miércoles, 2 de junio de 2021

DIFAMACION, PROPAGANDA ELECTORAL Y REGIMEN JURIDICO DE ENLACES HYPERTEXTOS.

 Por: Carlos y Elena FERREYROS SOTO

        Doctor en Derecho
        Université de Montpellier I Francia.
        M. Sc. Institut Agronomique Méditerranéen
        cferreyros@hotmail.com

_________________________________

Hace más de una semana Andrea Abanto, Licenciada en Ciencias de la Comunicación por la Universidad Privada Antenor Orrego, publicó en la Sección Elecciones, #EligeBienPERU del Diario La República una crónica sobre "La anti campaña electoral que intenta perjudicar a Pedro Castillo", en la cual afirma: "Los ataques con propaganda anticomunista, cuentas falsas en redes sociales y hasta mensajes de texto contra el candidato de Perú Libre no han podido ser regulados al no contar con una normativa clara para ello" (El subrayado es mío). https://larepublica.pe/elecciones/2021/05/19/la-anticampana-electoral-que-intenta-perjudicar-a-pedro-castillo-pltc/

 Entre los agravios menciona:

 "Se han podido apreciar grandes paneles en contra del comunismo en todas las avenidas  principales. En más de una ocasión, la candidata presidencial de Fuerza Popular, Keiko Fujimori, ha señalado a su oponente de Perú Libre, Pedro Castillo, de tener esa ideología socialista" 

 

"Del mismo modo, todo tipo de bulos se han generado desde las redes sociales en contra del postulante del partido del lápiz. Publicidades pagadas en Facebook e Instagram que incluso la misma empresa ha tenido que suspender y eliminar por provenir de cuentas falsas".

 

“La ley establece que la propaganda debiera hacerse dentro del marco de la legislación, ahí va el punto de que la propaganda debe centrarse en la exposición de los programas de gobierno. Entonces cuando la propaganda se centra en una suerte de descalificación del contrario ya entramos en una esfera en la cual (se cuestiona) ‘esa propaganda realmente tiene validez’?”, opinó el abogado especializado en temas electorales Jorge Jáuregui."

 

"No obstante, Jáuregui considera que el acusar al profesor Castillo de ‘comunista’, como se suele ver en diversos formatos publicitarios, es desinformar, dado que su personaje político no muestra ese tipo de características".

 

"Por otro lado, Fernando Tuesta afirmó que el JNE no cumple un papel ‘regulador’ en estos casos, dado que no puede acusar a nadie por la publicidad. “Atacar es parte de la campaña de toda la vida (...). Una cosa es que no nos guste, otra es considerar que es desigual”, acotó.

 

Existen dos formas de abordar el tema, tratándose de cualquier candidato a una justa electoral: 1. Comprobar que realmente no hay regulación idónea, ni la que existe puede ser totalmente controlada, ni incluso en la propia jurisdicción de Perú. Y 2. Los entes a cargo de ese control en el Perú: Jurado Nacional de Elecciones, JNE; Autoridad Nacional de Protección de Datos Personales, ni el INDECOPI han asumido administrativamente esta responsabilidad.

El JNE  tiene a cargo cuatro funciones: jurisdiccional, fiscalizadora, educativa, normativa. Esta última reglamenta los procedimientos propios de sus funciones en materias como inscripción de listas de candidatos, propaganda electoral, encuestadoras electorales, tachas a los integrantes de las Oficinas Descentralizadas de Procesos Electorales, etc.

 La Autoridad Nacional de Protección de Datos Personales, extrañamente dependiente del Ministerio de Justicia, cuando debiera ser una autoridad autónoma, independiente, posee funciones: Normativa, Supervisora/Fiscalizadora, Consultiva/orientadora, Promotora /de representación, Resolutiva/ Coactiva, Administradora. La Dirección de Fiscalización e Instrucción es la unidad orgánica responsable de fiscalizar el cumplimiento de las obligaciones y prohibiciones establecidas en la Ley de Protección de Datos Personales 29733 y su Reglamento, así como iniciar los procedimientos sancionadores por infracción a las disposiciones sobre Protección de Datos Personales e instruir el procedimiento sancionador.

Y tercero, el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual, INDECOPI, tiene como una de sus misiones : Administrar la propiedad intelectual de una forma moderna, eficiente y eficaz, con miras a la protección y valoración de los signos distintivos en el mercado. Y ello tiene que ver con los nombres, pseudos y anonimato en el ámbito virtual. 

En aras de elucidar algunas de las afirmaciones vertidas, comparto algunas reflexiones expresadas ya hace cinco años en el libro: "Derecho de Personas e Informática. Identidad Digital". Editorial Grijley. 2016. Págs. 261-316. Lima. Co-Autores: Carlos y Elena Ferreyros Soto y David Mauricio Sánchez.

A éstas se ha agregado un articulo relacionado con "El Régimen Jurídico de los enlaces hipertextos en Francia y Estados Unidos", traducido del francés al castellano por los suscritos. Regulación inexistente aun en la normativa peruana, pero de amplio e irresponsable uso en las redes sociales en nuestro país. 

A fin de tener un visión de conjunto sobre los dos artículos, estos deben ser analizados con otro publicado hace poco en este mismo Blog, referido al "Acceso a Internet, Derecho Constitucional o Mito?".  En el cual se demuestra que existe propiedad y Gobernanza, es decir, control sobre esta herramienta tecnológica por parte de la administración americana y algunas grandes empresas vinculadas a Internet y a las tecnologías de la información, identificadas como GAFAM (Google, Amazon, FacebookApple,  y Microsoft). Ellas inciden decisivamente sobre los temas de competencia, jurisdicción y soberanía atinentes a Internet y TICs a escala global.

 

I. FALTA DE REGULACION E IDENTIFICANTES

Si bien la articulista constata la anticampaña electoral a través de algunas alegaciones, por  hechos y declaraciones, sobre su primera afirmación: falta de regulación, ésta no se ajusta a la verdad. Históricamente, los delitos referidos al honor y a la prensa han sido estrechamente vinculados, en una relación antagónica, a la protección del honor de los individuos que limitan la libertad de la prensa, y recíprocamente. Pero pueden considerarse también como faltas civiles: en el ámbito del derecho civil, la víctima podrá obtener, no solamente daños y perjuicios en reparación de la lesión causada, sino la aplicación de otras medidas susceptibles de impedir que ésta con­tinúe, verbigracia, supresión de un escrito injuriante, calumnioso o difamante. Estos delitos se encuentran regulados en el TITULO II, DELITOS CONTRA EL HONOR, CAPITULO UNICO INJURIA, CALUMNIA Y DIFAMACION, artículos 130° a 138° del Código Penal, concordando estos con las diversas normas relativas al delito informático, telemático. 

Como ejemplo, el artículo 132° del Código Penal regula el delito de difamación, exigiendo para su configuración que una persona difunda, ante varias otras, valiéndose de un medio de comunicación social, una noticia en la cual atribuye a una persona un hecho, una cualidad o una conducta que atenta contra el honor o la reputación ajena. Se trata de datos, informaciones, imágenes personales causantes del perjuicio al honor, reputación, la buena imagen de una persona, y cuya modalidad agravada se realiza a través de medios o redes sociales, por ejemplo como Facebook, Twitter, Instagram u otras. 

Aunado a ello, se requiere la acreditación del animus difamandi (intención de lesionar el honor), para que pueda cumplirse con la tipicidad subjetiva del delito. En ese sentido, la Corte Suprema de Justicia ha señalado que las publicaciones en redes sociales como Facebook, que impliquen insultos y adjetivos negativos contra un tercero, prueban el ánimo difamador con el que se actuó; ya que realizar tales afirmaciones sin más, acreditan la intención ofensiva de los términos que utilizados por el agente, más aun cuando son realizados en una red social de alta difusión.

Así lo estableció la Sala Penal Permanente de la Corte Suprema, al resolver el Recurso de Nulidad N° 1102-2019/Lima, en su resolución expedida el 20 de enero de 2020. Dicho fallo declaró no haber nulidad en la sentencia impugnada, que confirmó la condena por el delito de difamación agravada.

 

El segundo elemento que menciona la periodista es que no se encuentran reguladas las cuentas y mensajes falsos editados en las redes sociales. Sobre las cuentas, infiero que la articulista hace referencia a los identificantes de la persona, particularmente su nombre, y otras formas liberales que puede adoptar éste. 

El nombre impuesto en el ámbito real puede ser elegido en el ámbito virtual, en las redes. Dos supuestos son posibles en cuanto al uso de la identidad numérica nominativa: la primera, referida al nombre e identidad real y numérica; y la segunda, relativa a las liberalidades del uso del nombre: el pseudo (más que pseudónimo en Internet), y/o, al anonimato. En ambos supuestos, se impone la prueba de algunos atributos personales, particularmente, el nombre[1].

a). Nombre e identidad real y numérica 

Este supuesto presenta dos aspectos, si se puede individualizar a la persona real en el tiempo, o si ello no es posible:

§ Individualización en el tiempo


   a. Si el nombre patronímico, identidad real, permite en el mundo virtual de identificar a una persona física individualizándola en el tiempo, siguiendo una línea de filiación, matrimonio, adopción, naturalización ascendente/descendente; mediante la atribución de un nombre por vía colateral en el caso de matrimonio; o aun en el cambio de nombre por adopción o naturalización.

 

En estos casos, nada impide que el nombre patronímico en cualquiera de sus cuatro formas – filiación, afinidad, adopción o naturalización –, mantenga la identidad real, tal cual en el mundo virtual y permita identificar a una persona individualizándola en el tiempo, a condición que los datos consignados coincidan exactamente con aquellos a los cuales responderá en el mundo virtual. Esta práctica regulativa es sobre todo utilizada por las autoridades oficiales o públicas; o las empresas o sociedades que realizan o tienen a cargo un servicio público

 

Ello no significa, no obstante, que este nombre proveniente del mundo real y regulado por las autoridades públicas continúe siéndolo en el mundo virtual.

 

    b. Si el nombre, identidad numérica adoptada para el mundo virtual, permite identificar a una persona física individualizándola en el tiempo, según una línea de filiación ascendente/descendente; mediante la atribución del nombre por vía colateral en el caso de matrimonio; ¿o aún en el cambio de nombres por adopción o naturalización?

 

Es la figura inversa al caso anterior. Aquí el nombre o identidad numérica adoptada por la persona física para el mundo virtual, si bien ilimitada, ella lo es siempre y cuando no colisione con la identidad real o numérica de terceros y se respeten las normas previstas por el ICANN en la materia, los criterios privados de Gobernanza en Internet y/o por los contratos celebrados con los Proveedores de Acceso Internet, PAI, o telefónico (URL, IP, DNS, o e- Mail).

