Indice
1. Del
spam, la intimidad y la necesidad de
legislación
2. "Artículo 27
3. Delitos Informáticos:
proyectos e influencias
4. "Artículo 4
5. De la necesidad de
legislar
6. Bibliografía
utilizada
1. Del spam, la intimidad
y la necesidad de legislación
El objetivo de
este breve paper es dar cuenta de la relación existente
entre la garantía del habeas data y los delitos
informáticos a través del caso puntual de la
conducta
tipificada como spamming (por envío de spam, correo
electrónico comercial no deseado). Se trata de
analizar esta relación desde el punto de vista de la
necesidad de legislar que se les presenta a los Estados (y en
particular al Estado
Argentino) ante el surgimiento de nuevas
tecnologías que acarrean novedosas prácticas y
nuevas formas de violación a los derechos de privacidad y
derecho a la información, o facilitan la discriminación.
Habeas data y delitos
informáticos tienen múltiples puntos de contactos.
Sin embargo, no son idénticos ni protegen las mismos
bienes
jurídicos, por lo que es menester que, antes de
introducirnos en la relación que guardan respecto al spam,
describamos suscintamente qué comprenden la
garantía del habeas data y la tipificación de
delitos informáticos. Por ello comenzaremos haciendo un
breve recorrido por la legislación existente en nuestro
país sobre la garantía y los delitos mencionados.
Debido a que, como constataremos, en materia de
delitos informáticos no hay legislación
específica vigente en nuestro país, recogeremos la
experiencia extranjera para complementar las alternativas que se
están evaluando. Luego sí, finalmente, pasaremos a
analizar la principal propuesta de legislación contra el
spamming que existe en nuestro país, esto es, la que se
condensa en el anteproyecto de
ley sobre
comunicaciones
comerciales publicitarias por correo electrónico elaborado
por la Secretaría de Comunicaciones de la República
Argentina
(Secom).
Habeas data en Argentina
Decía el célebre jurista, ya fallecido, don Miguel
Ángel Ekmekdjián que "el instituto del habeas data
no tiene añeja o rancia prosapia. Es una de las
garantías constitucionales más modernas, aunque se
la denomine mitad en latín mitad en inglés.
En efecto, su nombre se ha tomado parcialmente del antiguo
instituto del hábeas
corpus, en el cual el primer vocábulo significa
‘conserva o guarda tú…’ y del inglés
‘data’, sustantivo plural que significa
‘información o datos’. En
síntesis, en una traducción literal
sería ‘conserva o guarda tus datos’".
Nadie discute la novedad del instituto del habeas data, aunque
sin duda podemos discutir las nociones de lenguas muertas y
extranjeras de don Ekmekdjián. Sin embargo, como ello no
es motivo de las presentes notas, procederemos a encarar
sucintamente las razones por las cuales es necesario hablar de
habeas data en un informe cuyo
objetivo central es el análisis del spam en la legislación
y la jurisprudencia
nacional e internacional.
Las bases de datos
con información personal (y
sensible) han existido desde tiempos inmemoriales, especialmente
en las oficinas de policías secretas y servicios de
inteligencia,
e incluso antes de que tales organismos existiesen. Entonces,
¿por qué ha tomado particular impulso la
consideración actual de esta garantía
constitucional? Porque nunca antes como ahora los medios
técnicos de los que dispone el hombre han
posibilitado la construcción y el procesamiento de enormes
bases de datos que pueden abarcar los más diversos
tópicos e incluir gran cantidad de información
personal de todo tipo sobre cada individuo comprendido en el
archivo.
Paralelamente, los desarrollos en derecho a la
información, legislación antidiscriminatoria y de
otros derechos llamados "de tercera generación" han
ampliado paulatinamente la protección de la privacidad.
Todo ello sin perjuicio de la creciente valoración de la
información (de todo tipo) como un bien jurídico
que debe ser necesariamente protegido.
