Voces: DAÑOS Y PERJUICIOS ~ LIBERTAD DE EXPRESION ~ INTERNET ~ DIFUSION DE INFORMACION ~ PRESUPUESTOS DE LA RESPONSABILIDAD ~ FACTOR DE ATRIBUCION DE RESPONSABILIDAD ~ RIESGO CREADO ~ SITIO WEB ~ INFORMATICA ~ DERECHO COMPARADO ~ PODER DE POLICIA ~ ESTADO ~ RESPONSABILIDAD DEL ESTADO ~ TRATADO INTERNACIONAL ~ LEY APLICABLE ~ LAGUNA DEL DERECHO ~ DERECHO A LA INTIMIDAD ~ PROVEEDOR DE SERVICIOS DE INTERNET ~ CENSURA ~ USUARIO ~ RESPONSABILIDAD CIVIL ~ PRENSA ~ MEDIOS DE COMUNICACION ~ AUTOR DEL DAÑO ~ GLOBALIZACION ~ DIFUSION DE IMAGEN ~ REPRODUCCION DE IMAGEN ~ MEDIDAS CAUTELARES ~ MEDIDA CAUTELAR INNOVATIVA ~ DAÑO RESARCIBLE
Publicado en: LA LEY 23/02/2011, 23/02/2011, 1
I. Informática y riesgo. II. Internet. Aspectos técnicos. III. Internet y la libertad de expresión. IV. Actores en Internet. V. Daños por contenidos publicados en la Web. VI. Derecho comparado. VII. Responsabilidad de los buscadores. VIII. Las redes sociales y la Web 2.0. IX. A modo de conclusión (por el momento)
Abstract: "Los proveedores de acceso a la red no tienen ninguna responsabilidad porque sólo son conductores de información. Si la conducta ilícita que provoca el daño es propia del proveedor (sería proveedor de contenidos) él es responsable, por culpa o dolo. En cambio, cuando el contenido publicado en el sitio de Internet (que provoca el daño) es suministrado por terceros, la responsabilidad es de éstos” .
I. Informática y riesgo
La informática, entendida como el tratamiento automatizado de la información, mediante la utilización de soportes físicos adecuados (hardware) y lógicos (programas de computación, bases de datos, protocolos, etc.) se aplica en multiplicidad de campos y la necesaria automaticidad de los procesos en que interviene ha llevado a sostener que se trata de una actividad riesgosa, o que tiene aptitud de generar daños de toda índole (contractuales, extracontractuales, a bienes, a personas, etc.).
En nuestra opinión, la informática, aun en los múltiples ámbitos en los que se aplica, no puede ser calificada en forma genérica como riesgosa o peligrosa en sí misma, sin perjuicio de ser susceptible de tornarse tal de acuerdo a la forma en que se desarrolle o implemente.
Una consideración genérica de la actividad informática peca del vicio derivado de su propia amplitud. Si bien en la misma se pueden provocar daños a terceros, las situaciones que pueden presentarse son de distinta magnitud, y ello — naturalmente— puede motivar soluciones diferentes. (1)
Esta circunstancia provoca que, en materia de daños derivados de la informática, es posible la utilización conjunta de criterios de atribución de responsabilidad de carácter tanto subjetivo como objetivo, y es posible la delimitación del ámbito operativo de cada uno de ellos.
El criterio subjetivo — fundado en la culpa— cumple una función preventiva, referida a los daños evitables o típicos, que permite requerir al proveedor de servicios informáticos el desarrollo de una política de seguridad y prevención.
Si se acepta esta premisa, el criterio objetivo de imputación se aplicaría a los casos de daño inevitable e imprevisible.
II. Internet. Aspectos técnicos
La red Internet
En informática, una red es un conjunto de dos o más computadoras u ordenadores interconectados entre sí, con capacidad para comunicarse siguiendo un protocolo determinado. La complejidad de la red dependerá del número de ordenadores que estén conectados. (2)
Internet es una red de computadoras interconectadas a nivel mundial, cuya primera aparición se ubica en el año 1960, aunque el término se ha popularizado para designar a cualquier red de redes que use las mismas tecnologías que aquélla, independientemente de su extensión o de que sea pública o privada.
Es decir que Internet no es sinónimo de World Wide Web, ya que ésta, también conocida como "la web" o la "gran telaraña", (3) es parte de aquélla, por ser uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente, que emplea Internet como medio de transmisión. (4)
La Web funciona sobre la base de tres estándares: el localizador uniforme de recursos (URL), que especifica cómo se asocia una "dirección" única para encontrar cada página de información; el protocolo de transferencia de hipertexto (HTTP), que especifica cómo el navegador y el servidor intercambian información en forma de peticiones y respuestas, y el lenguaje de marcación de hipertexto (HTML), que es un método para codificar la información de los documentos y sus enlaces. Cómo se trasmiten los datos en Internet
Internet utiliza el conjunto de protocolos TCP/IP para ofrecer una serie de servicios a sus usuarios. El TCP/IP es un protocolo básico de transmisión de datos en Internet, donde cada ordenador se identifica con una dirección IP numérica única. Las redes TCP/IP se basan en la transmisión de paquetes pequeños de información, cada uno de los cuales contiene una dirección IP del emisor y del destinatario. (5)
Los protocolos TCP/IP son dos mecanismos que, si bien trabajan juntos, son bastante independientes.
El llamado protocolo de control de transmisión "TCP" (Transmission Control Protocol) se encarga de dividir la información que se desea enviar en fragmentos pequeños, y así la hace fácil de transferir. La probabilidad de error al enviar un paquete grande de datos es muchísimo mayor que al enviar este paquete grande dividido en otros más pequeños.
El TCP, una vez que se reciben los paquetes de información, los recompone para obtener el envío original. En resumen, TCP se encarga de fraccionar los paquetes para que "quepan" en la red, y de reconstruirlos una vez que salen de la red. No envía los mensajes o paquetes de datos, sino que los mete dentro de una suerte de "sobre virtual", y los saca al llegar a su destino.
El transporte lo realiza el protocolo IP. El llamado Protocolo Internet "IP" (Internet Protocol) se encarga de averiguar cuál es el mejor camino para que un paquete de TCP llegue a su destino. Trabaja juntamente con TCP para transferir los datos de una punta a otra de la red. La ventaja que tiene IP es que es un protocolo dinámico, que para seleccionar la ruta de los paquetes de datos tiene en cuenta factores variables, como el tráfico que haya por diversas áreas de la red. Por esto Internet puede funcionar aunque una parte de sus ordenadores esté averiada: IP es capaz de detectar esto y de reenviar los datos por rutas alternativas.
Dirección IP (IP address)
En Internet, al igual que en el resto de las redes de ordenadores, se necesita que cada una de las terminales que componen la red esté identificada de manera que la información sepa a dónde tiene que ir y por dónde debe hacerlo.
En Internet esto se resuelve asignando a cada terminal lo que se conoce como una dirección IP (IP address).
Cada dirección IP está formada por cuatro números decimales, separados entre sí por un punto, con un valor comprendido entre 0 y 255. (6)
La sigla "URL" significa (en inglés) Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como documentos e imágenes en Internet, por su localización. (7) Con este método se asigna una dirección única a cada uno de los recursos de información disponibles en Internet. (8)
El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre de la computadora que proporciona la información, el directorio donde se encuentra, el nombre del fichero y el protocolo a usar para recuperar los datos. Y reemplaza la dirección numérica o IP de los servidores y hace de esta manera más fácil la navegación. (9)
Identificación DNS (Domain Name System)
El método de las direcciones IP resulta sumamente efectivo para las máquinas de la red, pues éstas están hechas para trabajar con cadenas de números. Pero el hombre es más hábil cuando trabaja con nombres que con números. Por esto se creó el Sistema de Nombres de Dominio (DNS), gracias a la cual además de por el número IP, la computadora puede ser identificada por una cadena de caracteres. (10)
Un dominio de Internet es un nombre de equipo (11) que proporciona nombres más fáciles de recordar que la IP numérica. Permite a cualquier servicio moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentran los servidores raíz: son los que responden cuando se busca resolver un dominio de primer y segundo nivel. (12)
La composición del nombre de dominio responde a una estructura jerárquica determinada. Éste se divide en un TLD (top level domain o dominio de primer nivel) que puede ser genérico o nacional, y el SLD (second level domain o dominio de segundo nivel).
Cada nombre de dominio termina en un dominio de nivel superior (TLD), que es siempre o bien uno de una pequeña lista de nombres genéricos (tres o más caracteres), o un código territorial de dos caracteres basado en la ISO 3166 (13) (hay pequeñas excepciones y los nuevos códigos se integran caso por caso).
El sistema de nombres de dominio (Domain Name System - DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior cada etiqueta a la izquierda específica una subdivisión o subdominio. Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés, hostname). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida.
En el ámbito mundial el sistema de nombres de dominio es administrado por ICANN (Internet Corporation for Assigned Names and Numbers) y en el ámbito nacional, el registro está a cargo de Nic Argentina. (14)
Nic-Argentina (Network Information Center Argentina) es la sigla que identifica al Ministerio de Relaciones Exteriores, Comercio Internacional y Culto en su carácter de administrador del Dominio Argentina de Internet (".ar").
Nic-ar registra los nombres de dominio solicitados de acuerdo a las reglas vigentes sin aceptar registros de nombres iguales a otras ya existentes, o que puedan confundirse con instituciones o dependencias del Estado u Organismos Internacionales, salvo cuando sean realizadas por ellos mismos.
La reglamentación anterior fue la Resolución 2226/00 del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto del 8 de agosto de 2000, que aprobó las Reglas para el Registro de Nombres de Dominio Internet en Argentina.
Esta norma, luego de sufrir algunas modificaciones, ha sido sustituida por la Resolución 954/2009 del citado Ministerio, que autorizó el uso de los caracteres multilingües españoles y portugueses; incorporó los dominios "TUR.ar" y "GOB.ar"; modificó el procedimiento de registración de nombres de dominio de Internet y limitó a 200 (doscientos) los dominios registrables por la misma persona.
III. Internet y la libertad de expresión
El acceso a Internet se ha convertido en un poderoso instrumento para socializar el conocimiento y favorecer la comunicación entre personas y grupos sociales.