 

Un importante litigio ha sido ya regulado, en las relaciones mantenidas entre el nombre patronímico y las propiedades inmateriales. La transposición de estos principios en los nombres de dominio puede muy bien continuar por el nombre de las personas. Así, desde la existencia de un riesgo de confusión entre el titular del nombre y su usuario, el primero debe ser capaz de hacer cesar la apropiación indebida por el segundo, salvo excepción específica del pseudo.

 

Por otra parte, sería posible de desarrollar en el mundo virtual la acción de "Contestación del nombre". Esta acción no ha sido prevista aun en las normas de derecho peruano, particularmente en el Código Civil. Su objetivo es evitar el uso del nombre de un tercero, independientemente de la forma y finalidad, aunque su acción  - por el inconmensurable numero de nombres que circulan en Internet - parece ilusoria.

 

§ No individualización en el tiempo

 

Esta alternativa se presenta en dos casos: el primero, mencionado en el anterior parágrafo a.: si el nombre patronímico, correspondiente a una identidad real que utiliza un pseudo o recurre al anonimato en el mundo virtual. El segundo, mencionado en el anterior parágrafo b. en el caso que las identidades numéricas tomen las identidades o nombres de personajes artísticos o simbólicos, en los cuales se amenazan o se violan los derechos de la propiedad intelectual, específicamente literaria o artística.

 

Obviamente, si es posible o no de individualizar a la persona física en el tiempo, deja abierta la opción para igualmente individualizar también a la persona jurídica, pero ello no es objeto del presente análisis.

 

b). Nombre y liberalidades: pseudo y anonimato

Además de la coincidencia exacta entre la identidad real y la identidad numérica, otros dos casos se presentan con mayor frecuencia en el ámbito virtual: el pseudo y el anonimato, una de cuyas alternativas contempla el nombre real registrado o notorio.

§. Pseudo

 

La palabra pseudo en el mundo virtual más que pseudónimo en el mundo real, viene del griego pseudônoumos, basado en el radical pseudês, falso. En sentido literal, se trata de un falso nombre. Con el tiempo, tomó el sentido de nombre de préstamo, distinguiéndose así del apodo o remoquete. Asignado por el individuo a sí mismo, es libre y voluntariamente elegido.

 

El pseudo puede definirse como un “nombre imaginario, libremente elegido por una persona física en el ejercicio de una actividad particular [...] con el fin de disimular al público su verdadero nombre ”.

 

En el mundo de las redes, el recurso al pseudo es muy frecuente. Este apócope terminológico traduce en realidad una evolución en el uso del pseudónimo. En Internet, el recurso al pseudo es casi obligatorio para acceder a un gran número de servicios y en situaciones precisas a las cuales se enfrenta el internauta. Puede pedírsele a éste se identifique a la entrada de un sitio Internet, una red interna o externa, para suscribirse o discutir en un fórum, participar en un juego, obtener información o comprar en línea.

 

El pseudo corresponde a una identidad creada generalmente en el momento, y usualmente disponible. El éxito del pseudo se debe, a que a diferencia del nombre, no permite una completa identificación de un individuo. Sin embargo, la elección y el uso de un pseudo tienen límites de carácter legal y derechos presuntos.

 

1. Límites legales

 

La elección de un pseudo no es un acto neutro, responde a diversas y complejas opciones del titular y de reglas sociales, además presenta límites jurídicos doctrinales:

 

Primero, si su finalidad es la de ser exhibido en público y constituir un mensaje inteligible en una determinada lengua, debe respetar el orden público, las buenas costumbres. No debe constituir, en ningún caso, una manifestación racista, antisemita, negacionista. Tampoco debe constituir un mensaje injuriante o difamante contra una persona o grupo de personas identificables.

 

Segundo, en referencia a derechos de terceros, en particular al derecho de marcas depositadas en INDECOPI, la norma relativa a la propiedad industrial Decreto Legislativo Nº 823 Ley de Propiedad Industrial, normas modificatorias y ampliatorias, Art. 130, prevé el uso del pseudónimo – y pensamos que por extensión a los pseudos – entre los signos que pueden ser depositados como marca, pero sin colisionar con los identificantes de terceras personas

 

Tercero, si existe ya un nombre patronímico. Generalmente, el pseudo reproduce el patronímico de una personalidad conocida o notoria. Es el caso del uso de un pseudo (válido también para el anonimato) que coincida con los identificantes del nombre real registrados o aquellos que los detenten sean notorios, y en cualquiera de ellos, se les asocie el signo arrobas (@), el nombre de dominio y la extensión pertinente. La cuestión de si un pseudo puede reproducir o no el nombre patronímico de un tercero resulta delicado. Este tercero podría en efecto alegar que la reproducción de su nombre, o incluso de su pseudo, constituye una amenaza o usurpación de su identidad. O en el caso de títulos de obras, personajes artísticos… de amenaza o delito contra los derechos de la propiedad literaria o artística.

 

Sobre ello, el D.L. Nº 823 prohíbe a cualquiera de registrar una marca si afecta un derecho previo y el derecho de la personalidad de un tercero, en particular, a su nombre patronímico, a su pseudónimo, incluyendo otros identificantes como voz, imagen, firma, domicilio, salvo consentimiento.

 

Finalmente, el artículo 170º:

 

Siempre que se haga de buena fe y no constituya uso a título de marca, los terceros podrán, sin consentimiento del titular de la marca registrada, utilizar en el mercado: su propio nombre, domicilio o seudónimo; el uso de un nombre geográfico; o, de cualquier otra indicación cierta relativa a la especie, calidad, cantidad, destino, valor, lugar de origen o época de producción de sus productos o de la prestación de sus servicios u otras características de éstos; siempre que tal uso se limite a propósitos de identificación o de información y no sea capaz de inducir al público a error sobre la procedencia de los productos o servicios.

 

Así pues, el pseudónimo no sólo dispone de un estatuto jurídico, de una existencia jurídica, sino que goza como tal de una protección por el derecho de marcas y de una protección por el derecho literario y artístico.

 

Antes de su uso, la primera consecuencia es la obligación de comprobación que el pseudo no lesiona otro pseudo o un pseudo depositado como marca. Por la rápida obsolescencia de los pseudos, la importancia comercial y los intereses comerciales en juego, es recomendable se adopte una actitud moderada y práctica. Si la elección del pseudo es temporal o limitada a un uso privado, una búsqueda de anterioridad pudiera ser exagerada, sobre todo si tal iniciativa acarrea un coste. En cambio, si representa un signo distintivo que sirve, por ejemplo, a un Blog, a un sitio Web, destinado a recibir un cierto tráfico, o incluso publicidad, es imperativo informarse antes de la elección del pseudo sobre la existencia de marcas previas registradas.

 

La segunda consecuencia es la posibilidad de depositar un pseudo como marca, la misma que puede adquirir una mayor protección debido a su registro como tal. Allí también, la variable del coste debe ser tomada en cuenta: sólo debe emprenderse si se justifica en términos de actividad comercial.

 

La tercera consecuencia es la eventualidad del recurso al derecho penal, por usurpación de identidad. Evidentemente, cuando ésta implica un riesgo para la víctima de la usurpación. Para que la usurpación de identidad se convierta en una infracción penalmente condenable, deben reunirse al menos dos condiciones acumulativas:

 

1. La usurpación de identidad debe tener por finalidad hacer correr un riesgo penal al tercero de quien se usurpa la identidad. Sólo puede alegarse este delito si la usurpación se utiliza con el objetivo de cometer una infracción, ), y si

 

2. El vínculo jurídico entre la utilización de un nombre y las diligencias penales contra la víctima de esta usurpación se encuentra claramente establecido. El simple hecho que el pseudo reproduzca el nombre patronímico de un tercero no es suficiente para calificarlo de usurpación de identidad. Es necesario que esta designación se acompañe de un uso específico.

 

En cuanto a saber si el titular de un pseudo corre el riesgo de utilizar uno ya existente, situación evocada líneas arriba, este acto constituye usurpación de identidad sólo si es posible establecer claramente el móvil de la acción.

 

2. Derechos presuntos.

 

Si el pseudónimo es perfectamente legal en el derecho peruano, el pseudo podría también serlo indiscutiblemente por extensión, pero su uso debiera ser regulado y limitado.

 

La regulación del uso del pseudo se asocia a la propiedad inmaterial, definida en el Código civil, Artículo 923º, como:

 

“… el poder jurídico que permite usar, disfrutar, disponer y reivindicar un bien. Debe ejercerse en armonía con el interés social y dentro de los límites de la ley”.

 

Si entendemos el concepto de bien de manera extensiva, podemos deducir que cada cual es propietario de su pseudo.

 

Existe en derecho una corriente doctrinal que afirma que el nombre es objeto de un derecho y una obligación. Derecho de propiedad especifico, según lo dispuesto en los artículos 12º y 923º del Código civil, pero sobre todo del artículo 32º, “Protección jurídica del pseudónimo”.

 

La simple amenaza, incluso sin agravios, bastaría para sustentar una acción judicial. Es lo que reconoció una jurisprudencia que destaca que “el solicitante debe ser protegido contra toda usurpación de su nombre aún si no sufrió ningún perjuicio”. La simple amenaza, incluso sin agravios, bastaría para sustentar una acción judicial. Es lo que reconoció una Jurisprudencia que destaca que : el solicitante debe ser protegido contra toda usurpacion de su nombre, aun si no sufrió ningún perjuicio[2]. Por consiguiente, no vemos por qué el pseudo obedecería a consideraciones diferentes.

 

En particular, no hay ninguna duda, respecto a las disposiciones de las normas del derecho sobre la propiedad intelectual, que el pseudo se inscribe en el comercio jurídico “… cuando adquiere la importancia del nombre” (artículo 32º). Practicar el comercio jurídico significa que el pseudo puede ser cedido, adquirido, alquilado o ser objeto de toda operación, con ánimo de lucro o sin él. Puede ser un signo distintivo que integra una clientela, la capta, convirtiéndose así en un activo, un fondo de comercio. Puede pues ser objeto de un contrato de cesión o concesión y, bajo el título de estas operaciones jurídicas, de un precio pagado y de una transferencia de derechos que le conciernen.

 

El primer límite está fijado por el artículo 438º Falsedad genérica[3]: (Usurpación de nombre) del Código Penal.

 

La elección de un pseudo que reproduce el nombre de un tercero (pseudo de carácter nominativo) puede estar guiada por la intención de generar una acción penal contra la persona cuyo nombre se usurpó. El delito de usurpación de identidad en ese caso está constituido por el uso del pseudo, que se convierte en el elemento material de la infracción. Este delito penal contempla el caso específico de una venganza.

 

¿Pero si un individuo toma no el nombre sino el pseudo de otro, y luego actúa conscientemente de esta usurpación con la misma intención que en el párrafo precitado, el autor de los hechos es pasible de una acción en justicia? Reservamos nuestra opinión en cuanto a la aplicación a este caso del artículo 438º del Código penal. En efecto, el derecho penal es de interpretación estricta, y el artículo en cuestión sólo contempla el caso de usurpación del “nombre de un tercero”. El “pseudo de un tercero” que no figura en realidad en el texto de ley, no debería aplicarse como delito.

