&ad=a

Page 15: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

14

En Francia, el tribunal de Rochefort-sur-Mer68, el 28 de febrero de 2001, en el caso Monsieur Christophe G. c. France Télécom Interactive (FTI) aceptó la posibilidad de que un proveedor de Internet suspenda el servicio de acceso de un abonado por el envío indiscriminado de spam en los foros de discusión de FTI. El tribunal recordó que según el art. 1135 del CC Francés, las convenciones obligan no solamente a aquello que las partes acordaron sino a todas aquellas obligaciones derivadas de la equidad, los usos y costumbres y la ley y que al suspender el servicio Telecom había actuado sin culpa. Finalmente sostuvo que el ISP había actuado legalmente al finalizar el contrato de provisión de acceso a Internet puesto que de un informe de la CNIL y de testimonios del Presidente de Internet Society de Francia surgía que la práctica del spamming no estaba permitida en los grupos de discusión. Lo interesante de este fallo es que reconoce una costumbre con fuerza legal pese al reciente desarrollo que tiene Internet: �enviar correos electrónicos en forma indiscriminada es contrario a esa costumbre que constituye una fuente del derecho� dice el juez francés en su fallo. Posteriormente, el Tribunal de Gran instancia de París69 resolvió con fecha 15 de enero de 2002, en el caso Monsieur P. V. c. Liberty Surf et Free que el ISP puede suspender el servicio de provisión de Internet, con fundamento en las reglas de "netiquette� (al que califica como una �carta de buena conducta�). El fallo se extiende ampliamente en una explicación de los perjuicios que produce el spam y luego concluye que la suspensión del servicio era una consecuencia de la conducta de los actores. Además de los proveedores de Internet, las empresas de hospedaje de páginas web (web-hosting) recientemente se sumaron a la lucha contra el spam. En el año 2002, la empresa Hypertouch inició una demanda contra �Link It Software� por haber enviado 138 correos electrónicos no solicitados. La demanda se basa en la ley de California que obliga a incluir en el campo de asunto del email el prefijo "ADV:" que indica que se trata de un aviso70. El único caso de un spammer que logró restaurar el servicio suspendido se dio en 1997 en Cyber Promotions Inc. v. Apex Global Information Services Inc.71. La demandada era un ISP que le proveía a la actora acceso a Internet a través de una línea dedicada y rápida llamada T-1. Al año, se realizó un nuevo contrato donde se aumentaban el número de líneas T-1 y se agregaron dos cláusulas, una por la cual el ISP reconocía que Cyber Promotions practicaba spam y la otra por la cual las partes podían rescindir el contrato con el requisito de notificarlo con treinta días de antelación. El ISP Apex dio por finalizado el contrato sin la debida notificación y la actora solicitó en la medida cautelar que se restableciera el servicio hasta tanto encontrara otro ISP, alegando pérdida de clientes y eventuales demandas por incumplimiento de sus obligaciones comerciales. El juez falló a favor de Cyber Promotions pero lo interesante es que dejó sentado en la sentencia su opinión personal en contra del spam. Este caso no constituye a nuestro entender un precedente favorable al spam pues fue resuelto sobre la base de lo que las partes habían acordado. Se trato entonces simplemente de un caso de incumplimiento contractual. c) Derecho argentino. Con igual fundamento al que la jurisprudencia norteamericana desarrolló la posibilidad de que los ISP se opongan a la distribución de correos electrónicos por medio de sus servidores, creemos que en Argentina existe un derecho de propiedad que ampara esta decisión del ISP de no distribuir correos electrónicos.

68 Ver http://www.juriscom.net/txt/jurisfr/cti/tgirochefortsurmer20010228.htm 69 Ver http://www.juriscom.net/txt/jurisfr/cti/tgiparis20020115.pdf 70 Ver http://legal.hypertouch.com que incluye el texto de la demanda y los correos enviados. En http://www.hypertouch.net/ la empresa incluyó un aviso por el cual informaba que su política de privacidad consistía en prohibir el spam a sus correos y que el envio del mismo implicaba aceptar un contrato por el cual debía abonarsele U$ 500 por correo enviado. He podido comprobar que algunas politica de privacidad de sitios de internet en Argnetina han adoptado esta modalidad de establecer una clausula penal por violaciona los terminos y condicioens de uso enviado spam. Creo que la aplicaicion de estas clausulas plantearan un verdadero dilema juridico a los tribunales al tener que fundamenta la validez de un contrato click & wrap. 71 1997 U.S. Dist. LEXIS 15344 (E.D. Pa. Sept. 30, 1997).

Page 16: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

15

Veamos los fundamentos. Sobre el servidor existe un derecho de propiedad que corresponde al ISP. Esto le da derecho a usar, gozar y disponer de la propiedad lo que incluye decidir qué correos distribuirá. Por la naturaleza jurídica de Internet, que no es un servicio público72, no existe ninguna obligación legal de transportar correos ajenos73. La posibilidad de filtrar a priori el correo molesto es una medida de defensa de su propiedad y de sus usuarios, que está destinada a proteger la perfomance de los servidores de la empresa lo que tiene clara incidencia comercial. Si el envío de correos no solicitados persiste, el ISP podría entonces solicitar el cese de la conducta mediante una orden judicial incluyendo un pedido de astreintes frente al incumplimiento. Hay una clara invasión a la propiedad del ISP cuando éste ha manifestado de alguna forma que no acepta esa conducta -por ejemplo a través de los términos y condiciones de uso del sitio o del servicio-, o cuando se solicita el cese de la misma y el intimado no cumple con ello. El problema de la recarga de un sistema de comunicaciones ya se había planteado con el sistema telefónico. Existe un caso decidido en nuestro país en relación a los inconvenientes que ocasiona el uso excesivo de un teléfono y la necesidad de indemnizar los daños ocasionados. El caso ocurrió en 1943 cuando una empresa en la zona de Rosario comenzó a prestar un servicio telefónico de informes sobre espectáculos e información sobre la hora oficial, el cual difundía publicidad previo a dar el informe. Fue tal el éxito del servicio que en 24 horas recibió 18.800 llamadas. Esto produjo una sobrecarga del sistema y serias perturbaciones al servicio telefónico de la zona. Conforme explica Zavala Rodríguez74, en atención a los inconvenientes que causaba, la empresa telefonica sabia que el servicio seria revocado. Por eso la empresa fue hallada responsable pues por una parte concedio el servicio a los solicitantes y luego lo revoco por los efectos que tenía en el sistema telefónica causando un perjuicio a los solicitantes. En el caso, el problema llevaba a tener que optar entre el servicio público de la ciudad o la propaganda comercial. La Cámara, al fallar da la impresión de entender que la compañía telefónica sabía que otorgar ese servicio a ciertas personas ocasionaría un trastorno, como había ocurrido en otras oportunidades. Para concluir que no existe derecho de quien practica spam a utilizar las instalaciones de un ISP para distribuir correos a los usuarios de ese ISP se podría recurrir a la doctrina del abuso de derecho (art. 1071 CC), puesto que por sobre el derecho del spammer a publicitar un determinado producto creemos que se encuentra el derecho del ISP a preservar el correcto funcionamiento y la propiedad sobre sus redes y determinar qué clase de correos éste transportará en última instancia. Queremos señalar que por mas que en Argentina frecuentemente los ISP soporten pacientemente el spam, e incluso en casos empresas muy importantes mantengan sus relays abiertos (ver 2, letra �b� de este trabajo), de modo que en forma negligente permiten el uso de sus sistemas informáticos para transportar y distribuir estos correos, no puede constituir una excusa respecto de la responsabilidad legal de los diversos actores. Al respecto, basta con recordar que la costumbre contra legem no puede ni debe generar derechos (Fallos 321:701).