Como toda tecnología, Internet es una creación cultural, que refleja los principios y valores de sus inventores, que también fueron sus primeros usuarios y experimentadores. (15) Es más, al ser una tecnología de comunicación interactiva con fuerte capacidad de retroacción, los usos de Internet se plasman en su desarrollo como red y en el tipo de aplicaciones tecnológicas que van surgiendo. Los valores libertarios de quienes crearon y desarrollaron Internet, a saber, los investigadores académicos informáticos, los hackers, las redes comunitarias contraculturales y los emprendedores de la nueva economía, determinaron una arquitectura abierta y de difícil control. Al mismo tiempo, cuando la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores encarnados en la red se difundieron en el conjunto de la vida social, particularmente entre las jóvenes generaciones. Internet y libertad se hicieron, para mucha gente, sinónimos en todo el mundo. (16)
En nuestro país rige la ley 26.032 (17), que establece que "La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión".
Bajo la garantía de la "libertad de expresión" universalmente se comprenden "la libertad de emitir opinión y el derecho de dar o recibir informaciones o ideas, sin censura previa o sin injerencia de autoridades". (18) Se la considera como una de las garantías fundamentales de las sociedades democráticas, y cualquier persona puede reivindicar que se le respete el ejercicio de esta garantía.
Aun cuando todas las normas internacionales e internas de los Estados reconocen y consagran la garantía de la libertad de expresión, se trata de un derecho sujeto a restricciones, generalmente fundadas en razones de orden público, tales como la concesión de licencias de radiodifusión que administra la autoridad pertinente, al tiempo que su ejercicio puede originar responsabilidades derivadas de su mal uso, como cuando con ocasión del ejercicio de la libertad de expresión se atenta contra otros derechos tales como el honor, la intimidad de las personas o la protección de los datos personales.
La Corte Federal de Estados Unidos, en el conocido caso "Reno", (19) dijo que la red Internet puede ser vista como una conversación mundial sin barreras, por lo que el gobierno no puede a través de ningún medio interrumpir esa conversación y que, como era la forma más participativa de discursos en masa que se hayan desarrollado, Internet merece la mayor protección ante cualquier intromisión gubernamental.
Frente al tema de la difusión o distribución de información de contenidos ilícitos, cada uno de los Estados en que estén instalados los servidores respectivos puede aplicar su legislación interna, pero tropieza con la dificultad de no tener jurisdicción más allá de sus límites territoriales, salvo casos excepcionales, como por ejemplo en materia de genocidio y delitos contra los derechos humanos.
La sanción legal de la difusión en Internet de información ilícita (datos, documentos e imágenes) debería acordarse por la vía de un tratado internacional, para evitar prácticas de censura o atentados locales contra la libertad de expresión, al tener en cuenta además que determinados contenidos pueden estar instalados en un servidor ubicado en un país en que ellos no sean ilícitos conforme al ordenamiento jurídico local; así ocurre, por ejemplo, con el tema de la pornografía en los Países Bajos (Holanda) y Bélgica. Otros temas que indefectiblemente tienen distinta valoración en el mundo son, por ejemplo, los trabajos de arte y literatura con descripciones de nudismo y conductas sexuales; la información histórica sobre crímenes aberrantes; el consumo de drogas blandas, etc. (20)
El único instrumento internacional de cooperación, en esta materia, es la Convención sobre Ciberdelito de Budapest, (21) que es la primera convención internacional sobre el tema y fue redactada en 2001 por el Consejo de Europa, junto a Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica. Argentina solicitó su incorporación en el año 2010, pero su ámbito está limitado a cierto tipo de delitos, que sustancialmente son los contemplados por la Ley 26.388 de reforma del Código Penal.
Regulaciones y controles en Internet
En principio, el diseño de la red, a partir de una estructura en estratos (layers), con capacidad distribuida de comunicación para cada nodo y transmisión por packet switching, operada por protocolos TCP/IP, según múltiples canales de comunicación alternativos, proporciona una gran libertad a los flujos de información que circulan por Internet. (22)
Se ha dicho que los flujos en Internet interpretan la censura (o interceptación) como una falla técnica y encuentran automáticamente una ruta distinta de transmisión del mensaje. Al ser una red global con poder de procesamiento de información y comunicación multinodal, Internet no distingue fronteras y establece comunicación irrestricta entre todos sus nodos. La única censura directa posible en Internet es no estar en la red. Cualquier conexión en red de computadoras con protocolos Internet permite la comunicación global con cualquier punto de la red.
Sin embargo, si la red es global, el acceso es local, a través de un servidor. Y es en este punto de contacto entre cada ordenador y la red global en donde se produce el control más directo. Se puede, y se hace en todos los países, negar acceso al servidor, cerrar el servidor o controlar quién comunica qué y a quién mediante una vigilancia electrónica de los mensajes que circulan por el servidor.
Si repasamos los intentos por regular los contenidos en Internet, es inevitable referirse a la Communications Decency Act o Acta de Decencia de las Comunicaciones de EE.UU.
En 1996, el Tribunal Federal del Distrito Este de Pensilvania reconoció que Internet es un caos, al afirmar, que "La ausencia de regulación gubernativa de los contenidos de Internet ha producido, incuestionablemente, una especie de caos, pero lo que ha hecho de Internet un éxito es el caos que representa. La fuerza de Internet es ese caos. De la misma forma que la fuerza de Internet es el caos, la fuerza de nuestra libertad depende del caos y de la cacofonía de la expresión sin trabas que protege la Primera Enmienda. Por estas razones, sin dudarlo, considero que el Acta de Decencia de las Comunicaciones es prima facie inconstitucional". (23)
La Corte Suprema de EE.UU., en ocasión de aplicar por primera vez a una red telemática mundial las disposiciones de la Primera Enmienda de la Constitución estadounidense al igual que a la prensa, declaró inconstitucional dicha ley.
En algunos países de la Unión Europea, los ISP han adoptado mecanismos de autorregulación; como en el Reino Unido, donde se elaboraron códigos de conducta y se creó un organismo independiente — la Internet Watch Foundation (IWF)— que mantiene una línea telemática directa a la que se pueden denunciar aquellos contenidos que se consideren ilícitos. (24)
Los tribunales alemanes (la Fiscalía de Munich), amparados en una norma legal que establecía que los proveedores online pueden ser perseguidos por ofrecer espacios con contenidos ilegales, exigieron en 1995 a la empresa Compuserve, durante la tramitación de un proceso por difusión de pornografía infantil, que bloqueara el acceso de sus abonados a contenidos ilícitos disponibles en grupos de discusión o newsgroups. Algo similar ocurrió con todos los proveedores de acceso, a quienes se les sugirió bloquear el acceso a un sitio Web ubicado en los Países Bajos donde se publicaba una revista que promovía el terrorismo. El problema — y lo que demuestra la insuficiencia e ineficacia de las normas y las prohibiciones judiciales— es que técnicamente basta con buscar dichos contenidos en nodos no ubicados en Alemania.
Una posible solución para evitar contenidos ilícitos es la existencia de medios técnicos que, en la práctica, limiten o impidan el acceso sólo a dichos contenidos, mas no a otros.
Se ha calificado esta solución como un nivel de censura o más bien de autocensura totalmente aceptable que, pragmáticamente, permite respetar la diferencia de criterios, valores o costumbres morales entre comunidades, países y culturas diversas. Ya no hay eventual censura en la fuente o alguna restricción o prohibición legal, administrativa o judicial previa para publicar virtualmente determinados contenidos, sino que el control o filtrado se produce a nivel de usuario final en el computador donde se recibe la información.
Por cierto, el tema entraña riesgos, si estos filtros no son utilizados por los usuarios finales sino por los ISP o por los administradores de nodos. Incluso una empresa o un Estado podrían limitar el acceso a ciertos sitios. (25)
La ley 25.690, (26) en esta orientación, establece que "Las empresas ISP (Internet Service Provider) tendrán la obligación de ofrecer software de protección que impida el acceso a sitios específicos al momento de ofrecer los servicios de Internet, independientes de las formas de perfeccionamiento de los contratos de los mismos (telefónicos o escritos)".
Técnicamente, Internet es una arquitectura de libertad. Socialmente, sus usuarios pueden ser reprimidos y vigilados mediante Internet. Pero, para ello, los censores tienen que identificar a los transgresores, lo cual implica la definición de la transgresión y la existencia de técnicas de vigilancia eficaces. La definición de la transgresión depende, naturalmente, de los sistemas legales y políticos de cada jurisdicción. (27)
Existen tecnologías de control fundamentalmente de tres tipos: de identificación, de vigilancia y de investigación. (28)
En realidad, lo más importante no es la tecnología sino la capacidad de los ciudadanos para afirmar su derecho a la libre expresión y a la privacidad de la comunicación, ya que en último término es en la conciencia de los ciudadanos y en su capacidad de influencia sobre las instituciones de la sociedad, a través de los medios de comunicación y de la propia Internet, en donde reside el fiel de la balanza entre la red en libertad y la libertad en la red. (29)
Legislaciones que permiten restringir la libertad de expresión en Internet
A pesar de la rápida transformación de la Web durante su corta historia, y de la libertad de expresión sin precedentes que permitió, Internet todavía tiene puntos vulnerables que pueden ser explotados por los gobiernos o por intereses comerciales, como se está verificando recientemente.
El caso más impactante ha sido el corte ordenado por el Gobierno de Egipto, agobiado por una revuelta popular, que "desenchufó" a este país africano de Internet, afectando a unos 20 millones de usuarios. Aunque el episodio pueda parecer una medida aislada y extrema que adopta un régimen autoritario para frenar a la oposición, existen varias decisiones e iniciativas gubernamentales y privadas que limitan en forma paulatina el acceso a determinados contenidos. Ello está ocurriendo en países muy diferentes entre sí, como los Estados Unidos, China, Venezuela, Francia y España. En tal sentido no habría que descartar que el caso de Egipto puede sentar un precedente a imitar por otras naciones del mundo que tengan una estructura de comunicaciones similar.
El apagón de Internet en Egipto muestra que un país con un fuerte control sobre sus proveedores de acceso puede obligar a todos a "sacar a sus enchufes a la vez". (30)
En Francia, el Gobierno podrá ordenar el bloqueo de sitios sin necesidad de obtener una autorización judicial. Esta medida, dentro del proyecto de ley Loppsi, fue votada en diciembre en la asamblea francesa y ganó la propuesta gubernamental, a pesar de la discrepancia de algunos diputados de la mayoría. (31).
En España aumenta día tras día la polémica en torno a la denominada Ley Sinde, una disposición adicional de la Ley de Economía Sostenible que contempla el cierre o bloqueo de webs que permitan la descarga ilegal de contenidos culturales.