 

Sin embargo, existe una clara tendencia de los Tribunales a extender a los pseudos toda norma jurídica aplicable a los nombres.

 

Es el caso del segundo límite impuesto para los pseudos, incluido en el delito general de estafa. Este delito es contemplado por el artículo 196º del Código penal, Estafa que dispone lo siguiente:

 

“El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta”.

 

La estafa será reprimida con pena privativa de libertad no menor de uno ni mayor de seis años.

 

Si el derecho penal no reprime generalmente y en sí mismo, como acabamos de verlo, la usurpación de nombre o de pseudo, el uso de un falso nombre podría ser constitutivo de “formas fraudulentas” contempladas en el artículo 196º del Código penal que reprime la estafa. Otras jurisprudencias extendieron incluso el concepto de falso nombre al de falso prenombre para la aplicación de este texto.

 

§ Anonimato

 

La voz anónimo, viene del prefijo a, que significa privación, falta, y de nombre, aquella acepción que designa y/o distingue los seres vivos y los objetos físicos o abstractos; definiéndose anónimo como aquello que no tiene, le falta o esta privado de nombre. Una primera definición del actuar de manera anónima, es actuar sin nombre, sin identificantes, sin dejar traza. Desde esta perspectiva, el anonimato no existe en el mundo numérico.

 

Otra definición comúnmente admitida refiere que el anonimato consiste en no declararse autor de un hecho, de un escrito[4]. En el mundo numérico, el recurso a pseudos o a direcciones de correo electrónico que no permiten acceder a ninguna identidad real son los resultantes de una determinada anonimización.

 

El anonimato no está fuera de la ley en las redes, a condición de que no sustente actividades ilícitas, como tampoco ningún texto de ley lo condena anteladamente[5]. No existe tampoco texto de ley que le reconozca expresamente una validez jurídica. Ni condenado, ni reconocido, el anonimato vive en el Derecho en una especie de clandestinidad. En ausencia de texto represivo, no se podría considerar que el anonimato es legal en el derecho peruano, pero, como veremos, la ausencia de reconocimiento explícito, ha generado vacilaciones legislativas fluctuantes, según la voluntad de los agentes, contexto y tiempos. Se pueden observar dos grandes movimientos jurídicos contradictorios: Garante de Libertades y Respeto de la Vida Privada, y Paradoja del Anonimato en las Redes

 

1. Garante de Libertades y Respeto de la Vida Privada

 

Un primer movimiento considera el anonimato como garante de la protección de las libertades individuales y del respeto de la vida privada. Este espíritu se encuentra en la Ley de protección de datos personales Nº 29733. En los artículos 2º Definición; 6º Principios de finalidad, 14º Limitaciones al consentimiento para el tratamiento de datos personales, y 28º Obligaciones, los mismos que definen y prevén el recurso a la anonimización y a la disociación, diferenciándolas por la irreversibilidad o no del procedimiento. La anonimización y la disociación han sido interpretadas como tratamiento de datos que impiden la identificación o que no hacen identificables al titular de éstos.

 

El procedimiento de disociación o anonimización igualmente se aplica y exige, por exclusión en el uso de finalidades distintas al tratamiento de datos personales (Art. 6º), de las obligaciones por el titular o encargado del banco de datos personales (Art. 28º), o cuando los datos hayan dejado de ser necesarios y pertinentes o hubiese vencido el término para el tratamiento; o en el caso de limitaciones al consentimiento para el tratamiento de los datos personales (Art. 14º) “(si) se hubiera aplicado un procedimiento de anonimización o disociación”.

 

Complementariamente, el Art. 22º de la misma ley, establece que:

 

El titular de datos personales puede oponerse a su tratamiento cuando existan motivos fundados y legítimos relativos a una concreta situación personal. En caso de oposición justificada, el titular o el encargado del banco de datos personales, según corresponda, debe proceder a su supresión, conforme a ley.

 

Algunos autores consideran que estos motivos se aprecian individualmente pero pueden perfectamente cubrir la voluntad de una persona a que se respete su vida privada[6]. Otras legislaciones específicas protegen expresamente (el pseudónimo y) el anonimato si el autor o creador no deseara declinar su identidad.

 

Tal es el caso del D. Legis. Nº 822, y sus modificatorias y ampliatorias, relativas al derecho de autor, previstas en:

 

· Las obras anónimas, artículo 2º, inciso 18);

· Divulgación, 12º: “Cuando la obra se divulgue en forma anónima o bajo seudónimo, el ejercicio de los derechos corresponderá a la persona natural o jurídica que la divulgue con el consentimiento del autor, mientras éste no revele su identidad y justifique su calidad de tal, caso en que quedarán a salvo los derechos ya adquiridos por terceros”;

· Paternidad, 24º: ”el autor tiene el derecho de ser reconocido como tal, determinando que la obra lleve las indicaciones correspondientes y de resolver si la divulgación ha de hacerse con su nombre, bajo seudónimo o signo, o en forma anónima”;

· Duración de la protección, 53º: “en las obras anónimas y seudónimas, el plazo de duración será de setenta años a partir del año de su divulgación”;

· Obligaciones del editor, 99º, entre las que se encuentra, indicar (…): “el nombre o seudónimo del autor, del traductor, compilador o (adaptador, si los hubiere, a menos que ellos exijan la publicación anónima”;

· Obligaciones del productor artículo 123º: “a) El título de las obras y el nombre o seudónimo de los autores, así como el de los arreglistas y versionistas, si los hubiere. Si la obra fuere anónima, así se hará constar.”

 

Según estas normas, el anonimato como el pseudo en las redes, tampoco está fuera de la ley, a condición que no sirva de apoyo a actividades lícitas. Como advertimos antes, el delito de estafa, definido en el artículo 196º del Código Penal como:

 

“el que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta, será reprimido con pena privativa de libertad no menor de uno ni mayor de seis años”.

 

En lenguaje popular, el artículo se refiere al uso de un falso nombre o de una falsa calidad, o el abuso de una calidad verdadera, o por el empleo de maniobras fraudulentas, de engañar a una persona física o jurídica y de determinar así, en su favor o en favor de un tercero, a entregar fondos, valores o un bien cualquiera, a prestar un servicio o a consentir un acto que opera obligación.

 

El recurso al anonimato puede apoyar tales “maniobras fraudulentas”, caracterizando el delito de estafa, si la búsqueda del anonimato tuviera por objeto intencionalmente cometer un delito. Dicho esto, ningún texto de ley condena anticipadamente el anonimato.

 

2. Paradoja del anonimato en las redes

 

Un segundo movimiento legislativo y jurisprudencial opuesto al anonimato se ha ampliado recientemente gracias o debido a Internet. El anonimato en las redes numéricas, vive al menos tres paradojas:

 

         1.- Preservación del anonimato. Internet fue concebido para preservar el anonimato. Ésta es una de las explicaciones de su éxito. Sin embargo, jamás los ciudadanos, usuarios, consumidores, empleados nunca habrán sido tan acosados, por los medios que esta red procura en términos de rastreabilidad, localización pero igualmente, por teléfono móvil, por tarjetas bancarias o tarjetas telefónicas y actualmente mediante tarjetas inteligentes sin contacto, RFID[7].

 

         2.- Medio de defensa. Hasta ahora, el anonimato había servido como un medio de defensa eficaz del ciudadano, usuario contra la mercantilización y el control de la vida privada y del honor (difamación, injuria, calumnia). Sin embargo, las normas de interés general, sin valorar de ilegal la práctica del anonimato, la persigue en secreto.

 

El legislador impone en efecto a los operadores y a todas las organizaciones que facilitan el acceso a la red o almacenan datos, de vigilar, trazar y conservar todos los datos de identificación. La inmensa mayoría de los internautas suscribe un contrato de abono ante un Proveedor de Acceso Internet, PAI, para acceder a la red, lo mismo que para la telefonía móvil, el correo electrónico…

 

Los Proveedores de Acceso a Internet, PAI, tienen la obligación de registrarse e identificarse ante la Autoridad de regulación de las comunicaciones. Ellos se encuentran vinculados a sus clientes por contrato, y los clientes identificados debidamente, no solo por cuestiones de contraprestación económica sino técnicas.

 

Un PAI otorga a cada cliente datos técnicos de conexión (línea telefónica, cuenta, etc.). A cada conexión, los servidores del PAI asignan automáticamente al cliente una dirección IP entre la gama de direcciones IP que le han sido confiadas por ICANN. Con esta dirección IP, el cliente firma cada una de sus interacciones en la red Internet. Evidentemente, se está muy lejos del anonimato…

 

El legislador comprendió perfectamente esta dimensión técnica, puesto que la integró a su manera en la ley. Constatando la imposibilidad de imponer la identificación previa, excepto por el estatuto particular de una persona en un momento dado en Internet, ha impuesto el acopio obligatorio de los datos técnicos de conexión a los operadores y a toda persona:

 

“cuya actividad sea la de ofrecer un acceso a servicios de comunicación al público en línea” y a las que “garantizan, para su puesta a disposición del público por servicios de comunicación al público en línea”, la obligación de llevar y conservar “los datos con la finalidad de permitir la identificación de toda persona que contribuya a la creación del contenido o de algunos de los contenidos de los servicios de los que son prestatarios”.

 

La Ley, Texto Único Ordenado de la Ley de Telecomunicaciones, Decreto Supremo Nº 013- 93- TCC y el Texto Único Ordenado Reglamento de la Ley de Telecomunicaciones. Decreto Supremo 020- 2007- MTC Reglamento de Telecomunicaciones de Perú disponen que el establecimiento y la explotación de las redes abiertas al público y el suministro al público de servicios de comunicaciones electrónicas es infracción muy grave (artículo 87º), se sanciona (artículo 90º) con multas entre treinta (30) y cincuenta (50) Unidades Impositivas Tributarias (UIT). Adicionalmente, en función de la gravedad, la autoridad administrativa puede ordenar el decomiso de los equipos y la revocación temporal o definitiva de la concesión o autorización. El artículo 258°, del Reglamento, adiciona otras infracciones muy graves.

 

La falta de respeto de estas obligaciones serán materia de diferendo, usurpación principalmente[8], si la identidad virtual nominativa no coincide exactamente con el nombre patronímico real, ni existen los identificantes que permitan de vincular éste con el pseudónimo o anónimo, ni existen otros identificantes adicionales – oluntarios o facultativos – que completen éste, o los que existan no tengan la calidad ni la licitud requeridos; planteándose similares problemas a aquellos de homonimia en el mundo real. El pseudónimo y el anonimato se descubren cuando se aproximan, interconectan la dirección IP, dirección de base a los datos de conexión, y en consecuencia, al usuario. En ese caso, el vínculo de la identidad virtual con la identidad real deviene complementario, la identidad digital es su proyección exacta.