La legislación nacional sobre habeas data se remite al
párrafo
tercero del artículo 43 de la Constitución Nacional, según el cual
"Toda persona
podrá interponer esta acción para tomar conocimiento
de los datos a ella referidos y de su finalidad, que consten en
registros o
bancos de
datos públicos, o los privados destinados a proveer
informes, y en
caso de falsedad o discriminación, para exigir la
supresión, rectificación, confidencialidad o
actualización de aquellos. No podrá afectarse el
secreto de las fuentes de
información periodística"; a su vez
también se ha elaborado la ley nº 25.326, sancionada
el 4 de octubre de 2000 y promulgada parcialmente el 30 del mismo
mes. Su objeto es la protección integral de los datos
personales (información de cualquier tipo referida a una
persona física
o de existencia ideal) asentados en archivos o bases
de datos públicos o privados "para garantizar el honor y
la intimidad de las personas".
Como ya adelantáramos, esta legislación tiene
particular trascendencia en los tiempos que corren debido a la
proliferación de bases de datos de todo tipo,
especialmente aquellas administradas por medios
electrónicos. Sin embargo, es menester aclararlo, la ley
no se limita a regular sobre los datos contenidos solamente en
soportes informáticos, y de allí su excesiva y
puntillosa obsesión por aclarar que se hablará de
archivo, registro, base o
banco de datos
sea su procesamiento o tratamiento "electrónico o no".
La aclaración no es vana, si se toma en cuenta que
pretendemos vincular al habeas data con los delitos
informáticos. Si bien la definición de sistema
informático que veremos hace referencia a "todo
dispositivo o grupo de
elementos relacionados que, conforme o no un programa, realiza
el tratamiento automatizado de datos, que implica generar,
enviar, recibir, procesar o almacenar información de
cualquier forma y por cualquier medio", en la práctica los
únicos dispositivos en utilización que cumplen con
las características señaladas son los
electrónicos. De hecho, si nos remitimos a los fundamentos
del anteproyecto de ley de la Secom sobre delitos
informáticos, se habla allí claramente de Internet, "computer
dependency", etc.
Pues bien, siguiendo con la garantía de habeas data, hemos
de remitirnos ahora a lo que la vincula con el spam. En su
artículo 27, la ley argentina dice:
"1. En la recopilación de domicilios, reparto de
documentos,
publicidad o
venta directa y
otras actividades análogas, se podrán tratar datos
que sean aptos para establecer perfiles determinados con fines
promocionales, comerciales o publicitarios; o permitan establecer
hábitos de consumo,
cuando éstos figuren en documentos accesibles al
público o hayan sido facilitados por los propios titulares
u obtenidos con su consentimiento.
"2. En los supuestos contemplados en el presente artículo,
el titular de los datos podrá ejercer el derecho de acceso
sin cargo alguno.
"3. El titular podrá en cualquier momento solicitar el
retiro o bloqueo de su nombre de los bancos de datos a los que se
refiere el presente artículo".
El punto 1 especifica en qué casos serán
lícitos los archivos, registros o bancos de datos con
fines de publicidad (vinculado, por ello, al artículo 3 de
la misma ley). El punto 2 remite al artículo 14 de la ley,
que garantiza al titular de los datos el derecho a acceder
gratuitamente a la información que los bancos de datos
tengan sobre sí. El punto 3, finalmente, es el de mayor
importancia para los objetivos de
este paper: se trata ni más ni menos que de la posibilidad
de solicitar ser removido de una base de datos con
fines de publicidad. Este punto, por su parte, reenvía al
artículo 16 que fija, de manera bastante operativa, los
plazos y condiciones para llevar a cabo la supresión de
los datos en cuestión (especialmente en los puntos 2 y
3).
Llegado a este punto, procederemos a analizar en qué
consisten los delitos informáticos y cómo piensa
abordarlos la legislación
argentina.
3. Delitos Informáticos: proyectos e
influencias
En principio, los delitos informáticos
serían tipos de conductas susceptibles de ser penadas y
que se han cometido contra o a través de una computadora.
Es decir, a diferencia del habeas data, se trata de
legislación referente exclusivamente al Derecho Penal. Es
conveniente aclarar, por otra parte, que tanto los proyectos
elaborados en nuestro país como la legislación de
países extranjeros y las recomendaciones de la
Convención de Consejo de Europa contra el
Cyber Crime enfocan la tipificación con una perspectiva
que habilita la inclusión de conductas realizadas por
medio de otros soportes o tecnologías nuevos pero que
atenten contra el mismo bien jurídico que se pretende
proteger.