En Venezuela, en diciembre de 2010 fueron sancionadas nuevas leyes de telecomunicaciones, y de responsabilidad social en radio, televisión y medios electrónicos. Estas normas establecen que en Internet habrá "contenidos prohibidos" a los que no podrán acceder los venezolanos.
En los Estados Unidos, una comisión del Senado aprobó en noviembre de 2010 un proyecto de ley para combatir la piratería y la falsificación que permite cerrar los sitios que permitan descargas de contenidos protegidos mediante la anulación del registro de su dirección en la red. La norma tuvo el apoyo de las grandes productoras de Hollywood y de la Cámara de Comercio. La ley debe pasar por el recinto del Senado y llegar a la Cámara de Representantes.
En Europa, en 2009, el Parlamento Europeo aprobó el nuevo marco legislativo comunitario del mercado de las telecomunicaciones, tras dos años de tramitación y de una ardua negociación entre los países y los eurodiputados por la inclusión de la protección del derecho a acceder a Internet. Son las Directivas 136, (32) que modifica la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas y el Reglamento (CE) no. 2006/2004 sobre la cooperación en materia de protección de los consumidores Texto pertinente a efectos del EEE y la Directiva 2009/140, (33) que modifican la Directiva 2002/21/CE relativa a un marco regulador común de las redes y los servicios de comunicaciones electrónicas, la Directiva 2002/19/CE relativa al acceso a las redes de comunicaciones electrónicas y recursos asociados, y a su interconexión, y la Directiva 2002/20/CE relativa a la autorización de redes y servicios de comunicaciones electrónicas.
Ambas directivas fueron aprobadas después de que los negociadores del Parlamento Europeo y el Consejo de la UE (los gobiernos) llegasen a un acuerdo este mes sobre el último punto de discordia en toda la legislación: la posibilidad de cortar Internet a usuarios que violen normas como los derechos de autor.
Finalmente, decidieron que el acceso de un usuario a Internet pueda restringirse, "de ser necesario y proporcionado", únicamente tras un procedimiento justo e imparcial, que incluya "el derecho del usuario a ser escuchado". "En casos de urgencia debidamente comprobados", añade el documento, se podrán estipular "condiciones apropiadas y disposiciones de procedimiento" en conformidad con la Convención de la Protección de los Derechos Humanos y Libertades Fundamentales. En un principio, los eurodiputados defendieron que sólo un juez pudiese decidir la desconexión de un usuario, pero, tras un análisis jurídico de las capacidades de la UE en este ámbito, aceptaron esta solución alternativa. (34)
Toda esta normativa europea, sin embargo, aún no es directamente aplicable, dado que dichas Directivas deben ser transpuestas por los Estados Miembros mediante leyes que deberían aprobarse con la fecha límite del 25 de mayo de 2011.
En el caso de nuestro país, habría que ver que posición adopta la Corte Suprema en línea con lo resuelvo en el caso "Halabi", en el sentido que "Las comunicaciones telefónicas y por Internet a las que se refiere la ley 25.873 (Adla, LXIV-A, 151) — que autoriza su intervención sin determinar "en qué casos y con qué justificativos" esa intromisión puede llevarse a cabo— y todo lo que los individuos transmiten por las vías pertinentes integran la esfera de intimidad personal y se encuentran alcanzadas por las previsiones de los artículos 18 y 19 de la Constitución Nacional."(35)
IV. Actores en Internet
Las vinculaciones y conectividades jurídicas que genera Internet, de naturaleza contractual o extracontractual, son numerosas.
Las computadoras que componen Internet se denominan servidores (36) y están conectadas entre sí por medio de canales de banda ancha (de gran capacidad), lo que supone la utilización de máquinas de gran capacidad y velocidad. Un usuario común no puede conectarse directamente a la red, sino que debe hacerlo a través de lo que se denomina un proveedor de acceso (IAP), que es un servidor, al que se conecta un usuario para acceder a los múltiples servicios ofrecidos por el resto de los servidores de Internet.
Los proveedores de servicios en Internet (conocidos por la sigla inglesa ISP Internet Service Provider) cumplen diversas actividades destinadas a los usuarios. Estas actividades se realizan en forma aislada o conjunta, con diferentes articulaciones.
Proveedores de acceso
En primer término, podemos ubicar a los proveedores de acceso a Internet (IAP), que son quienes prestan la infraestructura de conexión a través de un server conectado a un nodo.
Podría identificarse a quien sólo provee la red, o sea, la infraestructura técnica (network providers), mediante líneas telefónicas, cables coaxiales, fibra óptica, o antenas que lo conectan a un satélite y que permiten vincular al usuario con el proveedor de acceso. Este rol también puede ser desempeñado por el propio proveedor de acceso que — además del server conectado al nodo— disponga de las vías técnicas de conexión entre la localización del usuario y el server.
Proveedores de alojamiento
Otro prestador es el proveedor de alojamiento (hosting) de las páginas Web (HSP, host service provider). El hosting es un contrato por el cual el prestador del servicio concede a su co-contratante, gratuitamente o a cambio del pago de un precio en dinero, el derecho al alojamiento de archivos informáticos en un servidor (que puede ser propio del prestador o sólo gozar de un derecho de uso sobre él), que quedan a disposición del público. (37) El prestador puede brindar el alojamiento sobre hardware propio o ajeno, con software propio o ajeno y con combinaciones de esas modalidades como sobre el hardware propio y con software ajeno o a la inversa. (38)
También el derecho de alojamiento puede ser libre, cuando cualquier persona puede dejar un archivo — identificándose o no— , o limitado, cuando el prestador sólo permite que dejen un archivo determinadas personas autorizadas a ese efecto. También pueden considerarse abiertos o cerrados, según se pueda ingresar a ella sin ninguna restricción o deba utilizarse una clave (password).
Estos servicios pueden ser prestados por una única y misma empresa o por varias.
Proveedores de contenidos
Los contenidos de una Web pueden ser incorporados directamente por los autores, o por editores, otros titulares de derechos que ingresan sus obras a la red, así como empresas de software.
Se han clasificado los contenidos en "propios" y "de terceros"; "ilícitos" y "nocivos". (39) Los contenidos ilícitos se refieren a la información o comunicación ilegítima o ilegal que viola alguna norma jurídica destinada a la tutela de los derechos personalísimos, incluidos los delitos informáticos (inobservancia de leyes marcarias, de propiedad intelectual, derechos de autor o fraudes, incitación a las perversiones sexuales, tráfico de personas, racismo, pornografía infantil, etc.).
El contenido nocivo se refiere a información o material que expresa opiniones o creencias políticas, religiosas, culturales y que pueden considerarse ofensivas respecto de terceras personas.
En tal sentido hace unos años, un tribunal argentino declaró procedente la acción de daños y perjuicios interpuesta por una modelo, con base en la exhibición de su imagen en una página de Internet, por considerar que el consentimiento para la difusión de su imagen había sido para medios gráficos y fílmicos, y que ello no era suficiente para utilizarlo en Internet, medio distinto a los tradicionales y que requiere de autorización expresa para su uso. (40)
Buscadores
Los denominados "buscadores" en Internet son servicios que facilitan enlaces a otros contenidos o incluyen en los suyos directorios o instrumentos de búsqueda de contenidos.
Pertenecen al género motores de búsqueda, que son sistemas informáticos que indexan archivos almacenados en servidores Web. Son bases de datos que incorporan automáticamente páginas Web mediante robots de búsqueda en la red. Cuando se pide información sobre algún tema, el buscador realiza la búsqueda por medio de palabras clave o con árboles jerárquicos por temas. El resultado de la búsqueda es un listado de direcciones Web en las que se mencionan temas relacionados con las palabras clave buscadas. (41)
Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitativo). (42)
Usuarios
El usuario de Internet tiene la posibilidad de realizar una serie de actividades, tales como integrarse en un espacio de conversación (chat), enviar correos electrónicos, fijar sus mensajes en un simple tablón de anuncios, etc. Su identificación no es personal, sino técnica, en el sentido de que su computadora tiene una dirección IP, pero ella puede ser operada por cualquier persona que tenga acceso al lugar en que ella se encuentra. Además, las IP pueden ser asignadas en forma aleatoria por el proveedor del servicio de acceso. (43)
V. Daños por contenidos publicados en la Web
Los acontecimientos que tienen lugar en Internet no ocurren en los países donde los participantes o los servidores se encuentran físicamente. Para "localizar" estos hechos, es común hablar del "ciberespacio". (44)
Lo cierto es que se trata de un conjunto de informaciones codificadas binariamente que transita en circuitos digitales y redes de transmisión. El desarrollo de las tecnologías digitales de comunicación ha afectado las nociones del espacio y del tiempo, así como las de proximidad y de distancia.
En este contexto, se plantea la cuestión de a quién imputar la responsabilidad por daño cuando un contenido en la Web es ilícito o nocivo.
El problema del anonimato relativo de los usuarios y de los contenidos ilícitos y nocivos que éstos pueden publicar en la red es la principal preocupación que presenta a la responsabilidad civil la actividad de Internet.
Si es posible identificar al autor del contenido dañino, no hay duda que aplicaremos las reglas generales de responsabilidad (art. 1109, Cód. Civ.).
En cambio cuando ello no es posible, se debaten dos posiciones.
Posición que considera al ISP un intermediario
La postura que hoy aparece como predominante en el derecho y en la jurisprudencia comparada sostiene que el ISP es un simple prestador de los equipos e instrumentos necesarios para la transmisión de la información, y por lo tanto la regla es su no responsabilidad.
Los proveedores de servicios, salvo cuando revisten la calidad de autores del contenido, son meros intermediarios, que no tienen el control de los contenidos que se incluyen en sus páginas. Se alega que inclusive están técnica y fácticamente imposibilitados de efectuar el control, y que en última instancia, si ello fuera posible, implementarlo aumentaría notablemente los costos del sistema.
Otro argumento utilizado es que constituiría una especie de privatización de la censura, ya que el proveedor de alojamiento debería juzgar la licitud o ilicitud o la nocividad de los contenidos propuestos, lo que sería parecido a responsabilizar al librero por el contenido de las obras que oferta a la venta.