72 Aunque tampoco podriamos afirmar que Internet es una red totalmente privada e inmune a regulación al estilo de lo que ocurre con los servicios públicos o los medios tradicionales de información (radiodifusión o televisión por ejemplo). En tal sentido, la reciente ley 25.690 que obliga a los ISP a proporcionar programas filtro a los usuarios que así lo rquieran demuestra en cierta medida que algunos aspectos de sus actividades pueden ser regulados. La jurisprudencia de la Cámara Comercial de la Capital, aunque limitado al contexto de un proceso concursal, ha resuelto que la prestación del acceso a Internet no es un servicio público a los fines del art. 20 de la ley de quiebras (CNCom, Sala B, 27/3/03, �Tintas especiales SA s/concurso prev.�). 73 En los casos donde la relación es contractual la solución es mucho mas simple, pues basta con incluir una clausula en el contrato de provisión del ISP que prohiba el uso para spam. La mayor parte de los ISPs argentinos contienen esta prohibición. 74 Zavala Rodríguez, Juan Carlos, Publicidad Comercial. Su regimen legal, Editorial Depalma, Bs. As., 1947, pag. 103-104 y el fallo de LL 30-526.

Page 17: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

16

4.2. Derecho a distribuir correo electrónico: ¿es legal bloquear a quienes promueven spam? Es obvio que el proveedor de Internet que se vea afectado por estos correos no solicitados, no podrá hacer �justicia por mano propia� en virtud de la prohibición de los arts. 2468 y 2470 del Código Civil. Es decir, deberá iniciar las acciones judiciales del caso (menos aun puede contraatacar con la misma vía de enviar o saturar sus casillas de correo). Pero, ¿pueden tomar medidas tecnológicas para bloquear las comunicaciones ilegales y aislar a esa empresa en Internet? Es decir, es posible incluir la dirección de IP en una �lista negra� que tendrá como consecuencia que el ISP y los terceros afiliados procedan al bloqueo de los correos que provengan de la dirección IP de su dominio. Como contramedida con el creciente uso de programas o campañas de distribución de correos electrónicos no solicitados surgieron sitios de Internet dedicados a indicar y bloquear a quienes producían y colaboraban con la elaboración del spam. Se trata de un �boycot grupal por medio de ISP� �que son finalmente quienes deberán transmitir el spam- a quienes producen correos no solicitados �o permiten que éstos circulen por la red-, con la finalidad de disminuir el flujo de comunicaciones no solicitadas. Así como en el punto anterior vimos que los ISPs propusieron la existencia de un derecho a no distribuir correo electrónico, los spammers han planteado justamente la situación opuesta: que existe un derecho a distribuir correos y que el bloqueo tecnológico de sus correos sería ilegal. Esta situación puso a los tribunales en la disyuntiva de determinar si estas conductas eran legales. Como vimos, en algunos países �e incluso en algunos estados- el �spam� puede ser considerado legal (o mejor dicho, no regulado, y por ende lícito dentro del principio constitucional universal que establece que lo no prohibido está permitido) y por ello ciertas empresas, basadas en esta presunción intentaron medidas cautelares prohibiendo el bloqueo de sus servidores o de sus actividades en la red. Estas prácticas tecnológicas surgieron por la ausencia de normas sobre el tema, y reafirman la idea de que la tecnología o el �código� sirven en parte para suplantar a la regulación jurídica: �la misma Internet resuelve los problemas que crea� 75. En el caso Harris Interactive Inc. v. Mail Abuse Prevention System (MAPS) la actora demandó a una organización que se encargaba de mantener una lista en Internet denominada �Realtime Blackhole List� (RBL)76 cuya inclusión determinaba que muchos servidores bloquearían el correo proveniente del actor al ser sindicado como originador de spam. En esta lista, sus organizadores incluían no solo direcciones que originaban spam, sino también direcciones de servidores o proveedores que funcionan bajo el sistema �Open-mail relay�, es decir, que no discriminan sobre el origen del correo, pudiendo ser utilizados por terceros ajenos a ese sistema �los spammers- y de esa manera enmascarar su origen77. Cuando alguna de estas direcciones está incluida en la lista, esta es chequeada por los suscriptores �otros ISPs- y el email será �rebotado� por el servidor bajo la presunción de que es �spam�. El tribunal denegó la medida cautelar por considerar que el daño no era irreparable y que el actor podía continuar con su negocio alterando mínimamente sus prácticas78. Con esta noticia, otras empresas se lanzaron a demandar a MAPS. Así, Experian Emarketing, Inc. (conocida también como Exactis.com) la demandó por el mismo motivo. En este caso la corte sí hizo lugar a la medida cautelar solicitada por la actora y ordenó que se la eliminara de la lista RBL. Pero luego, al resolver sobre el fondo del asunto rechazó todos los reclamos de Experian. Las partes luego

75 Cfr. David G. Post, �Of Black Holes and Decentralized Law-Making in Cyberspace�, 2 Vand. J. Ent. L. & Prac. 70 (2000). 76 Ver <http://mail-abuse.org> y <http://maps.vix.com/rbl>. 77 Se trata de una falla o bug que está presente en muchos servidores de Internet y que permite nviar correos electrónicos usando esos servidores. Ver el punto 2 b) de este trabajo. 78 Ver New York Law journal, 11 de agosto de 2000.