 

Finalmente, a estas exigencias deben agregarse formalidades técnicas previstas por el ICANN: signo arrobas (@), el nombre de dominio y la extensión pertinente para la formación de la identidad nominativa virtual.

 

3.- El anonimato no tiene estatuto jurídico. Esta situación crea una ambigüedad que se encuentra incluso en el “Nétiquette”, estas normas de buena conducta sin valor jurídico, concebidas al origen esencialmente para los grupos de debate o Newsgroup. En su artículo 3.1.1, establece las normas generales. Para las listas de difusión estipula que “las publicaciones mediante servidores anónimos se aceptan en algunos grupos de noticias y se desaprueban en otros[9].

 

Estos contrasentidos llevan a preguntarnos, si debemos y podemos luchar contra el anonimato en Internet, legalizar éste o, por el contrario, erigirlo en derecho asociado al nombre virtual. Los partidarios de ello hacen valer determinados argumentos: no dejar sus datos de carácter personal en libre acceso, nombres, direcciones electrónicas, por el riesgo de recuperación por gigantescas bases de datos y los desafíos de su mercantilización y de spam, correo no deseado, o evitar los cookies o rastreadores, o la geolocalización[10]. Pero éstas son reacciones parciales y específicas. Mantener el anonimato en Internet no es privarse de una identidad, sino negarse a revelarla, por cuestiones de rastreabilidad o seguridad, afirma, ITEANU 2007, quien propone y desarrolla siete normas de protección de la identidad en Internet[11].

 

El anonimato debe regularse al menos por dos motivos: constituye un derecho y una obligación si la regulación aplicable al ámbito virtual se ajusta exactamente al mundo real y si la § autoridad pública lo ha normado así, o los § propios partidarios de las redes numéricas lo desean.

 

§ Regulación por la autoridad pública

 

Constituirá un derecho si este rasgo de su identidad le ha sido facultado por la autoridad pública para llevarlo, designándose o haciéndose designar en cada acto de su vida. Constituirá una obligación, si aquel que lo porta, la propia persona, puede ser compelido por la autoridad pública a responder bajo ese nombre, y asume responsabilidades por este llamado.

 

También, en el caso que la propia persona decida designarse o hacerse designar si debiera asumir las consecuencias jurídicas de sus actos, salvo, obviamente, acuerdo privado interpares. Como es igualmente válida la firma manuscrita en la identidad numérica – definida como representación del nombre escrito de la mano del interesado – y asociada a las regulaciones de la firma digital. Según esta forma, aparece como un medio puesto a disposición por el derecho informático, para expresar la personalidad y la voluntad del sujeto digital para convertir un escrito material o virtual en un acto jurídico, de similar validez que una firma manuscrita en un instrumento físico.

 

Las liberalidades reguladas en el porte del nombre: usos del pseudónimo y del anónimo, aceptados en las expresiones artísticas y literarias, y ampliamente extendidos en las comunicaciones virtuales, aportan una complejidad mayor al tema de la identidad numérica. Particularmente, si las autoridades públicas no han regulado éstos, o no han previsto la protección de los rasgos de carácter personal a las identidades numéricas[12].

 

En ambas hipótesis: el nombre, considerado como atributo de la personalidad de un individuo o un aspecto de su estado familiar, puede ser: reclamado de poder ser llevado por aquellos que han perdido el uso o pretenden asumirlo; o contestarlo, contra quienes lo portan indebidamente. Está claro que es ante un organismo privado como el ICANN que pueden incoarse estas causas, en el ámbito internacional. En el ámbito nacional, pudiera ser claro para la persona jurídica por INDECOPI, pero menos evidente para la persona física, RENIEC, y/o los sistemas de firmas y certificación oficial o privada; autorizados oficialmente.

 

Entre aquellos favorables a la regulación de la identidad en Internet, se encuentra el comercio a distancia o las tiendas en línea, por ejemplo, quienes requieren una identificación previa del comprador. Generalizar el anonimato y erigirlo en derecho sería, a su modo de ver, condenar las compras en Internet, mientras que ésta constituye uno de los principales factores de difusión del acceso a la red al mayor número.

 

La criminalidad y el terrorismo son otros límites evidentes al anonimato. Para todos los servicios de policía y justicia, el anonimato en Internet y la volatilidad de la información numérica son escollos importantes. Los detractores del anonimato denuncian, por otro lado, la posibilidad ofrecida así a los internautas de satisfacer sus fantasmas más oscuros. La libertad que se les da es ilimitada, puede fomentar y facilitar los comportamientos desviados, incívicos, o incluso delictuosos o criminales. Finalmente, sus opositores a menudo asocian el anonimato a la delación y a los ataques personales, a la manera de “cartas anónimas”, conducentes a la irresponsabilidad y al ataque artero.

 

§ Regulación por los propios partidarios de las redes numéricas

 

Los partidarios del anonimato en las redes numéricas desean que éste sea protegido por la ley o, al menos, que no esté prohibido. Hacen valer a este respecto varios argumentos.

 

En primer lugar, el anonimato responde a la voluntad declarada del ciudadano de no dejar sus datos de carácter personal en libre acceso, por el riesgo de verlos recuperados ilegítimamente por gigantescas bases de datos, comenzando por los motores de búsqueda, tipo Google, Yahoo; Redes Sociales: Twitter, Facebook[13]; y/o Centrales de riesgos, asociadas a bancos, financieras. Es innegable que nuestros datos de carácter personal han devenido la materia prima de una mercantilización más amplia, a la escala planetaria. Una de sus manifestaciones es el Spam, o mensajes comerciales no solicitados, aquellos centenares de correos electrónicos que inundan, contaminan, bloquean nuestras casillas electrónicas.

 

El acopio, conservación y actualización de direcciones electrónicas es la condición necesaria para estos ardides, los mismos que operan, generalmente, de manera ilícita, sin acuerdo previo del interesado. Dejar nuestra dirección correo electrónico sobre un foro de debate, firmar una contribución sobre un Blog, comprar un nombre de dominio y crear una o más direcciones de correo electrónico asociadas nos hacen correr el riesgo de ver nuestra dirección aspirada por los robots de los motores de búsqueda y, por consiguiente, el desborde de mensajes no solicitados en nuestras casillas electrónicas. El anonimato es la mejor defensa contra tales prácticas.

 

Aquellos que operan como mercaderes de la vida privada, pueden no obstante mostrarse más sutiles. Ellos nos observan cuando navegamos en Internet. Los medios que utilizan para ello son múltiples. Del cookie[14] a técnicas que permiten definir la lengua utilizada por el navegador del visitante, el país a partir del cual se realizó la conexión, la dirección IP utilizada, las prácticas de conexión, de compra, los metadatos...

 

Estas informaciones si bien parciales, asociadas a una identificación, tienen un fuerte valor en el mercado, ya que permiten establecer un perfil de consumo que interesa a los profesionales del marketing. Allí aún, la única solución para luchar contra estas prácticas es el anonimato, y por eso, deben ser preservadas y protegidas por la ley.

 

Otro argumento formulado por los partidarios del anonimato en Internet resulta del síndrome Big Brother de ORWELL (1972)[15]. No es la venta a domicilio no solicitada que se cuestiona aquí, sino el miedo a la vigilancia, al control. Controlar una población o Estados enteros, supone definir, en primer lugar, quién hace qué y dónde. Esta voluntad de control es evidente en los Estados no democráticos, pero incluso se practica en ciertos Estados democráticos, frente a las supuestas o reales amenazas terroristas, económicas, de salud internacionales; auscultando ciudadanos, empresas, instituciones, presionándolos o intimidándolos mediante programas espías como Xkeyscore[16] basados en la metodología de metadatos, y operados por agencias de seguridad y defensa nacional, individualmente, o asociadas, ejerciendo presión en instituciones como Google, Facebook, Microsoft, ICANN y otras.

 

Un ciudadano protegido por el anonimato puede expresar sin temor sus posiciones, liberándose de presiones, incluso intervenciones administrativas, fiscales, judiciales iniciadas con el único fin de descubrirlos.

 

Algunos otros van más lejos y reivindican para el anonimato el estatuto de derecho constitucional. Una corriente universitaria en los Estados Unidos apela a reconocer el derecho al anonimato por la Constitución[17] del mismo nivel que la libertad de pensamiento y de expresión. El profesor Lawrence LESSIG, de Harvard Law School de Boston, pretende, por su parte, que la supresión del anonimato afectaría a los principios de igualdad de la sociedad. La identificación previa de los internautas llevaría a los distintos servicios de la red a distinguir, incluso discriminar, entre aquellos que les interesan: de alto poder adquisitivo y favorecidos sistemáticamente, de los otros[18]. Y que ello sería contraproducente a la Primera Enmienda de la Constitución[19]

 

Las personas jurídicas también recurren al anonimato, principalmente, las grandes marcas, mediante variadas técnicas, entre ellas: the stealth comercialisation, o comercialización invisible, o furtiva. Esta técnica consiste en introducirse en foros, crear Blogs, redes sociales, directamente o mediante agencias de publicidad, sin revelar nunca sus verdaderas intenciones. Establecen así contactos con internautas, público para insinuar o inducir a la compra al amparo de un discurso obviamente favorable a una determinada marca. La idea no es censurar toda crítica, sino diluirla en un mar de ruido o buzz positivo. En todo caso, es evidente que los alcances y límites del anonimato deben ser mejor precisados por el derecho/la Gobernanza Internet en el ámbito virtual, aun cuando se reconoce la pre- existencia de normas aplicables a esta institución en el ámbito real; incluso si su relatividad y la posibilidad de ser levantado por los jueces y los tribunales es un hecho por quienes disponen de las prerrogativas necesarias para obtener la identificación de las personas y la sanción de actos anónimos ilegales.

 

II. MENSAJES FALSOS EDITADOS

Sobre los mensajes falsos editados en las redes sociales, los autores pueden ser sancionados a través del TITULO XIX DELITOS CONTRA LA FE PUBLICA, particularmente el CAPITULO III DISPOSICIONES COMUNES, Artículo 438° Falsedad Genérica del Código Penal, concordando estas normas con las relativas a los delitos informáticos, comunicaciones y telecomunicaciones.

Artículo 438.- El que de cualquier otro modo que no esté especificado en los Capítulos precedentes, comete falsedad simulando, suponiendo, alterando la verdad intencionalmente y con perjuicio de terceros, por palabras, hechos o usurpando nombre, calidad o empleo que no le corresponde, suponiendo viva a una persona fallecida o que no ha existido o viceversa, será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años.

En el ámbito real, la prueba del nombre de la persona física y de las liberalidades asociadas a éste, pseudónimo y anonimato – hemos visto antes – se encuentran reguladas por diferentes cuerpos legislativos: el primero, por la Constitución, el Código civil, normas, municipales y RENIEC; los segundos, por las normas vinculadas a la propiedad intelectual: derecho de la propiedad literaria y artística, derecho comercial y derecho de la propiedad industrial.