También se afirma que es erróneo aplicar las normas referidas a los medios de comunicación, ya que Internet sólo ofrece un recurso tecnológico, y que el proveedor del servicio de alojamiento (hosting) no es un editor, en el sentido del "editor responsable" en la prensa. Se agregan consideraciones de índole económica, al entender que un criterio de responsabilidad objetiva en cabeza de los proveedores de alojamiento (HSP) podría concluir en una concentración de la oferta en empresas capaces de soportar los costos de los incidentes. (45)
Se ha agregado, con tono crítico, que influye en este criterio la mayor fuerza de convencimiento que ostentan los lobbies de los proveedores, frente a la debilidad de los consumidores de tales servicios. (46)
En síntesis, para esta posición sólo cuando el proveedor de contenido es el autor de la incorporación a la red del contenido ilícito o nocivo que daña, su conducta tendrá las consecuencias por el hecho propio (art. 1109, Cód. Civ.). En los otros casos, no es responsable quien sólo puso el medio tecnológico a disposición del autor del daño.
Posición que considera al ISP un organizador (editor prensa)
Para otra corriente, (47), el proveedor de servicios de Internet (ISP) es como un editor de medios de comunicación, cuya responsabilidad es controlar el contenido de los mensajes y del sitio que da en alojamiento. Para esta corriente la regla es la responsabilidad del ISP.
Se sostiene que así lo exige el carácter de organizador del servicio que reviste el ISP y su condición profesional, y se enfatiza el beneficio económico que éste percibe por el desarrollo de su actividad.
Asimismo, se rebate el argumento de la privatización de la censura al señalar que no funciona en materia de responsabilidad por los daños causados por la prensa, y porque en la práctica los editores pueden disponer la publicación o no según sus criterios de prevención.
Tampoco se consideran válidas las dificultades técnicas, ya que se admite en materia de responsabilidad por el hecho de otro que, en tanto no configure caso fortuito ajeno, el alojador debe afrontar la responsabilidad, y le queda el recurso de la repetición contra el autor. Se afirma que el principal responde por los hechos de sus dependientes aunque sean atribuibles sólo a éste, en tanto la función haya adquirido una relevancia causal de modo tal que el hecho dañoso — con alta probabilidad— no hubiera ocurrido sin la concurrencia de la función. Precisamente, en estos casos, entre la conducta del principal y el daño, la relación causal no muestra adecuación — en el sentido de que no es la conducta del principal la causa adecuada del daño— , sino el carácter de conditio sine qua non: si la función no hubiere concurrido, el daño probablemente no se hubiere producido.
Se aclara que, aun cuando no exista dependencia en estos casos, el hotelero también responde, por los hechos de terceros no dependientes, salvo que exista caso fortuito calificado (robo con armas o escalamiento), pues titulariza una empresa que encierra riesgo. El mismo razonamiento justifica la responsabilidad de quien ha puesto a disposición del mundo un medio para dañar; y mayor razonabilidad se encuentra cuando se considera que la organización del medio ha posibilitado la impunidad en razón de la falta de individualización del autor del acto dañoso.
A todo evento se invoca que una parte importante de la doctrina nacional argentina estima que el art. 1113, C. Civ., comprende las actividades riesgosas, o sea, aquéllas que "por su propia naturaleza (esto es, por sus características propias, ordinarias y normales) o por las circunstancias de su realización — v.gr., por algún accidente de lugar, tiempo o modo— , genera un riesgo o peligro para terceros". (48)
VI. Derecho comparado
En general, las soluciones del derecho comparado se alinean en la idea del proveedor como intermediario y no como organizador. Veremos los distintos casos:
Proveedores de acceso
La Directiva de Comercio Electrónico del Parlamento Europeo (directiva CE 2000/31) (49) establece como principio la no responsabilidad por los contenidos. El art. 12 dice que en el servicio de la sociedad de la información que consista en transmitir en una red de comunicaciones datos facilitados por el destinatario del servicio o en facilitar acceso a una red de comunicaciones, no se puede considerar al prestador de servicios de este tipo responsable de los datos transmitidos.
Sólo responde cuando los ha originado o modificado, o ha seleccionado los datos o sus destinatarios.
Las actividades de transmisión y concesión de acceso "engloban el almacenamiento automático, provisional y transitorio de los datos transmitidos siempre que ese almacenamiento sirva sólo para ejecutar la transmisión y que su duración no supere el tiempo razonable necesario" para ello.
Esta norma se complementa con el art. 13 sobre "Memoria tampón (caching)", que establece que cuando se preste un servicio de la sociedad de la información consistente en transmitir por una red de comunicaciones datos facilitados por el destinatario del servicio, el prestador del servicio no puede ser considerado responsable del almacenamiento automático, provisional y temporal de esta información, realizado con la única finalidad de hacer más eficaz la transmisión ulterior de la información a otros destinatarios del servicio, a petición de éstos, a condición de que el prestador de servicios no modifique la información; cumpla las condiciones de acceso a la información; las normas relativas a la actualización de la información, especificadas de manera ampliamente reconocida y utilizada por el sector; no interfiera en la utilización lícita de tecnología ampliamente reconocida y utilizada por el sector, con el fin de obtener datos sobre la utilización de la información.
Y con relación al tema que nos ocupa, se exige que actúe con prontitud para retirar la información que haya almacenado, o haga que el acceso a ella sea imposible, en cuanto tenga conocimiento efectivo del hecho de que la información ha sido retirada del lugar de la red en que se encontraba inicialmente. Lo mismo ocurre cuando sabe que se ha imposibilitado el acceso a dicha información o que un tribunal o una autoridad administrativa han ordenado retirarla o impedir que se acceda a ella.
La norma aclara que estas reglas no afectan la posibilidad de que un tribunal o una autoridad administrativa, de conformidad con los sistemas jurídicos de los Estados miembros, exija al prestador de servicios poner fin a una infracción o impedirla.
Proveedores de alojamiento
La ya mencionada directiva europea 2000/31, en su art. 14, establece que cuando se preste un servicio de la sociedad de la información consistente en almacenar datos facilitados por el destinatario del servicio, el prestador de servicios no puede ser considerado responsable de los datos almacenados a petición del destinatario, si no tenía conocimiento efectivo de que la actividad a la información fuera ilícita y, en lo que se refiere a una acción por daños y perjuicios, no tenía conocimiento de hechos o circunstancias por los que la actividad o la información revelara su carácter ilícito. Asimismo, se exige que en cuanto tenga conocimiento de estos puntos actúe con prontitud para retirar los datos o hacer que el acceso a ellos sea imposible.
Esta disposición no rige cuando el destinatario del servicio actúe bajo la autoridad o el control del prestador de servicios.
A su vez, el art. 15 dispone que los Estados miembros no impondrán a los prestadores de servicios una obligación general de supervisar los datos que transmitan o almacenen, ni una obligación general de realizar búsquedas activas de hechos o circunstancias que indiquen actividades ilícitas, respecto de los servicios contemplados en los arts. 12, 13 y 14.
Sin perjuicio de ello, sí es viable establecer obligaciones tendientes a que los prestadores de servicios de la sociedad de la información comuniquen con prontitud a las autoridades públicas competentes los presuntos datos ilícitos o las actividades ilícitas llevadas a cabo por destinatarios de su servicio o la obligación de comunicar a las autoridades competentes, a solicitud de éstas, información que les permita identificar a los destinatarios de su servicio con los que hayan celebrado acuerdos de almacenamiento.
En la ley española de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE) 34/2002, (50) las disposiciones siguen los lineamientos de la directiva, pero con algunas especificaciones. Se precisa que el "conocimiento efectivo" ocurre cuando un órgano competente declara la ilicitud de los datos y ordena su retirada o que se imposibilite el acceso a ellos. También cuando se declara la existencia de la lesión y el prestador conoce la correspondiente resolución.
Por otro lado se prevé la posibilidad de procedimientos de detección y retirada de contenidos que los prestadores apliquen en virtud de acuerdos voluntarios y de otros medios de conocimiento efectivo que pudieran establecerse (art. 16, ley cit.).
En los Estados Unidos, luego del debate desatado en los casos de injurias (defamation) en los que los tribunales recurrieron, a veces, a las reglas referidas a la responsabilidad editorial y, otras veces, a los habituales criterios de imputación fundados sobre la culpa, la Communications Decency Act, (51) estableció la no equiparación de los proveedores de servicios de Internet con los sujetos que operan en el sector de la prensa impresa.
En los casos de violación de copyright (derecho de autor), los tribunales recurrieron, en un primer momento, a las reglas de la responsabilidad refleja (vicarious liability), pero el legislador prefirió invertir las soluciones jurisprudenciales, al dictar la Online Copyright Infringement Liability Limitation, que forma parte de la Digital Millenium Copyright Act de 1998, (52) en virtud de la cual los proveedores, que pueden ser llamados a responder por los ilícitos cometidos en la red, sólo lo hacen a título de partícipes (contributory infringement).
En Francia, la jurisprudencia planteó la cuestión en términos de responsabilidad objetiva, pero la ley 2000/719 (53) prefirió soluciones capaces de compatibilizar los intereses contrapuestos. El autor o editor de una obra que, a título oneroso o gratuito, ingresa a un sitio, con el asentimiento del que provee el acceso, es responsable civilmente por los daños que causen sus opiniones, cuando generen daños. El proveedor que le permite el acceso podría llegar a ser responsable en forma concurrente con el primero, pero sólo en ciertos y determinados casos.
El Código de Autorreglamentación de Italia, de 1997, sienta un principio general en el que establece que "el proveedor de contenidos es responsable de la información que pone a disposición del público", aclarando además que "ningún otro sujeto de Internet puede ser considerado responsable, salvo que se demuestre su participación activa", en tanto se entiende por participación activa cualquier participación directa que haga a la elaboración de un contenido.
Alemania tiene una ley respecto de los servidores (Teledienstegesetz - TDG), desde 1997, modificada para receptar la norma comunitaria sobre comercio electrónico. En dicho país se registró uno de los casos más célebres sobre responsabilidad de los prestadores de servicios informáticos, que significó la condena del director de la Compuserve alemana, juzgado culpable por haber hospedado dos newsgroups utilizados por pedófilos para intercambiar imágenes. Las disposiciones de la ley sobre proveedores informáticos (TDG) no fueron consideradas aplicables, ya que, a juicio del tribunal, el proveedor debió conocer el contenido de los servicios ofrecidos dada la particularidad de los nombres utilizados (precisamente, alt.sex y alt.erotica). (54)
En resumen, podríamos decir que el proveedor de alojamiento (hosting) sólo es responsable cuando conoce efectivamente la actividad ilícita que realiza un usuario (abonado a su servicio) y no retira los datos o no impide el acceso a ellos y, por supuesto, también cuando la impulsó o promovió.