Page 18: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

17

arribaron a un acuerdo donde Experian se comprometía a solicitar a los proveedores de sus listas de clientes el consentimiento para el uso de los correos electrónicos y a responder a las quejas de los registrados79. En otro caso, con hechos similares al anterior, Media3 Techs., LLC v. Mail Abuse Prevention Sys80 también se rechazó la medida cautelar consistente en que se eliminara de la lista de la demandada a la dirección IP de la actora para que no se bloquearan sus comunicaciones. Finalmente las partes llegaron también a un acuerdo sobre este pleito. Sucedió algo parecido con la empresa australiana "T3 Direct", dedicada a marketing. La empresa habia iniciado un juicio por haber sido incluida en la lista de Spam Prevention Early Warning System (SPEWS), y al tomar estado publico, el ISP que le proveía el servicio de acceso a la red rescindió el contrato, argumentando que había violado varias de las normas que regulaban las cláusulas del contrato que establecía cuales eran las políticas aceptables dentro del servicio81. Pero el caso mas extraño ocurrió en California82, cuando la empresa de tarjetas de Navidad Hartford House �que ofrece el servicio de tarjetas virtuales Blue Montain- demandó a Microsoft en febrero de 1999 porque ésta última había incorporado un filtro en su programa de administración de correos Outlook que filtraba las tarjetas electrónicas del actor al considerarlas spam. Microsoft alegó83 �con fundamentos que creemos eran muy serios- que un tribunal no puede dictarle como realizar sus productos �y en especial la estructura del algoritmo que determina si un mensaje es o no spam- y que éstos beneficiaban al consumidor, y, finalmente, que el filtro venía por defecto "seteado" en el modo que no funcionaba. Alegó asimismo que el filtro desviaba a la carpeta de archivos borrados incluso los correos que provenían de la red Microsoft, y que estos no eran borrados físicamente, sino solo almacenados en la carpeta. El tribunal, pese a todos estos argumentos, ordenó a Microsoft que se eliminara esa característica del programa. Señalar a alguien como productor de spam podría equivaler a una injuria. Pero en este caso la inclusión de la dirección de IP o del bloqueo tiene un efecto sobre la comunicación, que es distinto al daño que se le puede producir por incluirlo en una lista de spammers. El efecto es que el email enviado desde determinada dirección �la que se considera originadora de spam- es devuelto a su autor, generalmente acompañado de un mensaje donde se le explica porqué su correo no será distribuido y se le indica en la bases de datos de direcciones bloqueadas cuál fue la causa del bloqueo. Por ende, el titular de la cuenta de correo se ve imposibilitado de comunicarse en internet con todas las personas cuyos ISPs adhieren a esta política de bloqueo. Por causa de terceros, el cliente entonces pierde la posibilidad de comunicarse, que es justamente la finalidad de esta herramienta tecnológica y el objeto del contrato de provisión de acceso a Internet. El otro supuesto que puede tener lugar es el de un usuario inocente al cual la empresa de hosting le adjudica para su dominio una dirección de IP que, sin su conocimiento, esta en una "lista negra" de spammers (por ejemplo porque el anterior usuario de esa dirección IP practicaba spam). En esta situación, y una vez que ha sido puesto en conocimiento de la empresa de hosting y provisión de correo esta irregularidad, cae sobre la empresa de hosting la obligación de borrar (o hacer que se borre) de esa base de datos la dirección de IP otorgada, ya que de lo contrario ello hace que varias de las comunicaciones de su cliente no puedan realizarse por el bloqueo que produce figurar en una lista de spammer. Este 79 Ver nota en http://mail-abuse.org/pressreleases/2001-10-03.html 80 Media3 Techs., LLC v. Mail Abuse Prevention Sys., LLC, 2001 U.S. Dist. LEXIS 1310 (D. Mass. Jan. 2, 2001). Ver el fallo en http://mail-abuse.org/pressreleases/2001-01-02-media3.pdf 81 Ver Autralis IT News. <http://australianit.news.com.au/articles/0,7204,4490153%5E15319%5E%5Enbv%5E15306,00.htl> 82 Ver el caso Hartford House, Ltd. v. Microsoft Corp., No. CV778550 (Cal. Super. Ct. Feb. 24, 1999). 83 Ver Microsoft, Microsoft to Remove Popular Filtering Feature From Outlook Express In Light of California Court Order, at http://www.microsoft.com/PressPass/bluemt/ bluemtnpr.asp

Page 19: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

18

supuesto es cada vez mas frecuente pues una vez que el spammer descubre que su dirección de IP ha sido incluida en una lista negra, mudará de dominio y por ende de dirección IP, pero no se preocupara por limpiarla. 4.3. Derecho de los usuarios de Internet a no recibir correos electrónicos. El primer caso de spam fue presentado en Estados Unidos en un tribunal de menor cuantía por Robert Arkow contra Compuserve a comienzos de 1995 por haber recibido publicidad no solicitada por email. En su demanda, argumentaba que la ley federal que prohibe la publicidad por medio de faxes84 definía ampliamente el termino facsímil para incluir ordenadores y correo electrónico. Las partes llegaron a un acuerdo extrajudicial, por lo que nunca fue definido judicialmente si esta ley se aplicaba al correo electrónico85. La doctrina en ese país ha planteado numerosas teorías para fundar el derecho a no recibir correos electrónicos. Esta teorías van desde la invasión de privacidad receptada por el common law, hasta la aplicación analógica de la ley destinada a evitar llamados telefónicos molestos. También se han sugerido �sin éxito- reformas legislativas a nivel federal pero a nivel estatal existen numerosas leyes que prohiben o regulan el spam. También en Colombia, un reciente caso respaldó el derecho de usuarios de Internet a negarse a recibir correos electrónicos86. Es interesante destacar que tal decisión judicial se elaboró a partir de la doctrina y jurisprudencia internacionales, pues Colombia carece de una ley de protección de datos personales. Como vimos en el punto 3 de este trabajo, el Derecho argentino no contiene una norma expresa que lo prohiba. Pero existen varias alternativas legales que se fundan, entre otros, en (i) la defensa de la vida privada por el art. 1071 bis del CC, o (ii) la ley 25.326 de protección de datos personales.- i) La defensa de la vida privada por el art. 1071 bis del C.C. El art. 1071 bis establece que el que arbitrariamente se entrometiere en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las circunstancias; además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en un diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación. El art.1071 bis del Código Civil es una norma tecnológicamente neutra pues enuncia una serie de medios para terminar diciendo �de cualquier modo su intimidad�. Como veremos seguidamente, esto permitió apicarla a llamados telefónicos molestos, y debería permitir, como proponemos, aplicarla al correo electrónico no solicitado. Así, la norma se utilizó para hacer cesar la recepción de llamados molestos e indeseados. En una sentencia de la Cámara de Apelaciones de Bahía Blanca se concluyó que las llamadas que el demandado realizaba al actor, eran susceptibles de causarle molestias y violaban su derecho a la privacidad. Es mas, la Cámara sostuvo que el simple llamado telefónico violaba la privacidad, aunque sea silente y aunque no llegue a reunir los caracteres de inmisiones del art. 2618 del Código Civil87. Este precedente coincide con otros donde se concluyó que llamadas telefónicas molestas son susceptibles de alterar la intimidad88. Así en "Szewc v. Carrefour" la 84 Telephone Consumer Protection Act, 47 U.S.C. 227 (1994). 85 David E. Sorkin, Technical and Legal Approaches to Unsolicited Electronic Mail, 35 U.S.F.L. Rev. 325 (2000). 86 Ver el fallo publicado en http://www.alfa-redi.org/upload/revista/80403--0-7-diaz082003.pdf 87 C. Apel. Bahia Blanca, 25/9/01, ��Arredo v. Araujo�, E.D. 197-331. 88 Ver entre otros Cciv. y Com. San Isidro, Sala 1, 15/6/99, �W.A. C v. FD�, JA 2000-II-409, en especial voto de la Dra. Graciela Medina, con nota de Juan F. Freire Aurich �Llamadas telefónicas