En el ámbito virtual, algunas de las normas de derecho público, relacionadas a los delitos informáticos, a la ley y reglamento de comunicaciones y telecomunicaciones, prueban el uso del nombre y de las liberalidades de éste, las mismas que han sido ya esbozadas en el pseudo y el anonimato, en la Sección precedente.

 

Esta Sección amplía la prueba del nombre y los mensajes falsos editados relacionándolos a las propuestas de: a) sistemas y proveedores, de b) autenticación de identidad digital y de c) amenazas contra el nombre y las liberalidades

 

a). Sistema y Proveedores de Identidad Digital

 

§ Sistema


Un sistema de identidad global, digital o no, requiere siempre de un proveedor de identidad. La idea dominante hoy es que el Estado, las instituciones públicas, o privadas, que desempeñan una función pública, son las únicas entidades legítimas para expedir títulos de identidad. El DNI expedido por el RENIEC es la perfecta ilustración, puesto que la inmensa mayoría de los ciudadanos lo tienen y lo portan sobre ellos permanentemente, al margen de su carácter obligatorio o facultativo, como en el caso de terceros países.

 

En el mundo de las redes numéricas se impone también la expedición de un título de identidad. Los documentos de identidad del mundo real son poco aplicable o de casi nula utilidad siendo necesario crear un sistema susceptible de expedir tales títulos. Varias experiencias han sido tentadas o se encuentran en fase de ensayo[20].

 

La mayoría de los sistemas de identidad que surgen se justifican por la idea de dejar al interesado el uso y control de su identidad. El principio libertario es que ninguna entidad, pública o privada, debe imponer título alguno de identidad al usuario, aun cuando la autoridad pública requiera a sus ciudadanos identificarse o ser identificados, particularmente, en la prestación de bienes y servicios.

 

A principios de los años 2000, Microsoft lanzó un sistema de identidad llamado Passport[21], devenido más tarde Live ID. Por este sistema, los usuarios registraban una sola vez su información personal en un servidor centralizado y controlado por Microsoft. A continuación, Microsoft les asignaba una identidad numérica que les permitía acceder a los servicios ofrecidos en Internet y compatibles con Passport, sin tener que digitar nuevamente su información personal.

 

Este sistema centralizado registró hasta 250 millones de usuarios y mil millones de utilizaciones al día, esencialmente limitadas a MSN, al servicio de mensajería instantáneo (chat) de Microsoft u otros servicios de Microsoft. Aparte de estos servicios, Passport fue un fracaso. Surgieron múltiples objeciones al constatarse que una empresa multinacional como Microsoft pudiera acopiar y conservar, centralizadamente informaciones personales y proveer títulos de identidad. El fracaso de Passport ha cuestionado severamente el sistema de identidad numérica centralizada y sobre todo controlada por una única empresa privada.

 

El proyecto Windows CardSpace[22] de Microsoft tomó nota del fracaso de Passport y se concentró principalmente sobre los terminales del usuario, integrando el aplicativo al sistema operativo Windows Vista, acompañándolo de una estrategia de marketing. Fue presentado en forma de una carpeta de identidad numérica bajo el control del usuario, residente en el disco duro de su ordenador. El usuario disponía así de documentos de identidad virtuales que él mismo interesado hubiera creado y que supusieran un diferente nivel de información.

 

En función del nivel de información requerida por un proveedor de servicio que desea identificar y controlar la identidad del usuario, éste selecciona, por medio de un selector de identidad, tal o cual documento. Al proveedor de servicio y al usuario se adiciona un tercer protagonista, un proveedor de identidad designado en el documento de identidad virtual del usuario.

 

Es importante indicar en esta fase que la información requerida por el proveedor de servicio (por ejemplo, un número de tarjeta bancaria) no es almacenada por el usuario sino por el proveedor de identidad. Este último, cuyo conjunto de datos figuran en el documento, es interrogado a pedido del proveedor de servicio para autentificar al usuario. El proveedor de identidad proporciona al proveedor de servicio, vía el usuario, una información cifrada y firmada por él.

 

En teoría, el proveedor de identidad puede ser el propio usuario, pero puede ser un tercero independiente del usuario, si la importancia del intercambio lo amerita.  Obviamente, es la calidad del proveedor de identidad elegido que determina la confianza del proveedor de servicio y las posibles autorizaciones que está dispuesto a conceder al usuario.

 

§ Proveedores de Identidad

 

ITEANU (2007)[23] ha hecho referencia a algunos proyectos de proveedores de identidad numérica. El proyecto Liberty Alliance, (www.projectliberty.org) creado en 2001, a iniciativa de la empresa Sun Microsystems en reacción al proyecto Passport de Microsoft, fue el primer proyecto de gran amplitud en formular un sistema doble: federación de identidades basado en estándares abiertos e introducción del rol de proveedor de identidad como tercero de confianza (Liberty Federation); además de servicios Web y de redes sociales basadas en la gestión de identidades y en el respeto de la vida privada (Liberty Web Services).

 

En este modelo, el usuario obtiene una única autenticación (Simplified Sign-On o SSO) a partir de un proveedor de identidad. Por medio de este único identificante, accede a una serie de servicios Web ofrecidos por prestatarios de servicios afiliados (Círculo de confianza). Liberty Alliance propone también compilaciones de buenas prácticas como programas de prueba y certificación. Esta entidad agrupa hoy más de 150 empresas de los sectores de informática, telecomunicaciones, industria y servicios estadounidenses, así como numerosas universidades y organizaciones gubernamentales.

 

Otra experiencia en curso de un sistema de identidad global es OpenID[24], a diferencia de Windows CardSpace, este sistema de identidad numérico se basa exclusivamente en URL. El usuario de OpenID debe elegir un proveedor de identidad entre una pluralidad de protagonistas para ser autentificado ante el proveedor de servicio.

 

Los sistemas de identidad numérica del futuro se harán, posiblemente, con una mínima intervención de los Estados o la Gobernanza Internet, y más bien por medio de múltiples proveedores de identidad numéricos privados que expedirán todos títulos de identidad. Esta situación generará, probablemente, la creación de un estatuto jurídico específico que pudiera implicar disposiciones particulares en términos de responsabilidad, de control, en particular, por las Autoridades de Telecomunicaciones, la Autoridad Nacional de Protección de Datos Personales, RENIEC, INDECOPI, Secretaría de Gobierno Electrónico.

 

b). La autenticación

 

La autenticación es definida en informática como un método, un medio o una técnica que permite comprobar la identidad de personas inclusive objetos o programas de ordenador que se ejecutan. Identificante, contraseña, código confidencial, biometría, son alguno de los medios de autenticación de control de acceso a un sistema de información. El propósito no es analizar todos ellos técnicamente, sólo se abordará como ejemplo la técnica de identificación más vasta: el acceso por introducción de una contraseña.

 

§ Identificante y Contraseña

 

En el mayor número de casos, el identificante y la contraseña o la sola contraseña constituyen la clave de acceso al sistema de información. La contraseña es el paso casi obligado para acceder al ordenador personal o del trabajo, la red de la empresa, las redes sociales, el teléfono móvil. Para el objeto de este articulo, se consideran como idénticas las expresiones “contraseña” y “código confidencial”. Éstas son las claves o llaves para autentificarse y obtener el acceso a un sistema de información.

 

La autenticación es necesaria para la seguridad informática. En el mundo real, se utilizan las técnicas de autenticación para el ingreso institucional, empresas, inmuebles, edificios, a los apartamentos, a lugares públicos. La apariencia o el reconocimiento visual de la persona, el sonido de su voz en el intercomunicador o al teléfono, su manera de comportarse, su porte, pueden desempeñar este papel. Distintivos, tarjetas de acceso y digitación de códigos son también corrientes. Contrariamente, existe una cantidad de situaciones o de acciones para las cuales no se exige ninguna autenticación.

 

En el mundo informático, y concretamente en el de las redes, el recurso a una autenticación técnica es obligatorio. Como la firma manuscrita, el par identificante/contraseña atribuido a la persona que se presenta al acceso de un sistema de información sirve a esta autenticación. Según la importancia de éstos, se gradúan los niveles de autenticación.

 

La autenticación de un usuario se hace habitualmente, al menos, según uno de los tres siguientes criterios:

 

1. Lo que sabe el usuario.

2. Lo que posee el usuario.

3. Lo que es el usuario.

 

Lo que sabe el candidato al acceso es un identificante generalmente (clave de acceso) y una contraseña administrada por un sistema autónomo.

 

Lo que posee puede ser una tarjeta física, como la tarjeta bancaria.

 

Lo que es el usuario nos reenvía a sus rasgos personales y a la tecnología biométrica.

 

Pueden ampliarse los criterios al domicilio o al tiempo: intente comunicarse a su correo electrónico desde otro país, o en rangos de tiempos establecidos, y tendrá una prueba de ello.

 

Se habla de una fuerte autenticación cuando al menos dos de estos tres criterios se asocian o combinan para controlar el acceso a un sistema. Por ejemplo, la tarjeta bancaria dispone de una fuerte autenticación para controlar el acceso de la persona presente ante un distribuidor automático de billetes: debe poseer una tarjeta y conocer el código confidencial que le permite acceder a la red.

 

 

1. Características técnicas

 

En la autenticación de un usuario, uno de los criterios es lo que él sabe, generalmente, un identificante (clave de acceso) y una contraseña administrada por un sistema autónomo, en algunos casos, no es siquiera necesario el identificante.

 

La contraseña no tiene definición. Los técnicos determinan de manera empírica lo que debería ser una buena contraseña. La eficacia de la contraseña depende esencialmente de las elecciones del usuario. Se considera generalmente que debe ser personal y alfanumérica, es decir, compuesto de letras y cifras, o incluso de caracteres especiales. Debe ser por otro lado impronunciable y, de ser posible, no figurar en un diccionario. Se considera que debe estar constituida por más de cuatro caracteres y preferentemente de ocho o más caracteres. Ocho caracteres de entre los noventa y cinco caracteres ASCII proponen 6,6 millones de mil millones de combinaciones posibles.

 

La contraseña, en función del tiempo, puede ser estática cuando es válida por un determinado tiempo, hasta que el usuario decida cambiar. Y se le llama dinámica o de un solo uso o también disponible cuando es válida sólo para una conexión. Deben ser previstas contra el fraude, como la interrupción del servicio en caso de introducción errónea repetida, generalmente, tres veces de una contraseña.

 

2. Características jurídicas

 

La contraseña presenta una serie de características que pueden definir su estatuto: confidencialidad, poseedor legítimo, medio de prueba. Además puede asociarse a la firma y goza de protección legal.