De hecho, ése es el espíritu que ha prevalecido en
la mayoría de las legislaciones, con excepciones
remarcables como los casos de Italia, que
prevé como conducta punible específica el
envío de "virus
informáticos", o de los Países Bajos, que
además del envío de virus contempla
la práctica denominada phreaking, la cual consiste en
utilizar de telecomunicaciones evitando el servicio pago.
Al respecto, cabe adelantar la mención de que la
práctica del spamming es sin duda la que más se ha
autonomizado en relación a los delitos informáticos
en las legislaciones de numerosos países, especialmente
Estados
Unidos.
El bien jurídico que protege la legislación contra
delitos informáticos es, en todos los casos, la
información. Sigo para esta afirmación la correcta
apreciación que la Comisión de Delitos
Informáticos convocada por la Secom realizó en el
marco del informe preliminar a la elaboración del
anteproyecto de ley sobre delitos informáticos. La
información es un bien intangible que "ha sido elevada a
la categoría de bien jurídico porque ha pasado a
ser un interés
jurídicamente protegido, que interesa a toda la sociedad". Luego
de haber analizado la legislación y jurisprudencia
internacional en materia de delitos informáticos, la
comisión llegó a la conclusión de que todos
ellos pueden resumirse en tres tipos de conductas, a
saber:
- el acceso ilegítimo informático o
intrusismo informático no autorizado (hacking) que
supone vulnerar la confidencialidad de la información en
sus dos aspectos: exclusividad e intimidad; - el daño o sabotaje informático
(cracking), conducta ésta que va dirigida esencialmente
a menoscabar la integridad y disponibilidad de la
información; y - el fraude
informático, hipótesis en la cual se utiliza el medio
informático como instrumento para atentar contra el
patrimonio
de un tercero.
El último tipo, si bien el objeto de la
acción antijurídica es el patrimonio y no afecta al
bien jurídico información, se incluye porque la
acción se comete mediante un ataque al sistema o dato
informático, manipulando o empleando artificios
tecnológicos que, al alterar la información,
permite el perjuicio patrimonial indebido en beneficio del autor
o de un tercero. Es decir, se trata de una manipulación
ilegítima de la información que además trae
como consecuencia un perjuicio patrimonial.
La legislación sobre delitos informáticos, si se
piensa en relación al bien jurídico que protege, es
más abarcativa que la ley de habeas data, en tanto
ésta se limita solamente a la información definible
como "datos personales". Pero, como advirtiéramos
oportunamente, la legislación sobre habeas data es
más abarcativa si se tiene en cuenta que comprende un
espectro de soportes para la información más amplio
que el contemplado como sistemas
informáticos (especialmente porque, como dijéramos
en más de una oportunidad, normalmente se está
pensando en computadoras).
Lo que pone de manifiesto especialmente la directiva 95/46/CE de
la Unión
Europea sobre la protección de datos personales es la
insoslayable necesidad de cooperación internacional para
definir y reprimir los delitos informáticos. Ello se
motiva en que las redes informáticas
exceden las capacidades de control de los
Estados Nacionales. De allí el importante esfuerzo de la
directiva por fijar en qué casos compete aplicar la
legislación propuesta desde la Unión
Europea:
Derecho nacional aplicable
1. Los Estados miembros aplicarán las disposiciones
nacionales que hayan aprobado para la aplicación de la
presente Directiva a todo tratamiento de datos personales
cuando:
a) el tratamiento sea efectuado en el marco de las actividades de
un establecimiento del responsable del tratamiento en el
territorio del Estado miembro. Cuando el mismo responsable del
tratamiento esté establecido en el territorio de varios
Estados miembros deberá adoptar las medidas necesarias
para garantizar que cada uno de dichos establecimientos cumple
las obligaciones
previstas por el Derecho nacional aplicable;
b) el responsable del tratamiento no esté establecido en
el territorio del Estado miembro, sino en un lugar en que se
aplica su legislación nacional en virtud del Derecho internacional
público;
c) el responsable del tratamiento no esté establecido en
el territorio de la Comunidad y
recurra, para el tratamiento de datos
personales, a medios, automatizados o no, situados en el
territorio de dicho Estado miembro, salvo en caso de que dichos
medios se utilicen solamente con fines de tránsito por el
territorio de la Comunidad Europea.
2. En el caso mencionado en la letra c) del apartado 1, el
responsable del tratamiento deberá designar un
representante establecido en el territorio de dicho Estado
miembro, sin perjuicio de las acciones que
pudieran emprenderse contra el propio responsable del
tratamiento."