Page 20: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

19

Sala E de la Cámara Civil hizo lugar a una demanda estableciendo que Carrefour SA había violado la privacidad del actor al permitir que éste último fuera molestado en su domicilio por llamadas telefónicas de aquellas personas que pretendían comunicarse con el hipermercado, ya que en sus tickets y facturas figuraba erróneamente el teléfono del actor. El tribunal sostuvo �Si las reiteradas llamadas telefónicas equivocadas quedaban grabadas en el contestador automático durante las horas en que el titular de la línea estaba ausente, por lo que la escucha de las mismas se hacía con posterioridad, y su contenido era de igual especie que el de las audiencias inmediatas y directas, debe considerarse que afectaron de modo semejante su privacidad�. Lo que el tribunal subraya como violatorio de la privacidad del actor era el hecho que tuviera que oír esas llamadas que no le estaban dirigidas. Esto permite una mayor analogía con el correo electrónico donde la comunicación no es inmediata, siendo este caso mas grave aun pues el usuario de Internet siempre debe leer el correo no solicitado para poder descartarlo. También Kemelmajer de Carlucci recuerda el caso de una empleada doméstica que utilizaba el teléfono de sus empleadores para hacer llamadas en forma anónima, y de ese modo se entrometía y perturbaba la vida privada de otra persona89. Análogamente, los mensajes recibidos por medio de correo electrónicos, si son numerosos y contrarios a la voluntad del titular, pueden causarle molestias e inconvenientes que alteren su tranquilidad, y en tal sentido, consideramos que ello está amparado por el art. 1071 bis del Código Civil. Ello es así pues la norma dice �perturbando de cualquier modo su intimidad�90 por lo que es posible incluir el envío de correos electrónicos no solicitados dentro de esta disposición. La norma permite que se obligue al demandado �a cesar en tales actividades, si antes no hubieren cesado, y a pagar una indemnización�. Aunque el daño �que es de naturaleza moral- es ínfimo, si se tiene en cuenta que el spam se distribuye en campañas masivas de varios cientos de miles de correos electrónicos, es posible concluir que el spammer produce un daño generalizado por las consecuencias que su accionar (el envío de millones de correos electrónicos) produce en el sistema. El inconveniente de esta norma es que está limitada a individuos, y no puede ser utilizada por personas jurídicas, pues éstas no pueden reclamar afectación a la privacidad y el daño moral que ella ocasiona91. Por ende, el titular de un ISP o un servidor no podría invocar este artículo contra un spammer, a diferencia de la ley de protección de datos personales que ampara a ambas clases de personas (art. 1°, ley 25.326). ii) La ley de protección de datos personales. La ley de protección de datos personales tiene entre otros objetivos amparar al individuo de la amenaza que en sus derechos personalísimos produce el tratamiento informatizado de sus datos personales (art. 1°, ley 25.326). La ley regula el marketing directo (art. 27) y establece que si una persona (o empresa) está registrada en un banco de datos, tiene el derecho a que sus datos sean eliminados de esa base de datos (o a bloquear los mismos en caso de resultar imposible su eliminación). Es mas, de acuerdo a una interpretación del debate legislativo, podría concluirse que estas bases de datos sólo pueden

injuriosas, violación del honor y de la intimidad� y CNCiv., Sala E, 9/10/97, �Szewc, Andrés v. Carrefour Argentina SA�, JA 1999-II-339, con nota de Luis D. Crovi. 89 Kemelmajer de Carlucci, Aída, �Un presupuesto de responsabilidad del comitente (Teléfonos e intimidad)�, LL 1993-D-64, con interesantes referencias al derecho comparado en materia de privacidad y teléfonos. Nota al fallo del STRio Negro del 17/12/92 (aunque el tema de la privacidad violada por llamadas telefónicas no fue objeto del fallo pues la condena sobre tal aspecto había quedado firme en las instancias anteriores), 90 Ver Belluscio (dir), Código Civil y leyes complementarias, Anotado, Comentado y Concordado, tomo 5, pag. 72; Cifuentes, Santos, Código Civil anotado, Editorial La Ley, 2003 (comentario al art. 1071 bis). 91 Recordamos la jurisprudencia de la Corte Suprema que sostiene que no cabe reconocer daños extrapatrimoniales en cabeza de personas juridicas (Fallos 313:284, 907; 315:2607 y 316:2865).