 

a.-  Confidencialidad

 

La contraseña se reserva a una persona o un grupo de personas. Es esencialmente confidencial. Las prácticas de escribir sobre un post it, pegado al lado de la pantalla del ordenador, el identificante y la contraseña que sirven para controlar el acceso a un sistema cualquiera que sea, es no sólo un incumplimiento a las normas elementales de la seguridad informática, negligentes, sino también una falta en sentido jurídico. La obligación de confidencialidad se recuerda regularmente al usuario en los contratos que la vinculan con el propietario de un sistema. Telefónica empresa PAI en el Perú, recuerda en sus condiciones generales de un contrato profesional de acceso a Internet, que “el conjunto de los elementos que permiten al cliente definirse y conectarse al servicio son personales y confidenciales”.

 

El incumplimiento a esta obligación jurídica genera responsabilidades. Si un suscriptor incumple o no respeta y es víctima de un acceso fraudulento, el operador puede comprometer su responsabilidad. Además, el cliente es responsable si consecuentemente a este incumplimiento causó un perjuicio a un tercero. Finalmente, es el suscriptor negligente quien tendría que reparar el perjuicio sufrido, asumiendo daños, perjuicios e intereses si fuera condenado por un Juzgado.

 

b.-  Poseedor legítimo

 

La contraseña tiene un poseedor legítimo. Es a menudo la persona, física o jurídica, institución o empresa, quien recuerda esta característica. A cada empleado se le asigna una contraseña para acceder a un recurso informático, ordenador, red interna. En su gestión jurídica de la identidad, el empleador asigna derechos de acceso a esta contraseña, los cuales pueden diferenciarse según el servicio, el nivel jerárquico del empleado o la sensibilidad del contenido.

 

Agraviar o desairar los derechos del poseedor legítimo de la contraseña es una falta que puede justificar el despido de un empleado. En una sentencia del 21 de diciembre de 2006, la Sala Social del Tribunal de Casación de Francia[25], confirmó que el comportamiento de un empleado que había intentado, sin motivo legítimo y bajo préstamo la contraseña de otro empleado, conectarse “sobre el terminal informático del director de la empresa” podía justificar un despido por falta grave.

 

c.- Medio de prueba

 

La contraseña es un medio de prueba. Puede ser ofrecido por las partes en su contrato a fin de constituir un medio de prueba. Esta práctica es reconocida por el Texto Único Ordenado del Código Procesal Civil, Resolución Ministerial Nº 010-93-JUS, y figura en el artículo 193º[26], que dispone la prueba por medios probatorios atípicos:

 

Son aquellos no previstos en el Artículo 192 y están constituidos por auxilios técnicos o científicos que permitan lograr la finalidad de los medios probatorios”.

 

En numerosos contratos y documentos se estipula que “la introducción de la contraseña confidencial entregada al usuario valdrá prueba de la utilización del sistema entre las partes”. Esta disposición resulta de un acuerdo válido según lo dispuesto en la ley. La contraseña pasa a ser, en estas condiciones, el medio de prueba decidido por las partes.

 

Puede, sin embargo, impugnarse este medio de prueba, pues colisiona con otro principio doctrinal, según el cual no puede ofrecerse prueba a favor de sí mismo. Ahora bien, la contraseña a menudo se registra sobre equipos controlados enteramente por la persona que puede tener interés en probar su uso por este medio. Las tentaciones de dirigir la prueba y la facilidad con la cual puede operarse esta manipulación podrían generar sospechosa la producción del medio de prueba. Corresponde entonces a la parte contraria de aportar las pruebas de los elementos en conflicto, los cuales pueden ser oídos perfectamente por el juez. Si estos elementos son demasiado técnicos y que el conflicto de la prueba condiciona esencialmente la solución del litigio, el Juez puede recurrir a un Perito informático, generalmente inscrito en listas de expertos autorizados por los Tribunales y Juzgados.

 

La decisión final corresponde al Juez, es él quien apreciará el medio de prueba ofrecido. La ley le impone esta dificultad, de no rechazar un medio de prueba únicamente por motivo de su forma, y en todo caso, su rechazo amerita justificación. Por esta razón, los litigantes se esfuerzan en aportar ante los Jueces y Tribunales pruebas atípicas, informáticas, electrónicas, digitales, bajo su forma más simple, apoyándose en los órganos y auxiliares de justicia, peritos o expertos acreditados ante los Tribunales y Juzgados.

 

d.- Firma

 

La contraseña tiene el mismo estatuto jurídico que una firma. La tarjeta bancaria es un ejemplo de este tipo de firma. Establecido en el contrato que vincula al cliente con su banco, la introducción del código confidencial equivale a un compromiso del cliente de otorgar orden irrevocable al banco de pagar al comerciante o persona designada. La contraseña sobrepasa aquí el estatuto de medio de autenticación para retornar al principio clásico de una firma: constituir una prueba de identidad y de compromiso[27].

 

e.- Protección legal

 

El par identificante/contraseña, o la sola contraseña, constituyen la clave de acceso al sistema de información. Ahora bien, el acceso a un sistema de información se encuentra protegido por la ley. El delito específico de acceso ilícito definido negativamente, o fraudulento, positivamente, previsto en el artículo 2º de la Ley Nº 30096, modificado por la Ley Nº 30171, figuraba antes como el delito penal clásico de cibercriminalidad en el Art. 207-A Delito Informático, del Código Penal peruano, castigando el hecho de ingresar indebidamente a un sistema informático.

 

Este delito se constituye por el hecho deliberado e ilegítimo de acceder total o parcialmente a un sistema informático – o excediendo el límite autorizado –, vulnerando medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa[28]. El articulo comentado no precisa la intención (fines lúdicos, hackers; malévolos, crackers), ni si las acciones pudieran prefigurar un concurso real o ideal de delitos: atentando a la integridad de datos informáticos (art. 3º de la Ley Nº 30096); a la integridad de sistemas informáticos (art. 4º); proponiendo a niños, niñas y adolescentes nes sexuales por medios tecnológicos (art. 5º); interceptación de datos informáticos (art. 7º); asociado al fraude informático (art. 8º); suplantando identidades (art. 9º); abusando de mecanismos y dispositivos informáticos (art. 10).

 

En las formas agravadas (art. 11), el juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:

 

1. El agente comete el delito en calidad de integrante de una organización criminal.

2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función.

3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia.

4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.

 

A una u otra forma de ingreso indebido a una base de datos de persona natural o jurídica, con el fin de traficar ilegalmente datos, se refería el antiguo Art. 207-D Tráfico Ilegal de Datos del Nuevo Código Penal, D. Legis Nº 635, mantenido en la Ley Nº 30096 y finalmente derogado por la Ley Nº 30171[29]. El hecho de comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga; creando o no perjuicio, sancionado con pena privativa de libertad no menor de tres ni mayor de cinco años.

 

Cualquiera que pueda ser la pertinencia o proporcionalidad a acordárseles a estas normas, es el acceso ilícito más que el fraudulento en sí mismo, el que se sanciona. Si resultaren daños o no en el sistema de información, no es relevante la calificación del móvil, pero sí la integridad de los datos informáticos o la integridad de los sistemas informáticos[30]. La ley precisa la obligatoriedad de medidas de seguridad para impedir el acceso, pero no detalla si éstas son lógicas, jurídicas y/u organizacionales, en particular, la contraseña. En rigor, concurren al menos dos razones que permiten afirmar la obligatoriedad más que la discrecionalidad del usuario de disponer de un medio de autentificar accesos por la contraseña.

 

La primera resulta de la aplicación del delito de acceso fraudulento a un sistema de información o base de datos. Para la aplicación del delito, el acceso debe ser intencional e ilegítimo, es decir, el delincuente debe tener conciencia que accede sin disponer de derechos, violentando la ley y no por error. En consecuencia, la apropiación o usurpación de un identificante/contraseña establecería, sin conflicto posible, la prueba del elemento intencional del delito. Por ejemplo, si el delincuente “quebró” una contraseña de algunos caracteres, introduciendo todas las posibles combinaciones, estos ensayos dejan rastros en el sistema de información que prueban su intención. A falta de un identificante contraseña, la prueba de la intención criminal es más difícil de ser probada.

 

La segunda está relacionada a la jurisprudencia internacional sobre el exceso de los límites autorizados al acceso. Ella va en sentido de la presencia obligatoria de una protección a la entrada de los sistemas de información. El proceso de Kitetoa[31] sentó este principio. Con motivo de visitas sobre el sitio de una empresa francesa, el responsable del sitio Kitetoa descubrió una falta de seguridad que le daba acceso a una base de datos de cuatro mil nombres. Informó de este descubrimiento a su jefatura sin aparentemente desencadenar alguna reacción. Considerando la ausencia de protecciones de las páginas Internet a las cuales accedió y la ausencia de maniobras características de voluntad de daño, el Tribunal condenó al reo a una multa de 1.000 euros, condena ligerísima, que la Fiscalía General apeló en marzo de 2002.

 

En un comunicado de prensa del 4 de abril del 2002 – procedimiento inusual –, el Fiscal General explicó que “esta apelación tenía por objeto permitir al Tribunal de Apelación de pronunciarse sobre la definición y el alcance del delito de acceso y mantenimiento fraudulento en un sistema”.

 

El Tribunal de Apelación respondió, exponiendo tres criterios:

 

· El internauta accedió a sectores del sitio web que no estaban destinados vía un simple programa informático de navegación, sin la utilización de herramientas particulares, forzando con ello el paso o creando una entrada.

 

· Comprobada la falta de seguridad, el Tribunal hizo pesar la responsabilidad de este “error” no sobre el internauta, sino sobre el editor del sitio defectuoso: “No había indicaciones al internauta que estas partes del sitio visitado le estaban prohibidas”, ni ninguna “indicación contraria”, ni “ningún obstáculo al acceso”.

 

· Por último, los jueces consideraron que si el propietario de un sistema de informaciones quería beneficiarse de la protección de la ley, debía como mínimo instalar una barrera de autenticación al acceso, en particular, por identificante y contraseña.

 

Esta evolución principal se acogió de manera positiva en esos momentos. Al final, los Tribunales otorgaron a la contraseña un lugar privilegiado en el dispositivo jurídico de protección de los sistemas de información.

 

§ Biometría

 

La biometría, en sentido informático, es una tecnología utilizada con fines de autenticación de un usuario en relación a una identidad numérica.

 

Dos definiciones van en ese sentido: una, propuesta por Wikipedia:

 

“La biometría (del griego bios vida y metron medida) es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos. En las tecnologías de la información (TI), la ‘autentificación biométrica’ o ‘biometría informática’ es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, ‘verificar’ su identidad”.[32]

 

Una segunda, propuesta por Cigref[33]:

 

“Un sistema de control biométrico es un sistema automático de medida basado en el reconocimiento de características consustanciales al individuo.”

 

De todas las tecnologías o sistemas antes citados, la biometría es la que suscita más polémicas o controversias, como lo hemos anotado antes al referirnos al Documento Nacional de Identidad Digital, DNID. Esta tecnología recurre a las características físicas de los que tienen un derecho de acceso. Se habla entonces de reconocimiento biométrico, cuyo principio es simplísimo: cada uno es en sí mismo su propio autentificador. De la huella dactilar al contorno de la mano, de la impresión vocal a la forma de la retina o contorno facial o la red venosa; son admisibles, en teoría, todos los reconocimientos físicos.