Ocurre que, como se verá especialmente en el caso de los
spam, muchas veces el delito en
cuestión se comete desde un Estado distinto al que
pertenece el damnificado por dicha acción. Sin duda, las
posibilidades brindadas por las redes informáticas hacen
que ello resulte particularmente fastidioso para todos aquellos
interesados en establecer controles tendientes a proteger la
información.
Por último, antes de pasar al caso que nos interesa, cabe
hacer una última observación sobre la legislación
internacional en materia de delitos informáticos. En
primer lugar, en casos como el español,
parte de la legislación ha tendido a equiparar los
productos y
delitos realizados contra o a través de sistemas
informáticos a los productos y delitos ya existentes. De
este modo, por ejemplo, se equipara el correo electrónico
a las cartas y papeles
privados, o se considera una estafa toda aquella maniobra
realizada con ánimo de lucro que consiga la transferencia
no consentida de cualquier activo patrimonial en perjuicio de un
tercero, incluyendo la manipulación informática. En nuestro país, la
equiparación se ha realizado a través de la
jurisprudencia, principalmente a raíz de la causa "Edgardo
Martolio c/Jorge Lanata s/querella". A fines de 1999, la Sala 6
de la Cámara de Apelaciones Criminal y Correccional de la
Capital
Federal (a cargo del Dr. Carlos Alberto Gonzalez, Luis Ameguino
Escobar y Carlos Elbert) se pronunció sobre el "e-mail"
equiparándolo con la "correspondencia postal", y como
consecuencia de esta interpretación, su violación
puede ser castigada por nuestro Código
Penal, en caso de encuadrar en alguna figura establecida en el
Capítulo II bajo el título "Violación de
Secretos" (art.153 y sig.), como ser: "Violación de
correspondencia o Publicación indebida de
correspondencia".
El spam
"Equivocamos algunos caminos, como el tema de la publicidad.
Internet era un medio para enfocar a marketing
directo, a una persona reconocida y no a un anónimo que
entra y abre millones de páginas". Con estas palabras,
Roberto Cibrián Campoy, ex dueño del portal de
contenidos en internet El Sitio, define lo que muchos consideran
hoy en día el principal uso comercial de la red de redes: el marketing
directo. Hoy por hoy, una de las herramientas
de uso masivo más extendido que generó internet es
el correo electrónico o e-mail. Es por ello que, a
través de este mecanismo, se hallan comenzado a cursar las
estrategias de
marketing directo de las empresas.
Esta práctica ha generado a su vez dos actividades que son
motivo de regulación en las legislaciones analizadas en
los apartados anteriores: por un lado, la construcción de
bases de datos con fines de publicidad que, además de la
recopilación de datos que permitan establecer
hábitos de consumo, recolectan las direcciones de e-mail
con el objetivo de cursar a través de ellas publicidad u
ofertas de venta directa y otras actividades análogas; por
el otro, lo que se ha dado en denominar spoofing, lo cual
consiste básicamente en el empleo de
direcciones, rutas o remitentes falsos para enviar mensajes.
El spam es, ni más ni menos, la denominación que se
le ha dado en Estados Unidos al correo electrónico
comercial no solicitado. La práctica de envío de
correo publicitario no deseado antecede a la existencia del
correo electrónico y no está específicamente
regulada por ley (si bien, obviamente, se encuentre comprendida
en la legislación sobre correo y, por qué no,
habeas data). Sin embargo, determinadas características
específicas de lo que hace al correo electrónico ha
motivado la necesidad por parte de los legisladores de regular la
actividad. Vayamos a los datos duros.
Según la consultora Yankee Group, el "e-mail advertising"
(o publicidad por correo electrónico) ha significado una
inversión cercana a la cifra de 330
millones de dólares. Según la Unión Europea,
el 30% del total de e-mails que circulan por las redes
informáticas son spams (se estima que en nuestro
país esa cifra ronda el 10%). Según un estudio del
Gartner Group, sobre 13.000 usuarios, el 90% recibía al
menos un spam por semana, y casi el 50% recibía seis o
más tanto en caso como en el
trabajo.