Page 21: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

20

formarse con el consentimiento de los registrados, recaudo que es necesario también para ceder datos a esta clase de bancos de datos92. Este artículo merece sin embargo varias precisiones pues no es claro en su redacción del primer párrafo (si lo es, por el contrario, en sus dos últimos párrafos). La norma dispone: �1. En la recopilación de domicilios, reparto de documentos, publicidad o venta directa y otras actividades análogas, se podrán tratar datos que sean aptos para establecer perfiles determinados con fines promocionales, comerciales o publicitarios; o permitan establecer hábitos de consumo, cuando éstos figuren en documentos accesibles al público o hayan sido facilitados por los propios titulares u obtenidos con su consentimiento. 2. En los supuestos contemplados en el presente artículo, el titular de los datos podrá ejercer el derecho de acceso sin cargo alguno. 3. El titular podrá en cualquier momento solicitar el retiro o bloqueo de su nombre de los bancos de datos a los que se refiere el presente artículo�. El correo electrónico no figura en las excepciones del art. 5, párrafo segundo de la ley 25.326. Por ende, de acuerdo a una interpretación literal de la norma su recopilación y tratamiento requiere el consentimiento del titular de los datos. Este también deberá ser informado de la finalidad de esa recopilación (art. 6 ley 25.326). Como vimos, el art. 27 no escapa a los principios generales de la ley consagrados en la ley 25.326, por ende no cabría eximir del consentimiento a la recopilación del correo electrónico. Es mas, el correo electrónico se encuentra amparado por la privacidad93. En segundo lugar, esta recopilación se realiza en la mayor parte de las veces mediante robots o programas (spiders) que recorren en forma indiscriminada la red y recopilan en forma automática todos los correos electrónicos que encuentran a su paso. Por ello, esta recopilación viola el principio de finalidad del art. 4 de la ley 25.326. Es altamente probable que el titular de los datos no haya subido a una pagina web su correo electrónico para que le envíen avisos comerciales no solicitados de quien tome su email al azar mediante un procedimiento automatizado, sino que lo hizo para participar en un foro de discusiones o para comunicar una expresión o pensamiento en un sitio. Además, esta forma de recopilación evita informar sus derechos a los usuarios de Internet conforme lo establece el art. 6 de la ley 25.326. Al respecto, se ha dicho en relación al art. 27 lo siguiente: �Que los consumidores sean advertidos en oportunidad de proporcionar sus datos que éstos van a ser ingresados en una base de datos de marketing constituye un requisito esencial para el respeto a sus derechos personalísimos. Que la ley autorice a las empresas a utilizar datos personales con fines lucrativos, es un aspecto de la libertad que merece ser respetado; si ello se realiza con deslealtad, y ocasiona molestias en la vida privada, esto es deshonesto, y a partir de la ley 25.326 es ilegal94�. La razón por la cual la comunicación electrónica no solicitada debe tener este régimen particular y diferenciado del marketing tradicional (régimen opt-out) es simple. Como hemos visto en el punto 2 de este trabajo, el spam produce efectos diversos al de una carta común enviada al buzón. El costo recae sobre quien lo recibe y lo transporta, no sobre quien lo envía, a diferencia de una carta tradicional. Asimismo, el spam afecta a toda la red pues aumenta el tráfico en forma indebida e indeseable perjudicando a todos los usuarios. Tercero, el spam constituye una molestia pues la mayoría de las veces el usuario no tiene interés en recibir esa comunicación. Por último, la práctica diaria demuestra que quienes piden ser removidos de una lista de marketing digital, terminan siendo incluidos en 92 Ver opinión de la dip. Carrió en el debate sobre la ley 25.326 donde propuso incorporar en la ley 25.326 una excepción al art. 27 de la ley 25.326 para la cesión del art. 11, moción que fue rechazada finalmente en el Senado. 93 Ver la sentencia del juez comercial Fernandez Moores, en ED 199-257 y LL 2002-B-1-. En el ámbito penal ver Riquert, Marcelo Alfredo, Protección penal de la intimidad en el espacio virtual, EDIAR, 2003.- 94 Alejandra Gils Carbó, Régimen legal de las bases de datos y habeas data, La Ley, páginas 154/155, 2001.-

Page 22: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

21

mas listas. Los spammers �salvo contadas excepciones- nunca honran un pedido de remoción, y lo demuestra el hecho de que las direcciones de coreo disponibles para removerse son falsas o inexistentes, comprobando esto el desinterés por cumplir con la ley. En fin, un repaso de las soluciones adoptadas en el derecho comparado permite comprobar que la tendencia es a legislar el opt in como regla, y desechar el opt out cuando se trata de ambientes electrónicos. El opt out puede ser objeto entonces de una crítica simple: descuida al consumidor y usuario, pues establece como �regla por defecto� que todo dato puede ser recopilado y solo cuando el consumidor objeta la comunicación, la ley le presta atención y establece que el spammer debe eliminarlo de la base de datos. Naturalmente esto obliga al consumidor a realizar incesantes pedidos de no ser molestado, o en la mayoría de los casos, a no ejercer sus derechos por el costo y molestia que ello significa. En segundo lugar, esta libre circulación de datos personales hace que cuando el titular de los datos solicita la eliminación de sus datos personales, el pedido llegará tarde. A lo sumo el consumidor logrará erradicar sus datos de uno o dos bancos de datos, pero puede haber cientos mas que tengan sus correos electrónicos. Asimismo la obligación de adoptar en forma afirmativa una acción, enviar una carta, un llamado telefónico, un email o cualquier otra actividad generalmente hará que las personas renuncien tácitamente a sus derechos, por lo difícil y complicado que es ejercer su cumplimiento95. Estos es lo que ocurre en Internet con el spam, por la facilidad y frecuencia con que se recopilan datos personales En cambio el opt in comienza respetando al titular, y le permite controlar en forma amplia y mas realista la información que otros tendrán sobre su persona, como una derivación del derecho constitucional de habeas data (art. 43 CN) y la ley de protección de datos personales. A estos argumentos se suman la pérdida de tiempo del usuario de Internet96 y la congestión que produce en la red esta catarata de correos electrónicos no solicitados97. Afortunadamente, en algunos ámbitos mas particulares se está precisando este derecho. Así, el decreto reglamentario de la ley de firma digital (decreto 2628/2002, BO 20/12/2002) estableció como obligación del certificador licenciado el respetar el derecho del titular del certificado digital a no recibir publicidad de ningún tipo por su intermedio, salvo consentimiento expreso de este (art. 34 inciso k de la reglamentación de la ley 25.506). Rescatamos dos hechos importantes: se reconoce que se trata de un derecho, y además se reafirma la necesidad del consentimiento previo para comunicarle publicidad al usuario de firma digital. Es muy valioso que la autoridad encargada de haber preparado la reglamentación de firma digital se haya detenido y preocupado por estos aspectos. La misma norma en el inciso �m� establece que el certificador licenciado deberá cumplir con las normas de protección de datos personales de la ley 25.326. Esta norma es importante pues reafirma el concepto que debe primar en la administración sobre el respecto a la autodeterminación informativa del ciudadano, sobre todo porque en estos ambientes digitales �como lo es una infraestructura de firma digital- es mucho mas fácil recopilar datos de terceros y en ese caso se deben tomar los resguardos del caso, como lo señaló la agencia de protección de datos española durante el tratamiento de la ley de firma digital de aquel país98. 95 Daniel J. Solove, Privacy and Power: Computer Databases and Metaphors for Information Privacy, en Stanford Law Review, Vol. 53, pag. 1458 (2001). 96 Como expresa Waldo Sobrino "La catarata de spams que se recibe en la casilla de correo electrónico, complica la tarea del usuario, dado que cuando se recepcionan decenas de mails no solicitados, se pierde mucho tiempo abriendo cada uno de ellos. Ello es así, dado que -necesariamente- se debe hacer una "clasificación" de los distintos correos, para establecer cuáles eliminar y cuáles leer", (La ilegalidad de las cookies y el spam en el derecho argentino y la violación de la privacidad y la intimidad a través de internet, JA 2001-III-1194). 97 Ver ut supra, el punto 3.b de este trabajo donde examinamos los argumentos de los ISPs respecto al uso de sus servidores como medio de transmision de correo electronico y el agravio al derecho de propiedad. 98 Ver nuestro comentario en Revista de derecho comparado No. 5, Rubinzal Culzoni, Santa Fe, 2002, pag. 23.