 

Se trata de medir, cuantificar alguna de las características personales del individuo (huella dactilar, iris, ADN, forma de la cara, contorno de la mano, red venosa…) con el fin de identificarlo y/o autenticarlo. En todos los casos, el análisis biométrico se efectúa en comparación entre las medidas efectuadas sobre el individuo (impresión dactilar, por ejemplo) y el registro hecho previamente de estas características físicas.

 

Este registro puede conservarse en una base de datos central o sobre un dispositivo autónomo (generalmente una tarjeta inteligente o una llave USB). Lo sugestivo del análisis biométrico reside en el hecho de que la característica medida es intrínseca al individuo y no puede falsificarse fácilmente. Pero es también, por esta razón que la biometría plantea algunas reservas en la defensa de las libertades individuales.

 

Los expertos anteponen dos argumentos: el coste o la proporcionalidad en el uso de esta tecnología y el problema de su revocación[34]. El coste y la proporcionalidad para su uso tienen que ver con la finalidad y calidad de los datos. Y la revocación, con el consentimiento y las consecuencias de éste.

 

Ante una persona que hurtó una contraseña o suplantó una firma, el titular de la contraseña o de la firma puede sustituirla o revocarla fácilmente. El problema es más complejo con atributos físicos o fisiológicos de la persona. Si un tercero se apropia o usurpa una identidad biométrica, puede, por medio de sus identificantes (huellas dactilares, iris, retina, contorno facial, multimodalidades,…), realizar todo tipo de ingresos o transacciones en nombre y perjuicio de la víctima, porque posee en él, uno o varios dispositivos que le permiten franquear la barrera de seguridad vinculada a su rasgo biométrico.

 

¿Ahora bien cómo este último podría pretender revocar o sustituir su propia huella dactilar o su retina, aquellos medios que le permiten la apertura o el cierre de seguridades? Los peritos en seguridad no son unánimes sobre la cuestión, aunque, en su mayoría, parecen considerar que una tal revocación es posible, aunque difícil.

 

Estos tratamientos biométricos son el objeto de una vigilancia particular de parte de las Autoridades Nacionales de Protección de Datos Personales. En el caso francés, la Comisión Nacional de Informática y Libertades, CNIL, prevé que todo tratamiento biométrico de terceros, públicos o privados: debe ser por ello previamente autorizado a su aplicación. Excepto imperativos de seguridad, la CNIL prohíbe, igualmente, la centralización de los datos biométricos en un servidor, para limitar el riesgo de su captación por un tercero desautorizado. La CNIL exige, además, que las características biométricas de las personas sean conservadas solamente en un soporte individual de tipo tarjeta inteligente, llave USB u ordenador.

 

c). Amenazas contra el nombre y liberalidades

 

c.1. Usurpación de identidad numérica

 

La usurpación es posible gracias a la recuperación de datos. Sobrepasa la sencilla recuperación del nombre, acompañándose a menudo de otros datos de identificación más complejos, tales como la voz e imagen de la persona.

 

A nivel europeo, las dos Directivas de la Unión Europea sobre el tratamiento de datos personales[35], y a nivel global, Convenio sobre la Cíber-delincuencia, firmado en Budapest el 23 de noviembre de 2001 por más de treinta Estados incluidos los países miembros de la Unión Europea, los Estados Unidos y Japón[36], vigente desde julio de 2004, no contemplan ninguna disposición específica ni explícita sobre la usurpación de identidad numérica.

 

En ausencia de un delito específico y general, las calificaciones jurídicas generalmente citadas, en las cuales se presume usurpación de identidad, se apoyan en una infracción de derecho común para caracterizar el propio delito: si la motivación es financiera se constituirá el delito de estafa; si se elabora un documento falso, el delito de falsedad; si se falsifica una marca o derechos de autor, pueden aplicarse estos delitos contra el derecho intelectual.Obviamente las sanciones variarán en función del delito común, y no en función de la gravedad, importancia o consecuencias del delito de usurpación de identidad; descuidándose la transversabilidad del enfoque.

 

Una corriente doctrinal se interesa en el tema y cree que si la usurpación de identidad numérica no es objeto de ningún delito, aspira a que el nombre sea el objeto de un derecho de propiedad particular. Su simple ataque, amenaza incluso sin perjuicio, bastaría para sustentar una acción judicial[37].

 

La usurpación de identidad numérica puede definirse como la práctica por la cual una persona utiliza o explota a sabiendas la información de otra persona con fines ilegales.

 

En la mayoría de los casos, la usurpación de identidad tiene por único objeto cometer una infracción penal para retirar una ventaja económica. Pero el fenómeno ha tomado tal amplitud en Internet que la usurpación puede también intervenir involuntariamente en la comisión de un delito. Por ejemplo, identificarse a su ídolo preferido, realizar una broma, obtener una cita, tomar la palabra en un foro de debate ocultándose detrás de una calidad o estatuto que no se tiene…

 

Conviene para ello distinguir entre la usurpación de identidad de la falsa identidad, aún llamada fake profile (“falso perfil”), cuya intención no pretende apropiarse de la identidad de un tercero. Podría ser, no obstante, que esta falsa identidad pudiera ser involuntariamente aquella de un otro. Sólo definiremos operativamente en esta parte, la usurpación de identidad como aquella asumida intencionalmente por una persona con el fin de cometer una infracción.

 

La usurpación de identidad requiere dos condiciones acumulativas

y sucesivas:

 

1. La colecta de informaciones personales con el objetivo de cometer una infracción o hacer correr un riesgo;

 

2. Un vínculo jurídico entre la utilización o explotación de un nombre o las liberalidades que éste permite, por terceros.

 

La usurpación de identidad no es consecuencia directa de la sociedad de la información, ella se remonta a épocas antiguas de la identidad familiar monogámica y luego a la identidad individual. En los Estados Unidos, numerosas compañías de seguro proponen desde hace mucho tiempo contratos de protección contra la usurpación de identidad. ITEANU 2007[38] menciona el ejemplo de la Federal Trade Commission[39], según la cual 9,3 millones de americanos fueron víctimas en 2004 de una usurpación de identidad, tales como y en orden decreciente de importancia: usurpación de una tarjeta bancaria existente, usurpación de una tarjeta bancaria inexistente, usurpación de identidad de una cuenta bancaria existente o no, usurpación de un número de seguridad social .

 

Internet ha reactualizado esta vieja técnica de fraude, y ello al menos por cinco razones:

 

· Internet es un instrumento incomparable de colecta, conservación y difusión de datos de carácter personal.

 

Los motores de búsqueda son potentes e involuntarios aliados de los defraudadores. Basta con digitar un nombre y un apellido en cualquier motor de búsqueda para revelar numerosa información indexada. Se puede fácilmente extraer información o simplemente leerla. Los Blogs personales suministran también enormes volúmenes de información personal sobre sus autores, incluso financieras, y otras tanto, las redes sociales (Facebook, Twiter, MySpace, etc.). Complementariamente, los servicios de mensajería, de correos electrónicos, sirven frecuentemente de enlace a los delincuentes para colectar la información. Igualmente los foros de diálogo, chats preferidos de los menores, en los cuales circula numerosa información. Internet se ha convertido en un teatro natural y diario de los usurpadores.

 

            · Internet ha perturbado algunos conceptos incluso aquellos de identidad.

 

Se ha banalizado la práctica de crear identidades y de suprimirlas rápidamente. Hemos ingresado en la era de las identidades obsolescentes, disponibles y desechables. No sólo se facilita la multiplicación de las identidades por la arquitectura de la red, sino que además es casi gratuita. ¿Si las identidades pueden multiplicarse también fácilmente, por qué no tomar las del otro? Nada ni nadie puede técnicamente impedirlo.

 

· La interoperabilidad de la red y su carácter mundial autorizan el fraude a escala global.

 

La utilización de falsos correos electrónicos desde y hacia cualquier punto de la Tierra puede generar miles de víctimas en muy poco tiempo. El acto fraudulento puede generar así enormes botines. La expectativa de ganancia desarrolla, consecuentemente, prácticas indebidas crecientes.

 

· Internet autoriza usurpaciones cada vez más audaces y complejas de detectar.

 

En el mundo real, es extremadamente difícil que un usurpador instale una falsa agencia bancaria y acoja verdaderos clientes. Además de su dificultad práctica, tal maniobra estaría incluida en la estafa en banda organizada y sería muy costosa. En cambio, realizar y poner en línea un sitio Web, copia conforme del sitio de una gran marca, o de un Banco, requiere mínimos conocimientos técnicos y puede efectuarse a bajo coste. Tampoco es muy complicado que el usurpador atraiga a la víctima a esos sitios. No tiene nada de raro que la usurpación de identidad apunte en primer lugar al sistema bancario, prestatarios de servicios por redes de comunicación electrónica.

 

· Las autoridades públicas nacionales o del lugar de residencia de las víctimas se encuentran desamparadas tanto para identificar a los usurpadores como para perseguirlos y hacerlos condenar.

 

Internet autoriza al usurpador a actuar en un pseudonimato o anonimato relativo. Además el carácter transnacional de la red no facilita la tarea de la policía ni de la justicia. Esta situación de relativa impunidad constituye una especie de incitación al delito. Se añade a ello una de las características de la usurpación de identidad: el descubrimiento de la usurpación toma tiempo, a menudo varios meses, dificultando la identificación y la persecución del usurpador.

 

c.2. Técnicas: phishing, pharming, spoofing

 

La información deseada puede también ser obtenida por técnicas sofisticadas, como el phishing, el pharming y el spoofing, que se han desarrollado estos últimos años y que son, a menudo, consustanciales a Internet. Su objetivo común es acercarse de sus víctimas por maniobras llamadas de ingeniería social, es decir, simulaciones construidas sobre convenciones sociales admitidas con el fin de perturbar psicológicamente a las víctimas y colectar información.

 

El phishing es la técnica más conocida.

 

Sobre su origen terminológico existen varias explicaciones. La más corriente es que sería la contracción de las palabras phreaking, que designa la piratería de centrales telefónicas para llamar gratuitamente, y fishing, pesca.

 

Consiste en dirigir un correo electrónico a un usuario haciéndose pasar por una institución o una empresa. El correo electrónico comporta generalmente el encabezamiento de esta institución o esta empresa, o reproduce su logotipo. Por su texto, se invita al destinatario a dirigirse hacia un falso sitio Web, reproduciendo similares diseños, logotipos y colores de la institución o la empresa. Cuando éste se encuentra sobre el sitio, se le pide declinar información confidencial que le concierne.