Estas cifras hablan de un importante tráfico de mensajes
comerciales. Sin embargo, no alcanzan para comprender por
qué, de todas maneras, el spam debe ser legislado (y por
qué puede llegar a encuadrarse, en ciertos casos, como
delito informático). En un informe preliminar de la
Comisión de correo electrónico convocada por la
Secom, los redactores exponían lo siguiente:
"Los proyectos de leyes anti – Spam
se han ido reproduciendo a lo largo de todo el mundo, pues los
inconvenientes que genera el spam no están dados
sólo por las molestias que conlleva el leer algo que no
interesa en absoluto al receptor, sino también por los
problemas de
tipo materiales que
implican la pérdida de tiempo y de la
capacidad de almacenamiento en
las PC de los usuarios, utilizando así el remitente o
‘spammer’ recursos de otros
para transmitir su publicidad o información comercial.
"Salvo que los títulos de los mensajes sean muy obvios, el
usuario siempre debe perder tiempo en abrir el correo y leerlo
para advertir que es un ‘spam’, sin contar
–además– el que debe perder para bajar la
información ante el aumento del volumen de los
mensajes.
"A través del "Spam" se vende publicidad no deseada, que
obliga al receptor a pagar por recibirla, porque el usuario paga
por el servicio de Internet y además, según el
caso, por el uso de la línea telefónica para
realizar su conexión.
"El mecanismo utilizado por los spammers –verdaderos
comerciantes virtuales–, es muy sencillo: envían el
mismo correo electrónico en forma simultánea a
distintas direcciones extraídas de enormes listados de
usuarios. En la mayoría de los casos, el usuario no
proporciona su dirección de e-mail, sin embargo recibe
este tipo de correo".
Hasta aquí, estamos viendo por qué es necesario
proteger al usuario de la práctica del spamming. Sin
embargo, hay un actor más, de suma importancia para la
consideración de la legislación sobre el spam:
"Además, el costo de los
correos electrónicos no solicitados es soportado por los
ISP (Internet Service Provider) en su mayor parte. Cada mensaje
le cuesta dinero al ISP
por el uso de los servidores, uso
de los canales de comunicación, las horas adicionales del
personal, el equipo dañado, la productividad y
oportunidades de negocio perdidas; costos que a su
vez son en muchos casos trasladados a los usuarios
(…)
"La publicidad remitida por correo tradicional, o por teléfono es costeada íntegramente
por el remitente.
"Por el contrario, el spam invierte la relación
costos-beneficio, en tanto cambia de puesto los costos de
publicidad del remitente al receptor. El costo de cada mensaje
publicitario enviado por medios electrónicos, así
como los de réplicas de los mismos, es transferido,
directa o indirectamente, a los usuarios y a los proveedores de
servicios de
Internet".
En esta última apreciación, en mi opinión,
radica el interés por legislar el spam. De hecho, si se
analiza la legislación estatal de Estados Unidos, los
proyectos de leyes federales y la jurisprudencia norteamericana
(pionera en la materia, especialmente porque la inmensa
mayoría de los correos electrónicos comerciales no
solicitados provienen de ese país), se observa dos
intereses distintos que se intentan proteger:
- Por un lado, el interés del usuario: la
legislaciones tienden a establecer obligaciones a los spammers
que incluyen la obligatoriedad de identificar en el asunto el
tipo de mensaje que se envía, y de proveer una
dirección o mecanismo sencillo para que el usuario pueda
solicitar su remoción del listado de correo; - Por otra parte, el interés del ISP: la
legislación y la jurisprudencia contemplan la
prohibición de la utilización de los recursos de
los ISP cuando éstos hubiesen hecho expresa su política sobre
spam, y la prohibición del spoofing.
Asimismo, analizando las cifras en materia de
jurisprudencia, la mayoría de las demandas planteadas por
spamming fueron realizadas por los ISP. No por nada las sanciones
que se preven en las leyes y que se aplican en los juzgados
tienen que ver con dos factores: primero, el dictado de medidas
precautorias para suspender el envío de correo no deseado;
en segundo lugar, el resarcimiento económico.
El spam es, ante todo, una acción que perjudica
económicamente a usuarios y proveedores (especialmente a
estos últimos). Sin embargo, todas las legislaciones
aceptan al spam como legal (y aquí es importante recuperar
las palabras de Cibrián Campoy respecto al empleo
comercial de internet).