Page 23: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

22

En síntesis, quien recibe un spam puede utilizar los procedimientos expresamente previstos en la Ley de Protección de Datos Personales (art. 33 y ss.) y exigirle al emisor del junk mail el origen, acceso y retiro de sus datos (art. 27 incs. 2 y 3 ley 25326), bajo expreso apercibimiento de demandar judicialmente el retiro de su nombre y los daños y perjuicios99. 4.4. Derecho a distribuir correos electrónicos por motivos laborales: el derecho de crítica, el derecho de protesta y la libertad de información sindical en Internet. Así como en la jurisprudencia se ha discutido el derecho a no recibir y a no transportar correos electrónicos, y los spammers alegan un derecho a enviarlos, existe una variante de ésta última que se refiere al contenido del mensaje. Se da con el caso de sindicatos o ex empleados que desean comunicarse con el resto de los empleados de la empresa y necesariamente se ven obligados a utilizar las redes de la empresa100. También sucede con partidos políticos que en época de campañas electorales desean usar estos medios para acercarse a los votantes101. En el caso �Intel v. Hamidi�102, la Corte de Apelaciones de California resolvió en diciembre de 2001 que un ex empleado de la empresa Intel no podía enviar correos electrónicos a cientos de empleados de Intel, pues al hacerlo violaba el derecho de propiedad sobre los servidores de la empresa. Este criterio reconoce que, el ingreso masivo de numerosos correos electrónicos a los servidores de la empresa implica una suerte de violación de domicilio �digital� que afecta la propiedad de la actora, Intel (la decisión de la cámara de apelaciones se basó en el precedente �Compuserve� que analizamos en el punto 3.1 de este trabajo). Pero en junio de 2003, la Corte Suprema de California revocó esta decisión103. En un precedente muy importante, sostuvo que el derecho de California no permitía aplicar la doctrina del trespass a ambientes digitales pues tal comunicación no daña ni impide el funcionamiento del sistema digital. En España, la Sala de lo Social de la Audiencia Nacional104 dictó un fallo relativo al derecho del sindicato a utilizar las herramientas de las empresa �en el caso un sistema de correo electrónico interno- para comunicarse con los trabajadores. El sindicato CGT presentó una demanda de tutela de la libertad sindical para que se declare que la empresa había vulnerado ese derecho al lesionar la información sindical sin injerencias, así como el del secreto de las comunicaciones. El 7 de noviembre de 2001 el Secretario General de CGT de Telefónica remitió a la Dirección de Recursos Humanos un correo electrónico con un archivo adjunto. En este correo se indicaba que el archivo adjunto era para su inclusión en el Infobuzón del siguiente día. El contenido de dicho archivo era una propuesta de CGT a la Comisión de Gestión del Comité Intercentros en relación con la cláusula 12.6 del Convenio Colectivo de Telefónica: adaptación de la bonificación del servicio telefónico105. Telefónica de España no permitió la difusión de esta noticia a través de su red interna a sus empleados con fundamento en que el convenio colectivo le daba una prerrogativa sobre las herramientas de la empresa. La Sala de lo Social de la Audiencia Nacional desestimó la demanda al considerar que no se había acreditado una lesión inmediata y directa de los derechos

99 Cfr. Sobrino, Waldo, La ilegalidad de las cookies y el spam en el derecho argentino y la violación de la privacidad y la intimidad a través de internet, en JA 2001-III-1194. 100 Frederick D. Rapone, This Is not Your Grandfather's Labor Union -Or Is It? Exercising Section 7 Rights in the Cyberspace Age, Duquesne University Law Review, 39 Duq. L. Rev. 657 (2001).- 101 Mark Sweet, Political E-Mail: Protected Speech or Unwelcome Spam?, 2003 Duke Law & Technology Review, 14 de enero de 2003.- 102 Corte de Apelaciones de California, Intel Corporation v. Kourosh Kenneth Hamidi, 94 Cal. App. 4th 325 (2001). 103 Corte Suprema de California, Intel v. Hamidi, 30 Cal. 4th 1342, 1 Cal. Rptr. 3d 32, 71 P.3d 296 (2003).- 104 A.N. (Sala de lo Social). Sentencia 5 abril 2002. P.: Burgos de Andrés, Pablo. [Proc. 21/2002. Sentencia nº 28/2002]. 105 Indudablmente la comunicación tenía un claro contenido sindical.