Precisar qué significa "conocimiento efectivo" es un tema a dilucidar, ya que si seguimos la orientación de la ley española, ello ocurre recién cuando se ha pronunciado sobre el carácter ilícito o dañino una autoridad competente.
El caso Jujuy digital o Jujuy.com
Un supuesto especial lo constituyen las cláusulas de reserva de contenidos que coloque el ISP, que podrían ser invocadas en su contra, como ocurrió con el caso "Jujuy.com", en el que la Cámara de Apelaciones en lo Civil y Comercial de Jujuy (55) condenó a los propietarios de una página Web por el daño moral ocasionado al actor, en virtud de los mensajes injuriosos hacia su persona contenidos en dicho espacio informático.
Para ello consideró que por ser de aplicación a la energía informática el régimen de las cosas consagrado en el art. 2311, C. Civ., resultaba procedente aplicar a su respecto el art. 1113, párr. 2°, C. Civ., es decir que atribuyó la responsabilidad por un factor objetivo.
A los fines de afirmar la responsabilidad de un "servidor de Internet" (sic) por la difusión de contenidos ilícitos — en el caso, mensajes injuriosos referidos al actor— , se entendió que no obstante conocer el carácter ilícito del mismo no evitó su difusión, para lo que se tomó en cuenta la leyenda incluida por el titular del sitio Web que decía: "pedimos moderación en las expresiones vertidas, ya que no es nuestra política censurar ningún mensaje, pero si su contenido es inconveniente para otras personas que visiten esta sección, nos veremos obligados a borrarlos. Muchas gracias".
También efectuó una equiparación del proveedor de servicios de hosting a un editor de prensa.
El fallo ha merecido innumerables críticas, no sólo por la inexactitud en materia técnica que exhibe, sino porque se ha llevado un criterio de responsabilidad objetiva a extremos inéditos, conforme el panorama del derecho comparado que hemos reseñado. (56)
El caso ENTEL Chile
Otro caso fue la condena a "Entel" en Chile. Una joven de 17 años fue objeto de difamación en la página Web de la demandada, mediante un aviso (falso) de ofrecimientos sexuales, que desató una serie de graves molestias para la joven y su familia. El padre demandó a Entel, quien rechazó su responsabilidad en virtud de sostener que el mensaje de ofrecimientos sexuales provenía de un computador personal perteneciente a un usuario con domicilio en la ciudad de Concepción (Chile). Agregó que la sección de avisos clasificados dentro de ese sitio Web era administrada por una empresa externa denominada "Grupo Web" y que el sistema de avisos funcionaba en forma simple y automatizada, y así eran de absoluta responsabilidad de los usuarios que podían publicar o revisar los avisos, mediante un password, en tanto que era un servicio absolutamente gratuito.
Se destaca que la demandada "después de varias indagaciones averiguó que con fecha 31/7/1999, en casa de un particular, se había reunido un grupo de jóvenes, compañeros de curso de la afectada, quienes visitaron el sitio Web individualizado en la sección de avisos clasificados y dejaron el mensaje en cuestión con la finalidad de jugarle a la menor afectada una pesada broma". El mensaje fue eliminado unos días después (5/8/1999), o sea un día antes de la acción judicial (interpuesta con fecha 6 de agosto). (57)
Sin embargo, el tribunal chileno resolvió que "la responsabilidad recae directamente en el usuario, proveedor de contenido en la red, cuando tal contenido es ilícito o nocivo, y que tal responsabilidad podría incluso extenderse a aquellos contenidos que son incorporados directamente por los destinatarios finales del servicio Internet, cuando el proveedor del sitio (en calidad de lo que se llama "proveedor conjunto de contenido") ha creado un fondo de información con los aportes de los clientes de sus diferentes foros, puestos a disposición de cualquier abonado en la red y no ha tomado las providencias mínimas necesarias para la adecuada identificación de los usuarios que publican tales mensajes, a fin de asegurar las eventuales responsabilidades por el posible menoscabo a terceros". (58)
El problema de la globalización
Como podemos advertir, en ambos supuestos pudo aplicarse la ley del Estado pertinente (Argentina o Chile), por cuanto los administradores del sitio estaban domiciliados en lugares sujetos a dicha jurisdicción.
Como ha señalado Lorenzetti, entre otros, "Existe un nuevo espacio: el cibernético ("cyberespacio"), distinto del espacio físico, con una arquitectura caracterizada por su maleabilidad, puesto que cualquiera puede redefinir códigos e interactuar, lo que lo convierte en un objeto inasible y renuente a las reglas legales sobre jurisdicción." Sin duda desde que se escribieron esas líneas, el panorama se agudizó por la irrupción de la Web 2.0. También decía que "existe una nueva temporalidad, que presenta como característica la simultaneidad, el "tiempo virtual", y la disolución de la distancia en la interacción inmediata, lo que plantea problemas legales como, por ejemplo, establecer si se trata de contratos entre presentes o ausentes, o compraventas a distancia". Al respecto, aún se debate el tema en jornadas y seminarios. Agregaba que "existe una noción de comunidad distinta de la que conocemos, puesto que se constituyen numerosas agrupaciones virtuales formadas por individuos que interactúan entre sí, unidos por intereses muy específicos, creando un nuevo mundo con enormes posibilidades, y cuyo basamento es la experiencia y no el espacio geográfico. En materia legal, el standard al que remiten las cláusulas generales está constituido por prácticas sociales definidas geográficamente: moral, buena fe, se toman con relación a lo que se hace en el ámbito local, regional o nacional, según el juez. En el espacio virtual no hay esta referencia, y ello se ha notado en los casos en que se intentó controlar mensajes moralmente ilícitos". Continuaba relatando el citado autor que "existe una nueva noción de ciudadanos: los netizens que son "navegantes felices", pero socialmente cada vez más aislados y sin capacidad crítica. Ello nos pone frente a la necesidad de establecer cuáles son los derechos que estos ciudadanos tienen en la comunidad virtual." Finalmente diagnosticaba que "semejante mudanza de los presupuestos hace pensar que lo mismo debería ocurrir en el Derecho, con nuevas herramientas y nuevos conceptos. Hasta ahora el fenómeno no se ha producido, puesto que el "cyberlaw" es examinado con las categorías conceptuales del derecho común, y sus conflictos son similares: regulación o flexibilidad, protección de la propiedad, del consumidor, de la privacidad. Las categorías analíticas y metodológicas proceden por analogía, y a pesar de que nos fascinan los nuevos términos, los examinamos mediante una asimilación a los fenómenos conocidos."(59)
VII. Responsabilidad de los buscadores
Sin quitar la importancia que tienen las consideraciones y antecedentes previamente señalados, el tema de más actualidad es la responsabilidad que pueda atribuirse a los buscadores por los contenidos publicados en sitios Web a los que se accede por su intermedio.
La realidad nos indica que la inmensa mayoría de los usuarios o navegantes de Internet ubican la información que necesitan utilizando buscadores, salvo circunstancias muy especiales en las que el usuario tiene agregada a "favoritos" la URL o la conoce de memoria. Esta circunstancia ha puesto en el candelero de los reclamos a las empresas propietarias de dichos buscadores, especialmente a Google y Yahoo.
La regla más difundida indica que los buscadores no son responsables por la información a la que dirijan a los destinatarios de sus servicios, siempre que no tengan conocimiento efectivo de que la actividad o la información a la que remiten o recomiendan sea ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización. Si tienen este conocimiento, deben actuar con diligencia para suprimir o inutilizar el enlace correspondiente.
Es decir que serían responsables cuando conocen la actividad ilícita que realiza un usuario (abonado a su servicio) y no retiran los datos o no impiden el acceso a ellos.
Hasta el año 2010 no se conocían casos argentinos resueltos en demandas iniciadas contra buscadores por reparación de los daños y perjuicios irrogados por el uso comercial no autorizado de la imagen y el avasallamiento de los derechos personalísimos de una persona.
Sí, en cambio, se habían otorgado numerosas medidas cautelares para que los buscadores desactivaran o bloquearan los enlaces a sitios Web en los que aparecieran contenidos que afectaran la intimidad, el honor o la imagen de personas, generalmente vinculadas al mundo del espectáculo (modelos, actrices, cantantes, etc.). (60)
Es común que estas demandas incluyan el pedido de cese definitivo del uso no autorizado de imagen y nombre, y la eliminación de éstos de los sitios de contenido sexual, erótico y pornográfico denunciados, y/o la eliminación de la vinculación del nombre, imagen y fotografías con dichos sitios y actividades a través de los buscadores.
Hay soluciones distintas sobre cuáles son los tribunales competentes para entender en estos juicios. Mientras algunos fallos se han inclinado por el fuero civil y comercial federal, por la naturaleza interjurisdiccional del medio (Internet), (61) otros han privilegiado la materia (derechos personalísimos), a favor de la justicia civil. (62)
En realidad, la mayoría de los conflictos conocidos ha tramitado por la vía de medidas cautelares innovativas, que configuran un anticipo de jurisdicción favorable respecto del pronunciamiento final de la causa. En aquellos casos en que la vinculación sin autorización del nombre de una persona (generalmente modelos, o artistas) con sitios con contenidos relacionados al tráfico de sexo, considerando que se encuentran afectados derechos de rango constitucional, ha hecho lugar al bloqueo o eliminación de los vínculos considerados lesivos. (63)
A fines de 2009, un Juzgado Federal de Rosario resolvió que "Es el buscador quien facilita a los usuarios el acceso a los sitios de Internet. Se ha demostrado objetivamente la existencia de información dañosa para la actora. El buscador — en el caso Google— facilita a los usuarios el acceso a los sitios de Internet donde la misma se encuentra, y es quien se encuentra en mejores condiciones para evitar la continuación del daño. Por ello debe la demandada implementar los mecanismos a tal fin."(64)
No está en duda que el buscador de Internet puede preseleccionar o remover cualquier contenido que esté disponible a través del servicio. Lo que sí cuestionan estas empresas es su capacidad para mantener una vigilancia permanente al respecto.
En los casos judiciales que están en la consulta pública, se advierte que no existía vínculo contractual alguno entre el damnificado y el buscador, lo que sitúa la conducta de éstos en el marco de la responsabilidad extracontractual del Código Civil.