Antes de proceder a unir habeas data, delitos informáticos
y spam, unas últimas consideraciones. Dentro de la
Unión Europea se ha suscitado un debate en
torno a la
creación de registros centralizados de usuarios a fin de
determinar quiénes aceptan o no el envío de spams.
Las alternativas planteadas se han dado en llamar "opt in" y "opt
out". La primera sostiene que sólo se podrá enviar
correo electrónico comercial no solicitado a aquellos que
hayan expresado previamente su consentimiento; la segunda, que se
podrá enviar correo electrónico a todo aquel que no
haya expresado con antelación su deseo de no recibir
correo electrónico comercial no solicitado. De momento, la
Directiva 2000/31/CE ha inclinado momentáneamente la
balanza por la opción del "opt out", y aclara que las
listas de usuarios sólo deben incluir personas
físicas.
5. De la necesidad de
legislar
Existe, hoy por hoy, un anteproyecto de ley titulado
"Regulación de las comunicaciones comerciales
publicitarias por correo electrónico". La pregunta es,
¿amerita el spam una ley?
El anteproyecto comienza definiendo su objeto (el correo
electrónico comercial) aclarando que su contenido no va en
perjuicio de la aplicación de la normativa vigente en los
casos que corresponda. Define luego las categorías a
emplear a los fines de la ley, sobre las que no me voy a detener
y recomiendo consultar directamente en el documento. Sigue, a
continuación, con los requisitos de licitud del correo
electrónico comercial, incluyendo para ello el aporte de
la legislación internacional: se pide, en primer lugar,
que el mensaje se identifique como publicidad (y, de tratarse de
productos exclusivamente para mayores de 18 años, debe
identificarse como publicidad para adultos); el mensaje debe
incluir el nombre legal, un domicilio completo y dirección
de correo electrónico del remitente; además, tiene
que avisar al receptor que puede declinar la recepción de
otros mensajes comerciales del mismo remitente, además de
habilitar la dirección de correo electrónico fijada
por la Secom para notificar la voluntad de no recibir más
correo electrónico comercial no solicitado (esto
último sería el "opt out"); finalmente, se exige la
información veraz del origen del mensaje (es decir, se
prohíbe el spoofing).
Luego se establece cuándo un correo electrónico
comercial no solicitado es ilegal, a saber: cuando no cumpla con
los requisitos de licitud; cuando el remitente ha incurrido en la
práctica del spoofing; cuando se envíe pasados los
cinco días de la solicitud del receptor de no recibir
más spams; cuando no se respete el "opt out"; cuando se
violare la política del proveedor del servicio de correo
electrónico. También se establece la facultad del
ISP de bloquear la recepción y transmisión de spam,
siempre que lo ponga en conocimiento de sus clientes.
Por último, el anteproyecto de ley establece que tanto ISP
y usuarios pueden iniciar acciones por daños y perjuicios
contra el spammer, además de exigir una
indemnización estipulada en el artículo 11. Se
exime de responsabilidad a los ISP y a su vez se fija una
indemnización especial para ellos en caso de que se
violase su política sobre correo electrónico
comercial. También se fijan multas a cobrar por la
autoridad de
aplicación (la Secom).
En mi opinión, este anteproyecto de ley ha acertado al
haber comprendido por dónde pasaba la necesidad de
legislación, aunque se puede plantear que falta determinar
exactamente cómo se va a controlar determinadas conductas
calificadas como ilegales por aquél.
En primer lugar, acierta al plantearse como regulación de
una actividad, por lo que no se entromete redundantemente en la
protección de garantías constitucionales ni en el
derecho penal. Acierta, porque no se superpone con la ley de
habeas data, sino que operativiza el derecho a ser removido de un
tipo de base de datos con fines publicitarios al obligar a la
inclusión en el mensaje de un mecanismo para tal fin.
También porque la equiparación del correo
electrónico a la correspondencia tradicional iniciada en
la jurisprudencia nacional y avalada por la legislación
internacional no es del todo adecuada para el caso
específico de las comunicaciones publicitarias: la
diferencia en materia de quién se hace cargo de los costos
de emisión es determinante.