Page 24: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

23

invocados. Sobre el tema que venimos analizando realizó importantes consideraciones a) En relación al secreto de las comunicaciones sostuvo que: �Que, en primer lugar debe desestimarse la infracción del derecho al secreto de las comunicaciones, que consagra el art. 18.3 de la Constitución y dado que, la existencia del «secreto», no puede predicarse de un comunicado destinado a la difusión y cuando éste está contenido en un archivo adjunto a un mensaje, que solicita su publicación en un Infobuzón, cuando, para su inclusión en el mismo, debe, necesariamente, ser abierto para ello por los responsables de dicho medio de comunicación y, máxime cuando la cláusula 12, párr. 3.º, del Convenio Colectivo [...] firmado con la intervención de la representación del sindicato actor y no impugnado, con fuerza de ley entre las partes, establece que la interlocución con los sindicatos se llevará a cabo a través de la Dirección General de Recursos que, junto con el resto de las unidades afectadas, fijará los criterios y prioridades necesarios para garantizar el normal funcionamiento de la red corporativa� b) En relación a la posibilidad del sindicato de usar la red interna de Telefónica para transcribir un mensaje de naturaleza y contenido sindical, el tribunal entendió lo siguiente: �Que denunciada, asimismo, la vulneración del derecho a difundir información sin injerencias entre sus afiliados, conforme a lo que establece el art. 8.1 c) y 2) de la LOLS106, en desarrollo del art. 28.1 de la Constitución107 y con su art. 2.1 d), sólo cabe afirmar, para no admitir la existencia de violación del derecho que se pretende que, en el supuesto de autos, para difundir información, lo que el citado art. 8.1 c) concede, es la utilización del tablón de anuncios «físico» que el precepto dicho prevé y sin perjuicio de lo que se establezca por Convenio Colectivo que, en el que nos ocupa, a través de su cláusula 12, ya referida, y partiendo de su valor normativo (que se lo otorga el art. 82.3 del ET), y en cuanto supone una mejora patente de la regulación legal, e interpretando la meritada cláusula en su contexto, según el art. 3.1 del CC, de ello se deduce que sólo otorga la posibilidad de utilizar, sobre el aludido tablón de anuncios, el sistema informático propio de la empresa, tanto para comunicaciones individuales, como masivas, pero sujeta siempre la utilización a las limitaciones pactadas en el propio Convenio, cuando las partes firmantes y entre ellas la actora, a través de su representación en el Comité Intercentros, acordaron que: «Dado que esta nueva situación puede producir efectos no deseados, por la posible utilización no adecuada de los mismos, ambas partes consideran conveniente fijar las reglas que deben regir la utilización de los medios puestos a disposición de los trabajadores por la empresa», partiendo de dos premisas fundamentales. «En primer lugar el legítimo derecho de la empresa de controlar el uso adecuado de las herramientas y medios técnicos que pone a disposición del trabajador para realizar su actividad»... y así como, también, que: «A tal efecto, se acuerdan las siguientes facilidades y normas de funcionamiento que pretenden regular, por un lado, las actuaciones de la empresa y, por otro, establecer las reglas a las que el trabajador y sus

106 Ley orgánica de Libertad Sindical, art. 8°: �1.Los trabajadores afiliados a un sindicato podrán, en el ámbito de la empresa o centro de trabajo: ... c) recibir la información que le remita su sindicato� y �2. Sin perjuicio de lo que se establezca mediante convenio colectivo, las Secciones Sindicales de los sindicatos más representativos y de los que tengan representación en los comités de empresa y en los órganos de representación que se establezcan en las Administraciones públicas o cuenten con delegados de personal, tendrán los siguientes derechos: a) Con la finalidad de facilitar la difusión de aquellos avisos que puedan interesar a los afiliados al sindicato y a los trabajadores en general, la empresa pondrá a su disposición un tablón de anuncios que deberá situarse en el centro de trabajo y en lugar donde se garantice un adecuado acceso al mismo de los trabajadores� 107 Art. 28.1. de la Constitución española: �Todos tienen derecho a sindicarse libremente. La ley podrá limitar o exceptuar el ejercicio de este derecho a las Fuerzas o Institutos armados o a los demás Cuerpos sometidos a disciplina militar y regulará las peculiaridades de su ejercicio para los funcionarios públicos. La libertad sindical comprende el derecho a fundar sindicatos y a afiliarse al de su elección, así como el derecho de los sindicatos a formar confederaciones y a formar organizaciones sindicales internacionales o a afiliarse a las mismas. Nadie podrá ser obligado a afiliarse a un sindicato�.

Page 25: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

24

representantes deben someterse cuando utilicen los medios técnicos puestos a su disposición para la realización de su prestación laboral y "funciones de representación", respectivamente» y para concluir dicha regulación y en lo que se refiere a la utilización del correo electrónico por la representación unitaria de los trabajadores y por los sindicatos y en el supuesto de comunicaciones masivas a través de Infobuzón, con la especificación de que aquéllas se limitarán en él a «los temas de especial consideración» y que se publiquen «las informaciones que los sindicatos consideren precisas», pero siempre referidas a negociación colectiva, elecciones sindicales y otros eventos singulares, con la consecuencia final de que, a la vista de lo expuesto y de lo adelantando en el fundamento jurídico tercero ... de la presente, al ser tema controvertido la interpretación de la cláusula 12, antedicha; que comprende facultades adicionadas por norma infraconstitucional a la libertad de información sindical sin inferencias extrañas, constituyen los «fundamentos diversos» a la tutela del correspondiente derecho fundamental que, por lo expuesto, de entenderse violados (y ello no puede afirmarse ante la controversia legítima y razonada existente entre las partes), no suponen la lesión inmediata y directa a la que el fundamento citado se refiere y al resumir la doctrina del TC sobre la materia de la que se viene haciendo mérito�. La doctrina española108 consideró, respecto a otro caso, que �la Sentencia de la Audiencia Nacional, de 6 de febrero de 2001, reconoce el derecho al uso sindical del correo electrónico con �moderación�. El fallo de la Audiencia, ha suscitado un gran debate en nuestra sociedad, puesto que no ha considerado el derecho de los sindicatos a mandar comunicados a los trabajadores a través del e-mail como un derecho en términos absolutos. La Sala entiende que los Sindicatos pueden utilizar el correo electrónico para transmitir noticias de interés sindical con moderación, a fin de evitar que la conexión on-line entre sindicatos y trabajadores colapse el sistema informático de la empresa. El tema debatido por la Sala es de especial relevancia por la falta de una regulación del uso de Internet y del correo electrónico en las empresas como medio de comunicación entre los trabajadores y las secciones sindicales. Para los Sindicatos es un tema prioritario que se debería solucionar a través de una próxima regulación, a través de una ley o por medio de la negociación colectiva�. 5. Conclusiones. En función de lo expuesto en este trabajo sugerimos las siguientes conclusiones: • Los ISP tienen derecho a decidir que correos distribuirán y pueden legalmente bloquear los envíos de quienes realizan spam, reclamar judicialmente el cese de la conducta y una indemnización por los daños ocasionados a la perfomance de sus equipos, o si el contrato establece claramente que el spam está prohibido, rescindir el mismo de acuerdo a lo que esté especificado. • Los usuarios de Internet tienen derecho a no recibir correos electrónicos no solicitados, pues como vimos la ley Argentina de protección de datos personales incorpora la doctrina del opt in para el spam. • Quienes compilan datos personales para realizar spam no tienen derecho a que sus servidores de Internet no sean bloqueados mediante recursos tecnológicos. Si se trata de un servidor inocente, la organización o grupo que realiza el bloqueo deberá levantarlo o indemnizar los perjuicios que ocasiona la incomunicación. • El organismo de contralor del la ley de protección de datos personales deberían iniciar una campaña para que se tome conciencia de los perjuicios que ocasiona el spam, y conjuntamente con la Secretaría de comunicaciones, debería re-impulsar su anteproyecto legislativo de spam. Pablo A. Palazzi 108 Núria Batista Núñez, Correo electrónico y política de privacidad de las empresas, publ. en rrhhMagazine.com-Recursos Humanos y Management Empresarial-, Jueves 17 de julio de 2003, disponible en http://www.rrhhmagazine.com/inicio.asp?url=/articulo/leyes19.asp (visitado el 17 de julio de 2003).-

Page 26: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

25

Pablopalazzi AT yahoo.com

Page 27: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

“Capsulas de Marketing” By Omar Jareño Vargas 2007 -2010

Recursos Recomendados Pack SEO de Promoción y Posicionamiento Web: Secretos Para Promocionar Tú Página Web, Sin Gastar Un Sólo Céntimo

¡ Nada de Palabras de RELLENO Inútiles,

Sólo Trucos, Técnicas y Estrategias Prácticas !