En esta materia, de la responsabilidad de los buscadores en Internet — reiteramos— , doctrina y jurisprudencia se dividen entre aquellos que consideran a la informática como una actividad riesgosa y que por lo tanto estiman que existe responsabilidad objetiva por el riesgo o vicio de la cosa o actividad (art. 1.113 del Cód. Civ.), y quienes consideran que la responsabilidad es subjetiva por culpa o dolo (art. 1.109 del Cód. Civ.), porque los contenidos son cargados o editados por cada sitio, interviniendo los buscadores sólo en la facilitación de la información al usuario mediante su indexación. En esta posición se sostiene que el buscador no es equiparable al editor ni a un medio de prensa.
En doctrina, este último grupo se subdivide entre quienes consideran que la responsabilidad subjetiva es atribuible a partir del momento en que el buscador es notificado por el damnificado que el contenido al que se accede en virtud del motor de búsqueda le causa daño y los que dicen que es necesario que exista una notificación judicial para que el buscador incurra en responsabilidad, al estilo de lo previsto por la ley española.
Los que se enrolan en la última postura, además, consideran que para que sea tecnológicamente aceptable la notificación extrajudicial al buscador, ésta debe ser hecha por el damnificado indicando los sitios precisos (con su URL) que publican el contenido dañoso.
En agosto de 2010, la sala D de la Cámara Nacional de Apelaciones en lo Civil rechazó una demanda en tal sentido. El voto de la mayoría entendió que: "Debe rechazarse la acción de daños y perjuicios promovida por una modelo, contra dos buscadores de Internet, en virtud de la facilitación de un sistema informático que permite vincular su nombre con sitios de contenido pornográfico, si la actora no ha logrado demostrar la culpa o negligencia en que incurrieron los demandados, pues para que una persona tenga derecho a que le sea reparado el perjuicio causado, no basta con que el contenido existente en la Web y encontrado a través de los buscadores sea lesivo al honor o a la imagen, sino que debe mediar culpa". Y también dijeron que: "A efectos de analizar la responsabilidad de los buscadores de Internet por los contenidos a los cuales puede accederse a través del software proporcionado por ellos, debe estarse a lo previsto en el art. 1109 del Código Civil, resultando inaplicable la teoría del riesgo creado, ya que si bien los buscadores actúan proporcionando al usuario una herramienta que utiliza una computadora para localizar contenidos determinados, éstos no son creados o puestos en la red por los buscadores."(65)
En cambio, el vocal que votó en disidencia, confirmando el fallo de primera instancia que había sido condenatorio, sostuvo que "Corresponde responsabilizar a dos buscadores de Internet por los daños ocasionados a una modelo a raíz de la difusión de fotografías suyas publicadas en sitios Web de contenido sexual, a los cuales se accedía colocando el nombre de la actora en la pantalla de búsqueda del sistema informático gestionado por los demandados, si éstos incumplieron las medidas cautelares firmes que ordenaban bloquear los vínculos entre el nombre de la actora y los aludidos sitios, desde que dicha circunstancia es relevante a efectos de tener por acreditado su proceder culposo."(66)
VIII. Las redes sociales y la Web 2.0
Finalmente, no es vano señalar que estos problemas se complejizan más aun con el fenómeno de las redes sociales y otras creaciones de la denominada Web 2.0. Este término, acuñado aproximadamente en el 2004 (por Tim O´Reilly) para describir un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la Web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades Web, los servicios Web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, (67) blogs, (68), mashups (69) y folcsonomías. (70)
Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio Web, en contraste a sitios Web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la Web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la red. Quizás los dos casos más conocidos son facebook y twitter, pero no son los únicos.
IX. A modo de conclusión (por el momento)
En cuanto a la responsabilidad de los actores, respecto a los contenidos ilícitos, es razonable distinguir:
Los proveedores de acceso a la red no tienen ninguna responsabilidad porque sólo son conductores de información. Si la conducta ilícita que provoca el daño es propia del proveedor (sería proveedor de contenidos), él es responsable, por culpa o dolo.
En cambio, cuando el contenido publicado en el sitio de Internet (que provoca el daño) es suministrado por terceros, la responsabilidad es de éstos.
El proveedor sólo sería responsable, si ha incurrido en una omisión, consistente en no eliminar el contenido nocivo a petición de parte interesada o de autoridad.
Se puede requerir que haya intervención de autoridad competente, como exige la ley española, o considerar que basta con el requerimiento de la parte afectada.
En esta cuestión siempre existirá una tensión entre la libertad de expresión y ciertos derechos personalísimos.
Esta regla es más exigente cuando la información es suministrada por terceros o por un proveedor de contenidos a un sitio Web que es dado en alojamiento por un ISP. En tal caso, la mayoría parece inclinarse por la no responsabilidad del dador de hosting, con el objeto de evitar la censura previa.
Ello no implica que aparezca su responsabilidad en iguales supuestos que los expresados previamente.
Nada impide que tanto el proveedor de contenido como el ISP respectivo establezcan un marco contractual dentro del cual pueden fijar las limitaciones que estimen necesarias para dotar al sitio Web de la información correspondiente.
En caso de existir estas cláusulas, su diligencia debe ser mayor para prevenir el daño por informaciones publicadas en Internet.
Pero todo esto se relativiza frente a la inocultable "globalidad" de Internet, aspecto para el cual no tenemos respuesta cuando el servidor está en extraña jurisdicción, o el sector privado no colabora en identificar a los usuarios de sus servicios, entre otras dificultades.
Capítulo aparte se presenta con los buscadores. Lo cierto es que podemos contabilizar alrededor de doscientos casos planteados en los tribunales argentinos contra buscadores, por personas que se sentían perjudicadas en su imagen, honor, reputación, en general modelos y artistas, aunque no exclusivamente.
El conflicto se suscita porque los buscadores sostienen que los contenidos no se encuentran bajo su dominio, y los afectados afirman que son precisamente los buscadores los que posibilitan que estos (contenidos) tengan publicidad.
Como hemos señalado, en nuestro país no existe una ley que regule la responsabilidad de los sujetos intervinientes en la Sociedad de la Información, pese a existir algunos proyectos legislativos que en el marco de normativizar al comercio electrónico han incluido algunas reglas sobre esta materia.
Al comentar el primer fallo conocido en nuestro medio, que se pronunció por la tesis de la responsabilidad objetiva, como señalamos al reseñar el caso Jujuy.com "los términos de la sentencia no logran apartarse de la idea de "culpa" y hacen alusión a la "omisión incurrida, toda vez que los mensajes no fueron retirados hasta la recepción de la C. D." Lo que lleva a preguntarnos si realmente se condenó con fundamento en la responsabilidad por el riesgo del uso de Internet, o por la omisión culpable en retirar los mensajes injuriantes (en cuyo caso el factor de atribución de responsabilidad será subjetivo)."(71)
La misma posición se encuentra en el conocido como "caso Bandana", que también reseñáramos precedentemente.
Sin embargo, en los Congresos y Jornadas, especialmente cuando se trata de analizar tanto Daños como Protección a los consumidores, la tesis de responsabilidad objetiva es ampliamente mayoritaria. (72)
En síntesis, se trata de un fenómeno complejo, en el que — como en otros— el impacto de las Nuevas Tecnologías desorbita las herramientas conocidas del ordenamiento jurídico y nos obliga a elaborar nuevas respuestas.
Por otro lado, en todos los casos conocidos, el daño resarcible ha estado limitado al daño moral, lo que no excluye que en la medida en que se vaya asentando una línea jurisprudencial que condene el resarcimiento de los perjuicios ocasionados en estos casos, surgirá la posibilidad de considerar otros rubros susceptibles de reparación, con posibilidad de distinguirse del daño moral en sentido estricto.
En nuestra opinión, es imperioso reformular los criterios y pautas con los que se proponga hacer previsibles las conductas en la red, y sobre todo, brindar eficacia en las respuestas que el derecho debe proveer cuando se afectan intereses legítimos.
NOTAS
(1) ALPA, Guido, "Responsabilitá extracontrattuale ed elaboratori electronici", en Alpa, Guido – Zeno-Zencovich, Vicenzo, I contratti di informatica, Giuffré, Milano, 1987.
(2) Según el tamaño de la red, se pueden clasificar en tres grupos: a) Redes de área local (LAN - Local Area Network); b) redes de área media (MAN - Medium Area Network); y c) redes de área extensa (WAN - Wide Area Network). Hemos obtenido la información técnica que mencionaremos fundamental, pero no exclusivamente, de Wikipedia (http://es.wikipedia.org/wiki/).
(3) La World Wide Web, la Web o "www", es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza sitios Web compuestos de páginas Web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
(4) La Web nació alrededor de 1989 a partir de un proyecto del CERN, en el que Tim Berners-Lee construyó el prototipo que dio lugar al núcleo de lo que hoy es la World Wide Web. La intención original era hacer más fácil el compartir textos de investigación entre científicos y permitir al lector revisar las referencias de un artículo mientras lo fuera leyendo. Un sistema de hipertexto enlazaría todos los documentos entre sí para que el lector pudiera revisar las referencias de un artículo mientras lo fuera leyendo.
(5) Un protocolo es un conjunto de normas utilizadas por los computadores para comunicarse entre sí. Las comunicaciones a través de Internet se rigen por los protocolos TCP e IP, más conocidos como TCP/IP.ç
(6) Un ejemplo sería una dirección: 200.80.42.160. Su significado sería el siguiente: a) El primer número (200) es el código asignado al país (Argentina); b) el segundo (80) es el código asignado a un proveedor de acceso a Internet; c) el tercero (42) es el código asignado por el ISP al servicio informático; d) el cuarto (160) es la dirección que se le ha asignado a la máquina. Según el tamaño de la red en que se encuentre la terminal, la interpretación de las tres últimas cifras se hará de una manera o de otra.
(7) Las URL fueron una innovación fundamental en la historia de Internet. Desde 1994, en los estándares de Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier - identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente. Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan Universal Resource Locator (localizador universal de recurso). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del RFC 2396.
(8) Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente.
(9) Si no, se tendría que hacer bajo direcciones del tipo "http://148.210.01.7" en vez de "http://www.pagina.com".
(10) Por ejemplo "dns1.iplanisp.com.ar", el nombre DNS del servidor se interpreta así: a) ".ar" es el código asignado al país (Argentina); b) ".com" es el código asignado a la actividad comercial; c) "iplanisp" es el nombre que se le asigna a la máquina dentro de la red de la empresa; d) Se puede observar que el método de interpretación es similar al utilizado con las direcciones IP, con la excepción de que el orden de interpretación es inverso.