Ahora bien, los problemas se plantean respecto a cómo
controlar la práctica del spoofing, la que, a su vez,
puede ser la madre de la violación de todo el resto de las
disposiciones del proyecto. Si a
través de artilugios informáticos el emisor del
mensaje logra falsear la información acerca del origen de
su mensaje, puede también omitir la identificación
de su comunicación como publicitaria y continuar enviando
mensajes a pesar de la solicitud de supresión por parte
del receptor. Asimismo, es difícil pensar en la instrumentación del registro de "opt out",
especialmete por las características técnicas
que habría de tener (se debería tratar de una base
de datos electrónica, de enorme capacidad de
almacenamiento y de fácil consulta por parte de los
spammers; o bien disponible para todos los ISP, de modo que
éstos puedan automáticamente bloquear los spams
dirigidos contra usuarios incluidos en el registro).
Sin embargo, si bien está prohibido, el spoofing no
está penado. ¿Por qué? Porque se trata de un
delito que encuadra perfectamente en la tipificación de
hacking y cracking, e incluso fraude informático,
contempladas en los proyectos de legislación sobre delitos
informáticos. Por ello se hace necesario que previa o
simultáneamente a la sanción de una normativa sobre
spam se trate la legislación sobre delitos
informáticos. El spamming no es en sí un delito,
pero el envío de correo electrónico comercial no
solicitado ilegal puede, en ocasiones, requerir la
comisión de un delito.
Para terminar, entonces, concluimos que el spamming, por su peso
económico, su importancia para el desarrollo de
internet y
su incidencia sobre el patrimonio de los ISP y los usuarios,
merece ser una actividad regulada específicamente. Por su
parte, resulta lógico que contemple la protección
de la privacidad y que se haga eco de los desarrollos en materia
de legislación sobre delitos informáticos, sin por
ello superponerse a la posible legislación en la materia.
Al respecto, conviene recordar que la tipificación de
delitos se realizó y se realiza siguiendo un criterio
abarcativo que, inclusive, contemple la posibilidad del
surgimiento de nuevas tecnologías vinculadas al
tratamiento de la información. Al ser la regulación
del spam una materia tan específica, vinculada a un tipo
de bien comprendido en un tipo de tecnología en
particular, conviene que remita la consideración del
delito a una ley más amplia.
Finalmente, recalco la necesidad del acuerdo internacional en
materia de spamming, así como de todo aquello que se
vincule a la informática y a las redes de
telecomunicaciones, ya que las nuevas tecnologías han
posibilitado el quebrantamiento de las fronteras de los Estados
Nacionales en materia de comunicaciones, con su correspondiente
repercusión en materia comercial y delictiva. Es imperioso
que los Estados sincronicen sus políticas
sobre comunicación, protección de datos personales
y delitos informáticos a fin de proteger a todos los
ciudadanos del mundo por igual.
6. Bibliografía
utilizada
Libros y publicaciones
- EKMEKDJIAN, M.A., "El habeas data en la reforma
constitucional" en La Ley, miércoles 15 de noviembre de
1995. - ROYO, Marta. Latín I – Lengua y
civilización. Colihue, Buenos Aires,
1994. - RODRÍGUEZ, Andrea. "Vino un huracán y
no quedó nada" en revista
Veintitrés nº 176, Buenos Aires, 22 de noviembre de
2001. - GARDÓN CANELLA, Mónica. "El spam, un
problema cada vez más grande" en el suplemento IT
Business del diario El Cronista, 30 de octubre de
2001.
Legislación nacional e internacional
- Constitución de la Nación Argentina.
- Ley 25.326 de Habeas Data, sancionada por el Congreso
Nacional de la República Argentina el 4 de octubre de
2000. - Decreto 995/00 del Poder
Ejecutivo Nacional de la República Argentina del 30
de octubre de 2000. - Directiva 95/46/CE del Parlamento Europeo y el
Consejo de la Unión Europea del 24 de octubre de
1995. - Directiva 2000/31/CE del Parlamento Europeo y del
Consejo de la Unión Europea, de 8 de junio de
2000.
Informes
- Informe preliminar de la Comisión de Delitos
Informáticos convocada por la Secretaría de
Comunicaciones del Ministerio de Infraestructura y Vivienda de
la República Argentina, coordinada por Mercedes
Velázquez, presentado el 24 de septiembre de
2001. - Informe preliminar de la Comisión de Correo
electrónico convocada por la Secretaría de
Comunicaciones del Ministerio de Infraestructura y Vivienda de
la República Argentina, presentado el 27 de agosto de
2001.
Autor:
Giuseppe