Más Info

La única cosa mejor que conseguir tráfico web, es conseguir tráfico web GRATIS! Espectacular Pack SEO de Promoción y Posicionamiento Web, Recomendado para la pequeña y mediana empresa, autónomo, emprendedor o webmaster que necesiten promocionar su sitio web invirtiendo solo su tiempo. Cualquier emprendedor o PYME con negocios en Internet puede conseguir mucho tráfico web, si hacen ciertas cosas...y este Pack le DESVELA detalladamente y por primera vez, esas cosas...Trucos, Técnicas y Estrategias probadas desde el 2004 hasta 2010 para conseguir tráfico cualificado para los sitios Web, Sí Pone en Práctica los sistemas revelados en este manual, conseguirá un continuo flujo virtualmente ilimitado de visitantes cualificados y potenciales clientes a su tienda o negocio en Internet.

Page 28: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

“Capsulas de Marketing” By Omar Jareño Vargas 2007 -2010

Recursos Recomendados

Manual Práctico: Aprenda a Diferenciarse y Ganar Clientes, Con Su PUV

¡140 Páginas De Contenido Real, Sólo

Contenido Relevante y Ejercicios Prácticos Antes Disponibles Para Las Grandes Agencias de

Marketing y Publicidad y Unos Pocos Privilegiados!

¡ Es Sin Lugar A Dudas, El Mejor Y Más Completo Manual Práctico

Sobre PUV´s Que Se Halla Escrito Jamás En El Marketing De Habla Hispana!!!

Más Info

Aprenderá paso a paso de forma clara y sencilla como nunca antes otro experto de habla hispana lo ha presentado, cómo desarrollar su estrategia de diferenciación y posicionamiento empresarial que le llevarán a sintetizar en su PUV, el mensaje en torno al cual girarán todas sus estrategias de marketing y publicidad. Las “Estrategias de Diferenciación y Posicionamiento Empresarial”, que sólo estaban al alcance de las Grandes Agencias de Publicidad, y de unos pocos privilegiados, desde ahora TODAS a tu disposición. Olvídese para siempre de contratar una Agencia de Publicidad que le cobre miles de dólares para ayudarle a diferenciar y posicionar su empresa...

Page 29: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

“Capsulas de Marketing” By Omar Jareño Vargas 2007 -2010

Recursos Recomendados Suscripción Online Al Boletín De Marketing

Del Emprendedor de Negocios en Internet "Noticias En Red"

Recursos Boletín por suscripción voluntaria

Tema:

Boletín GRATIS con artículos, herramientas de marketing publicidad y promoción para emprendedores de negocios en Internet.

Dirección Web:

http://www.capsulasdemarketing.com/suscripcion-boletin.html

Acceso: Gratuito Actualizado: Semanalmente

Editor: [email protected]

Page 30: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

“Capsulas de Marketing” By Omar Jareño Vargas 2007 -2010

Sobre el autor Omar Jareño, es Ingeniero técnico en sistemas informáticos, titulado con diploma superior europeo en marketing digital, desde el año 1986, ha desarrollado su carrera profesional en el entorno de la pequeña y mediana empresa primero como emprendedor y luego como asesor en el diseño de los negocios en la red. Es uno de los principales expertos en marketing en la red hispana, que le ayudará a desarrollar su negocio en Internet. Es autor de varios libros importantes de marketing en Internet y comercio electrónico, cursos y audio seminarios, disponibles en Internet. Colabora como articulista y asesor experto de Marketing en portales especializados de Internet en España como: http://www.CapsulasDeMarketing.com http://www.WebDiGal.com http://www.Emagister.com http://www.Marketing-xxi.com Participa con asiduidad en cursos, jornadas, talleres y seminarios con las últimas tendencias de marketing y comercio electrónico, tanto de ámbito nacional como internacional. Ahora esta aquí a su total y completa disposición para ofrecerles toda su experiencia y conocimientos adquiridos frutos de sus estudios continuos del comercio electrónico, para ayudarles a desarrollar un negocio fuerte y exitoso en la red.

Visite WebDiGal, diseño Web orientado al marketing”, desde donde Omar Jareño y su equipo de profesionales podrán asesorarle y desarrollar su proyecto de negocio en Internet.

Page 31: Documento Distribuido Por...de spam en el aæo 2001, y que el aæo 2006 ese nœmero se triplicarÆ en 1479 emails anuales10. Finalmente, la UE concluyó en un extenso informe que el

“Capsulas de Marketing” By Omar Jareño Vargas 2007 -2010

También encontrará información relevante. Referencias en Internet

Diseño Web orientado al marketing: www.WebDiGal.com Articulista y Asesor Experto de Marketing: www.CapsulasDeMarketing.com Editor del Boletín de www.CapsulasDeMarketing.com Mi sitio web www.OmarJareno.com Director de www.PcShopGalicia.com

P.D.: ¿Quieres saber algo más sobre Omar Jareño? Puedes buscar aquí: Omar Jareño en Google Si queréis un negocio fuerte y rentable en Internet, Omar Jareño junto a su equipo desarrollan sitios Web "amigables" pensados en los visitantes y potenciales clientes para que estos naveguen con facilidad y encuentren los productos o servicios que están buscando, de una manera ágil y sencilla, con un diseño Web que resulta no solo agradable visualmente, sino también que esta programado desde una perspectiva del marketing para que puedan ser "atrapados" e inducidos a la compra. Para cualquier información o consulta comercial podéis dirigiros por los siguientes medios de contacto: Atención telefónica Tel.: +34 981 256 119 Tel.: +34 629 577 788 Horario Lunes a Viernes: 10:00 PM a 20:00 PM