(11) Un nombre de equipo (en inglés, hostname) es un nombre único que se le da a un dispositivo conectado a una red informática. Puede ser una computadora, un servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. Este nombre ayuda al administrador de la red a identificar las máquinas sin tener que memorizar una dirección IP para cada una de ellas. Un nombre de equipo suele ser una palabra sencilla (como un apodo), elegida por el administrador. Es libre de dar tanto nombres descriptivos ("recepción"), como creativos ("ptt", "urano"), como números ("pc05"), como cualquier otro. Muchos servidores llevan por nombre el servicio que ofrecen; por ejemplo "www", "proxy" o "ftp". Esto hace más fácil el acceso externo (una vez configurado el DNS), ya que cuando se escribe "www.dominio.com", el visitante está pidiendo contactar con la máquina de nombre "www" dentro del dominio "dominio.com". Casi todos los sistemas operativos incluyen un nombre predeterminado para referirse al propio ordenador. Éste es el localhost y se puede usar siempre, aunque se le haya asignado otro nombre de equipo. El nombre de equipo decidido por el administrador no es visible en Internet. En cambio, cada ordenador tiene un nombre de dominio completamente cualificado (FQDN), que se compone del nombre de equipo y del nombre de dominio. Por ejemplo, en es.wikipedia.org, "es" es el nombre de equipo, y "wikipedia.org" es el nombre del dominio. Este tipo de cambios no los controla libremente el administrador de cada red, sino que debe usar una empresa de registro de dominios para que modifiquen los servidores DNS.
(12) Tipos de servidores DNS: Bind, PowerDNS, MaraDNS, djbdns, pdnsd o MyDns.
(13) La Organización Internacional para la Estandarización (ISO) es una organización internacional no gubernamental, compuesta por representantes de los organismos de normalización (ONs) nacionales, que produce normas internacionales industriales y comerciales. Dichas normas se conocen como normas ISO y su finalidad es la coordinación de las normas nacionales, en consonancia con el Acta Final de la Organización Mundial del Comercio, con el propósito de facilitar el comercio y el intercambio de información y contribuir a la transferencia de tecnologías. La norma ISO 3166 es un estándar que codifica los nombres de países y áreas dependientes y sus principales subdivisiones (puede consultarse la lista en http://www.iso.org/iso/en/prods-services/iso3166ma/02iso-3166-code-lists/list-fr1.html).
(14) MOLINA QUIROGA, Eduardo, "Algunas aproximaciones a los nombres de dominio de Internet", elDial-DCA60; VIBES, Federico P., El nombre de dominio en Internet, La Ley, Buenos Aires, 2001.
(15) Ver "La historia de Internet" en http://www.maccare.com.ar/lanzamiento.htm.
(16) CASTELLS, Manuel, "Internet, libertad y sociedad: una perspectiva analítica", lección inaugural del curso académico 2001/2002 de la UOC, disponible en www.uoc.edu.
(17) La norma, sancionada el 18/5/2005 y publicada el 16/6/2005, reconoce como antecedentes el decreto 1279/1997 del 25/11/1997 (BO del 1/12/1997) y el decreto 554/1997. Ver nuestro comentario: MOLINA QUIROGA, Eduardo, "Internet y la libertad de expresión. A propósito de la ley 26.032", JA 2005 III 865 SJA 24/8.
(18) JIJENA LEIVA, Renato J., "Contenidos de Internet: Censura o libertad de expresión", http://www.mass.co.cl/acui/leyes-jijena2.html.
(19) Corte Sup. EE.UU., 26/6/1997, "Reno Attorney General of United States et a1. v. American Civil Liberties et al", n. 96511.
(20) JIJENA LEIVA, "Contenidos...", cit. Ver también VILLATE, Javier, "Libertad de expresión en Internet", Observatorio para la Cibersociedad, en www.cibersociedad.net.
(21) Texto en versión no oficial en español en http://conventions.coe.int/Treaty/en/Treaties/html/185-SPA.htm
(22) CASTELLS, Manuel, "Internet...", cit. La referencia puede encontrarse en el sitio de la Sociedad Internacional de Internet (www.isoc.org).
(23) Pueden consultarse éste y otros casos en www.eff.org (site de la Electronic Frontier Foundation).
(24) Consultar www.iwf.org.uk
(25) JIJENA LEIVA, "Contenidos...", cit.
(26) Sancionada el 28/11/2002 y promulgada de hecho el 2/1/2003.
(27) CASTELLS, Manuel, "Internet...", cit.
(28) Puede consultarse al respecto en www.epic.org, site de una ONG que lucha por la liberación al uso público de las tecnologías de encriptación, para proteger la intimidad en Internet, o en www.kriptopolis.com.
(29) CASTELLS, Manuel, "Internet...", cit.
(30) DERGARABEDIAN, César, "El "interruptor asesino" de Internet, cada vez más cerca de convertirse en una realidad", Iprofesional.com del 2 de febrero de 2011. Por ejemplo, China limitó durante mucho tiempo lo que sus habitantes pueden ver en línea y fue objeto de fuertes críticas en 2010, cuando Google denunció hace un año censuras en sus resultados de búsqueda en ese país. La potencia asiática, que tiene más usuarios de Internet que cualquier otro país, tiene los controles más estrictos. Por ejemplo, cortó el acceso en su región de Xinjiang durante casi un año, después de los cruentos disturbios étnicos sucedidos en 2009. En ese mismo año, Irán interrumpió sus servicios de ingreso a la Red para tratar de frenar las protestas por las elecciones. Y en 2007, en Birmania se paralizó el acceso cuando la dictadura militar de ese país asiático tomó la drástica decisión de desconectar físicamente los enlaces de comunicaciones en las principales ciudades. Esta medida fue frustrada por activistas "armados" con teléfonos celulares y enlaces por satélite.
(31) Consultar, entre otros: http://www.loppsi.fr/. LOPPSI2 es la sigla de la Ley de Orientación y Planificación de la Seguridad Nacional (en francés Loi d"Orientation et de Programmation pour la Performance de la Sécurité Intérieure).
(32) Ver su texto completo en http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0011:01:ES:HTML
(33) Ver su texto completo en http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:0037:01:ES:HTML
(34) El texto que causó polémica incorpora al art. 1º de la Directiva lo siguiente "3 bis. Las medidas adoptadas por los Estados miembros relativas al acceso o al uso por parte de los usuarios finales de los servicios y las aplicaciones a través de redes de comunicaciones electrónicas respetarán los derechos y libertades fundamentales de las personas físicas, como queda garantizado en el Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales y en los principios generales del Derecho comunitario. Cualquiera de esas medidas relativas al acceso o al uso por parte de los usuarios finales de los servicios y las aplicaciones a través de redes de comunicaciones electrónicas, que sea susceptible de restringir esos derechos y libertades fundamentales sólo podrá imponerse si es adecuada, proporcionada y necesaria en una sociedad democrática, y su aplicación estará sujeta a las salvaguardias de procedimiento apropiadas de conformidad con el Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales y con los principios generales del Derecho comunitario, que incluyen una protección judicial efectiva y un procedimiento con las debidas garantías. Por lo tanto, dichas medidas sólo podrán ser adoptadas respetando debidamente el principio de presunción de inocencia y el derecho a la vida privada. Se garantizará un procedimiento previo, justo e imparcial, que incluirá el derecho de los interesados a ser oídos, sin perjuicio de que concurran las condiciones y los arreglos procesales adecuados en los casos de urgencia debidamente justificados, de conformidad con el Convenio Europeo para la Protección de los Derechos Humanos y Libertades Fundamentales. Se garantizará el derecho a la tutela judicial efectiva y en tiempo oportuno".
(35) CS, 24/02/2009, "Halabi, Ernesto c. P.E.N. Ley 25.873 Dto. 1563/04", Fallos: 332:111; LA LEY Online: AR/JUR/182/2009.
(36) En informática, el término "servidor" alude a distintas realidades. Se trata de una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes, algunos de cuyos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de un ordenador y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Éste es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor. Es el ordenador en el que se ejecuta un programa que realiza alguna tarea en beneficio de otra aplicación llamada cliente, tanto si se trata de un ordenador central (mainframe), un miniordenador, un ordenador personal, un PDA (del inglés Personal Digital Assistant, ayudante personal digital), computador de mano originalmente diseñado como agenda electrónica. Hoy en día se puede usar como una computadora doméstica (ver películas, crear documentos, navegar por Internet...) o un sistema integrado. Sin embargo, hay ordenadores destinados únicamente a proveer los servicios de estos programas: ellos son los servidores por antonomasia. Un servidor no es necesariamente una máquina de última generación grande y monstruosa, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja (p.ej., Pentium 2) hasta una máquina sumamente potente (p.ej., servidores Web, bases de datos grandes, etc., procesadores especiales y hasta de varios gigas de memoria). Todo esto depende del uso que se le dé al servidor. Si uno lo desea, puede convertir el equipo desde el cual se está leyendo esto en un servidor por medio de la instalación de un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache. Un servidor también puede ser un proceso que entrega información o sirve a otro proceso; el modelo cliente servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.
(37) Los prestadores de estos servicios los ofrecen de ese modo, así, por ejemplo en las páginas publicitarias del servicio dice: "Hosting (hospedaje) se refiere a la renta de espacio en el disco de un servidor (computadora de alto desempeño) con conexión rápida a la columna vertebral de Internet. En ese espacio se colocan los archivos en lenguaje HTML de sus páginas, y al asignarle a ese espacio o directorio un nombre de dominio único, tipo www.su-empresa.com, pueden ser accedidas por cualquiera que tenga acceso a Internet" (en el caso, la fuente es http://hosting.otavola-web.com/hosting.htm).
(38) PARELLADA, Carlos A., "Responsabilidad por la actividad anónima en Internet", LA LEY, 2007-F, 1066.
(39) Martínez Barbieri, Mónica S., "Responsabilidad de los operadores de la red que en su interacción producen daños", Revista de Derecho Informático 41 (diciembre del 2001), disponible en www.alfa-redi.org/rdi-articulo.shtml?x=1003.
(40) CCiv. y Com. San Isidro, sala 1ª, 14/8/2003: LA LEY BA 2004, 104, Cita Online: AR/JUR/3821/2003
(41) Otra especie son los índices temáticos, que son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por palabras clave). Se trata de bases de datos de direcciones Web elaboradas "manualmente", es decir, que hay personas que se encargan de asignar cada página web a una categoría o tema determinado.
(42) La mayoría de grandes buscadores internacionales de uso habitual y conocidos son del tipo spiders, que requieren de muchos recursos para su funcionamiento: Recorren las páginas para recopilar información sobre los contenidos de las páginas. Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada a todas las páginas. Si se busca una palabra, por ejemplo, "ordenadores", en los resultados que ofrecerá el motor de búsqueda aparecerán páginas que contengan esta palabra en alguna parte de su texto. Si consideran que una web es importante para el usuario, tienden a registrar todas las páginas del sitio. Si no la consideran importante, sólo almacenan una o más páginas. Cada cierto tiempo, los motores revisan las webs, para actualizar los contenidos de su base de datos, por lo que no es infrecuente que los resultados de la búsqueda estén desactualizados. Ejemplos de spiders son Google, MSN Search, AltaVista, Hotbot, etc.
(43) GALINDO, Fernando, "La regulación de Internet", La Ley: revista jurídica española de doctrina, jurisprudencia y bibliografía, 1997-6, p. 1674., dice que "es muy fácil suplantar al auténtico emisor o receptor".
(44) Expresión utilizada por Gibson, William en su novela "Neuromante" (1984).
(45) RICCIO, Giovanni M., "La responsabilidad civil de los proveedores de Internet", RC y S 2002-273. (46) PARELLADA, Carlos A., "Responsabilidad...", cit.
(47) PARELLADA, Carlos A., "Responsabilidad...", cit.
(48) PIZARRO, Ramón D., glosa al art. 1113, C. Civ., en Bueres, Alberto J (dir.) - Higthon, Elena I. (coord.), Código Civil y normas complementarias. Análisis doctrinario y jurisprudencial, t. 3-A, Hammurabi, Buenos Aires, 1999, p. 556.
(49) Diario Oficial L 178 del 17/7/2000, ps. 1-16 (documento 32000L0031).
(50) 11/7/2002 (BOE 166 del 12/7/2002), http://www.setsi.mcyt.es/legisla/internet/ley34_02/sumario.htm.
(51) 47 U.S.C. 230 Supp. II, 1996.
(52) DMCA, Pub. L. 105-304, 112 Stat. 2860 (1998/10/28), http://www.copyright.gov/legislation/dmca.pdf.
(53) Loi 2000-719 du 1er août 2000 modifiant la loi no 86-1067 du 30 septembre 1986 relative à la liberté de communication.
(54) RICCIO, Giovanni M., "La responsabilidad...", cit.
(55) C. Civ. y Com. Jujuy, sala 1ª, 30/6/2004, "S. M. y L. E. M.", LA LEY NOA 2004 (septiembre), 1405, con nota de René Padilla (h.); RC y S 2004-VIII-56, con nota de René Padilla; LA LEY NOA 2004 (octubre), 11, con nota de Gonzalo Peñalba Pinto.
(56) PEÑALBA PINTO, Gonzalo, "Responsabilidad por injurias vertidas en Internet", LA LEY NOA 2004 (octubre), 11, entre otros. En sentido contrario, en ponderación de la solución del tribunal: Padilla, René (h.), "Responsabilidad civil por información injuriosa en Internet", LA LEY NOA 2004 (septiembre), 1405.
(57) CARRASCO BLANC, Humberto "Chile: Algunos aspectos de la responsabilidad de los proveedores de servicios y contenidos de Internet. El caso "Entel"", Boletín Redi del 26/9/2000, disponible en http://publicaciones.derecho.org/redi/N0.-26.
(58) CARRASCO BLANC, Humberto "Chile: Algunos...", cit.
(59) LORENZETTI, Ricardo, "Comercio electrónico y defensa del consumidor", LA LEY, 2000-D, 1003
(60) Podemos citar, entre muchos otros: CNFCC, sala I, 10/02/2009, "Unteruberbacher, Nicole c. Yahoo de Argentina S.R.L. y otro", LA LEY 16/07/2009, 7¸ Cita Online: AR/JUR/7658/2009).
(61) Corte Sup., 25/11/2005, "P. S. A. v. Prima S.A. y US S.A. s/acción de amparo" Fallos 328:4087, entre otros; C. Nac. Cont. Adm. Fed., sala 1ª, 10/6/2007, "K. C. v. Yahoo de Argentina SRL y otro s/daños y perjuicios", Microjuris MJJ14212.
(62) "Habida cuenta de la invocación de una afectación de los derechos personalísimos de la actora, cuestión regida por normas de derecho común, así como la alegación de la violación de lo dispuesto por el art. 31, ley 11.723, también de derecho común, cabe concluir que estos actuados deben tramitar ante la Justicia Nacional de Primera Instancia en lo Civil (conf. sala 1ª, doctr. causa 10.986/95 del 13/5/1997). No comporta óbice a lo expuesto que la invocada afectación de los derechos personalísimos de la actora se haya presuntamente materializado a través de Internet, puesto que tal circunstancia no modifica el hecho de que se trata de cuestiones jurídicas regidas por el derecho común que no involucran materia federal" (conf. sala 1ª, doct. causa 3351/2006, 1/6/2006, "Rebori, Amelia I. c. Yahoo de Argentina S.R.L. y otro s/medidas cautelares")", C. Nac. Cont. Adm. Fed., sala 3ª, 6/6/2006, "Rojas, María Sabrina c. Yahoo de Argentina S.R.L. y otro s/medidas cautelares", elDial - AA36D4; C. Nac. Cont. Adm. Fed., sala 1ª, 4/9/2007, "Mellino Sebastián C. v. Youtube s/medida autosatisfactiva", Microjuris MJJ16313.
(63) CNCiv., sala F, 19/2/2007, "P., M. M. v. Yahoo de Argentina SRL s/medidas precautorias", elDial AA3B8D; CNCiv, sala C, 28/12/2006, "S. M. A. v. Yahoo de Argentina SRL y otros s/medidas precautorias", elDial - AA3B8E.
(64) Juzgado Federal N° 1 de Rosario, Secretaría B, 4/12/2009, T S c. Google Argentina s/ Daños y Perjuicios, N° 285, LA LEY 2010-B, 448; LA LEY Litoral 2010 (mayo), 458; LA LEY Litoral 2010 (julio), 609 con nota de Alejandro Sydiaha; Cita Online: AR/JUR/66848/2009.
(65) CNCiv., sala D, 10/08/2010, D. C., V. c. Yahoo de Argentina S.R.L. y otro, LA LEY 2010-E, 107, Cita Online: AR/JUR/40066/2010.
(66) (Del voto en disidencia del Dr. Sánchez). CN Civ., sala D, 10/08/2010, D. C., V. c. Yahoo de Argentina S.R.L. y otro, LA LEY, 2010-E, 107, Cita Online: AR/JUR/40066/2010.
(67) Es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Wikipedia es la aplicación más conocida de esta metodología.
(68) Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. (69) El contenido usado en mashups es típicamente obtenido de otra fuente vía una interface pública o API (web services). La arquitectura de los mashups está siempre compuesta de tres partes: a) el proveedor de contenidos: fuente de los datos. Los datos están disponibles vía una API y diferentes protocolos web como RSS, REST y Web Service. b) el sitio mashup: es la nueva aplicación web que provee un nuevo servicio utilizando diferente información y de la que no es dueña; c) el web browser cliente: es la interface de usuario del mashup. En una aplicación web, el contenido puede ser mezclado por los web browser clientes usando lenguaje web del lado del cliente. Por ejemplo javascript. Los mashups deben ser diferenciados de simples embebidos de datos de otro sitio para formar un documento compuesto. Un sitio que permite al usuario embeber vídeos de Youtube, por ejemplo, no es un sitio mashup. El sitio mismo debe acceder información externa a él usando una API y procesar esos datos de modo de incrementar su valor para el usuario.
(70) Es una indexación social, es decir, la clasificación colaborativa por medio de etiquetas simples en un espacio de nombres llano, sin jerarquías ni relaciones de parentesco predeterminadas. Se trata de una práctica que se produce en entornos de software social cuyos mejores exponentes son los sitios compartidos como del.icio.us (enlaces favoritos), Flickr (fotos), Tagzania (lugares), etc.
(71) PEÑALBA PINTO, Gonzalo, Responsabilidad por injurias vertidas en Internet, LA LEY NOA 2004 (octubre), 11
(72) Por ejemplo el III Congreso Euroamericano de Protección de los Consumidores (UBA, 2010), especialmente comisión 12 sobre comercio on line.
whoah this blog is great i really like reading your poѕts.
ResponderEliminarStаy up thе gоod woгk!
You already knoω, a lot οf peοplе are seаrсhing arοund for this information, уou could help them greatly.
Watch Tron: Uprising Season 1 Episode 14 Online
My site ; Tron: Uprising Season 1 Episode 14 Free Stream
Α fascіnatіng diѕcussion is
ResponderEliminarwοrth cοmment. I think thаt you shοuld wгite more about this subjесt, іt may not be а taboo subject but geneгally folκs don't speak about such subjects. To the next! Many thanks!!http://dj.beatport.com/events/39614
Have a look at my site ; Watch Silver Linings Playbook 2012
Whеn I oгіginally сommented I clicked the "Notify me when new comments are added" checkbox and
ResponderEliminarnow еaсh time a commеnt is added I get ѕevегal emaіls wіth the samе comment.
Is there аny ωаy you can гemοve
mе fгom that servicе? Many thankѕ!
http://dj.beatρoгt.com/events/40113
Feel free to surf my web site :: Watch Rizzoli & Isles Season 3 Episode 15 No More Drama in My Life Online Free Stream
I knοω this іf off tоpic but I'm looking into starting my own blog and was wondering what all is needed to get setup? I'm assuming having
ResponderEliminara blog lіκe уourѕ would
cost а pretty penny? I'm not very internet smart so I'm not 100% certain. Any tips or advice would be greatly appreciated. Kudoshttp://tvshowonline010613.orbs.com/Green+Lantern+online+Season+1+Episode+16
Feel free to surf my site ; Watch Green Lantern: The Animated Series Season 1 Episode 16 Online
I have bеen exploring fοr a little for any high-quality articles оr ωеblog рostѕ іn this kind оf housе .
ResponderEliminarExploring in Yahοo I at last stumbled uρon this ωеbsite.
Studying this information So i'm happy to express that I'ѵe an incredibly goοd
uncanny feeling I discοvered exactly what I needed.
I most іndiѕputablу wіll mаkе suгe to do not disregaгd this site and proviԁes it a glance regularly.
watch blue Bloods season 3 episode 10
Also see my web site: watch blue Bloods season 3 episode 10