 

El pharming es una técnica de usurpación más sofisticada, que consiste en un verdadero acto de piratería del sistema de denominación de Internet. Claramente, el autor del delito ataca un nombre de dominio Internet, por ejemplo, el de una empresa bancaria. La víctima, cliente del banco, digita como habitualmente en su navegador la dirección Internet de su banco para proceder a operaciones sobre su cuenta bancaria. Como el nombre de dominio ha sido pirateado, ella es dirigida en realidad sin su consentimiento hacia un falso sitio similar en todo al de su banco. Ella proporcionará entonces, sin saberlo, información personal y confidencial que será utilizada por el usurpador.

 

El spoofing es una alternativa de esta técnica, que consiste en piratear la dirección IP de una máquina apropiándosela. Los usurpadores utilizan también a veces programas informáticos malévolos, de tipo virus o Caballo de Troya, para introducirse en un sistema de información para recuperar datos de carácter personal.

 

Al final, se asiste a una sofisticación de los métodos de usurpación. Estos últimos evolucionan constantemente, los que hemos descrito serán probablemente superados en algunos meses.

 

c.3. Robo o hurto de identidad

 

El término de “robo de identidad” se utiliza a menudo erróneamente para calificar la usurpación de identidad. Esta indebida caracterización ha sido importada de los Estados Unidos, donde se habla de identity theft, robo de identidad. Esta expresión es impropia en derecho latino por al menos tres razones:

 

1. La usurpación de identidad no va precedida sistemáticamente de un robo de información personal, puede haber usurpación sin robo.

 

2. Si se utiliza la identidad de un tercero sin su conocimiento, no se desposee por ello a la víctima de su identidad, como lo sería de un bien. Es más propio hablar de identidad copiada más que robada.

 

3. En el derecho peruano, la diferencia entre el delito de robo y el hurto es el uso de violencia. El hurto cubre un tipo de acto preciso, contemplado en el artículo 185º del Código Penal, pero sin referencia a la usurpación de identidad. El hurto se aplica a la sustracción de bienes muebles materiales, como una silla, un coche, dinero en efectivo; incluso se aplica a ciertos elementos inmateriales como energía eléctrica o espectro electromagnético, pero no al correo electrónico, la dirección IP, la contraseña, o al nombre de una persona[40].

 

Si se quisiera utilizar la figura anglosajona, convendría hablar más propiamente de hurto que de robo de identidad.

 

Otra dificultad se refiere a la primera condición impuesta por el texto, a saber, la usurpación del “nombre de un tercero” (apellidos y prenombres): ¿se puede asimilar una dirección de correo electrónico, una contraseña, un nombre de dominio o una dirección IP al “nombre de un tercero”? Hasta ahora no conocemos ninguna jurisprudencia que haya ido en este sentido. Siendo el derecho penal de interpretación estricta, el nombre como los objetos recubren una realidad jurídica precisa.

 

En el caso de correos electrónicos que reproducen un mensaje, por ejemplo de un falso banco, y que hacen figurar una firma que reproduce un nombre usurpado, el delito podría aplicarse. Pero los usurpadores no tendrían ninguna dificultad para eximirse de responsabilidad no reproduciendo ningún nombre, limitándose a una aparición engañosa.

 

Finalmente, la ley y la jurisprudencia ignoran hasta ahora el delito de usurpación de identidad numérica o digital, y sólo conoce de casos relacionados al hurto, a la copia o plagio de una identidad, que no permiten claramente perseguir a los autores ni se ha establecido jurisprudencia transparente, ni unívoca, lo que denota la urgencia de la evolución o adaptación del derecho.

 

----------------------------------------------------------------------------------------------

 

 El Régimen Jurídico de los enlaces hipertextos en Francia y Estados Unidos. 

(Le Régime Juridique du Lien Hypertexte en France et aux Etats- Unis).

Autora: Louise CARRON - Paris, 25 de mayo 2018. Los Blogs Pedagógicos de la Universidad de Paris, Nanterre. Sociedad de la Información, derechos y medias.

Soumis le 25/05/2018 par Louise Carron dans MBDE / Société de l'information, droits et médias

Les blogs pédagogiques de l'Université Paris Nanterre

https://blogs.parisnanterre.fr/article/le- regime- juridique- du- lien- hypertexte- en- france- et- aux- etats- unis.

 

La advenimiento de Internet ha trascendido las fronteras físicas y permite una libertad de expresión casi ilimitada. Un artículo, una fotografía, un dato personal, una jurisprudencia pueden ser comunicadas casi instantemente gracias a la URL de la página donde se puede encontrar la información. La Comisión General de Terminología y Neología francesa lo define como un "sistema de referencias que permite pasar directamente de una parte de un documento a otro, o de un documento a otros documentos, elegidos como relevantes por el autor". Es por ello uno de los elementos determinantes en el funcionamiento de Internet. En consecuencia, la cuestión del régimen jurídico de los enlaces es fundamental.

Desde la creación de un contenido en Internet, su autor puede reclamar varios derechos sobre su obra, en particular en términos de propiedad intelectual. Desde la perspectiva de la legislación francesa y estadounidense, [1] una obra está protegida por derechos de autor desde su creación, a condición que la obra cumpla con dos criterios: debe ser (1) una obra formal, es decir, que exista materialmente, que no sea una idea simple y (2) una obra original, que refleje la personalidad del autor. [2] Ahora bien, una página web puede cumplir perfectamente con estos criterios y ser calificada como obra del espíritu en el sentido de la legislación francesa como norteamericana. El creador que dispone de los derechos de autor, es titular de las prerrogativas clásicas otorgadas al autor, al igual que un escritor, un pintor o un fotógrafo; estos derechos exclusivos son el derecho de reproducción y el derecho de representación o de comunicación al público [3] En teoría, copiar y pegar un hipervínculo se asemeja a la reproducción y/o comunicación de un contenido y, por tanto, podría constituir una infracción de los derechos de autor.

Frente a la proliferación de cuestiones relacionadas con Internet, la Unión Europea adoptó la Directiva de la UE 2001/29 / CE [4] (Directiva InfoSoc), que corresponde a la implementación de los Tratados de Internet de la OMPI [5] con el fin de armonizar y adaptar los derechos de la propiedad intelectual a la sociedad de los medios de comunicación y, en particular, en la lucha contra la piratería a escala mundial. Específicamente, el artículo 3(2) de la Directiva InfoSoc confiere a los autores el derecho de autorizar o prohibir la comunicación al público (y la puesta a disposición) de una obra, aplicable a las comunicaciones a distancia, en oposición a la representación o la ejecución. En los Estados Unidos, es la Ley de Derechos de Autor del Milenio Digital de 1998 (Digital Millennium Copyrights Act1998) [6] (DMCA) que modifica el Título 17 del Código Civil de los Estados Unidos a fin de reflejar los cambios provocados por los Tratados de Internet. Sin embargo, la DMCA no hace referencia explícita al derecho de "comunicación al público", ya que el Congreso ha considerado que el derecho ya es reconocido por la Ley de Derechos de Autor (Copyrights Act), que comprende los derechos de ejecución, exhibición, reproducción y de distribución al público, [7] es decir, el derecho a transmitir o comunicar la obra al público, para que éste pueda percibir la representación, presencialmente o a distancia, simultáneamente o en diferido [8]. El enlace hipertexto plantea dos problemas en particular: ¿aquel que coloca un enlace podría ser responsable de piratería por el contenido objeto de la transmisión (I) y podría ser responsable del contenido objeto de la transmisión si es ilegal, difamatorio, ofensivo, etc. (II). En cuanto al régimen aplicable al enlace hipertexto, los Estados Unidos y la Unión Europea (y a fortiori en Francia) tienen un enfoque similar, deteniéndose en la conciencia y la intención de quien comunica el enlace, pero su implementación es diferente.

 

I. La Comunicación de un contenido legal: ¿constituye una infracción?

Francia transpuso la Directiva InfoSoc en 2006 en el artículo L.331- 5 del Código de Propiedad Intelectual. [9] De manera similar en el derecho norteamericano, ha dado lugar a dos categorías jurídicas en los cuales interviene el enlace hipertexto: la reproducción del enlace, en principio legal (A), y la comunicación del enlace, específico a la Unión Europea (B).

 

A. Solución común para la reproducción simple de un enlace (Simple linking and Framing)

 

Se admite en la Unión Europea y en los Estados Unidos que la reproducción de un enlace no constituye en sí mismo una infracción a los derechos de autor, ya que la URL de la página no es lo suficientemente original para ser protegido y que éste corresponde solo a la identidad de la página.[10] El hipervínculo no contiene la obra sobre la cual se concretizan los derechos de autor y tiene por único propósito proporcionar acceso a la misma. Lo mismo ocurre cuando la página aloja un contenido existente en otra página ("framing" o enlaces profundos), en lugar de enviar al lector a ella, lo que puede generar confusión: en el caso de Perfect 10, Inc vs. Amazon.com,[11] una Corte Federal americana, se negó a reconocer una violación de derechos de autor por el uso de framing hecha por Google poniendo a disposición del público las imágenes publicadas por Perfect 10. Puesto que Google no guarda las imágenes, sino que solo proporciona los enlaces para acceder a ellas, se dedujo que Google no estaba infringiendo el derecho de reproducción, protegiendo así la práctica de "miniaturas" (thumbnails) o miniaturas (vignettes).

Incluso luego de la transposición de la Directiva al Derecho francés, la Corte de Casación francesa no se pronunció expresamente sobre la legalidad de la reproducción de un enlace de hipertexto o sobre la práctica de los enlaces profundos. Existen algunas decisiones de los Tribunales de Grande Instancia [12] y Tribunales de Comercio [13] que tienden a reconocer su función de "puesta a disposición" en el sentido del art. L122- 2 del Código de la Propiedad Intelectual, CPI pero sin "comunicación".

 

B. La excepción europea: la comunicación a una nueva audiencia

 

Por el contrario, lo que plantea problema es la comunicación del enlace, puesto que la página apuntada puede potencialmente cumplir con los criterios de creación original necesarios para pretender derechos de autor, lo que implica que cada nueva comunicación sea autorizada por el titular del derecho de autor.

La Directiva InfoSoc no define la noción de “comunicación” en el artículo 3(1), pero se deduce de las sucesivas sentencias dictadas por el Tribunal de Justicia de la Unión Europea que se refiere a la transmisión o a la puesta a disposición de una obra de tal manera que los miembros del público objeto de la comunicación puedan acceder a ella. [14] De ello se desprende que la intervención (incluida la comunicación) debe haber sido intencional o deliberada, de modo que permita al público tener acceso al contenido objetivo [15].

Es en primer lugar, la sentencia Svensson que definió los criterios de comunicación al público. En este caso, un grupo de periodistas suecos se quejó de la divulgación de enlaces a sus artículos de noticias por parte de Retriever Sverige AB, que operaba un servicio de vigilia de noticias en Internet, atribuyéndose el mérito de los artículos y haciéndose pasar por el autor. La Corte aprovechó de este caso para consagrar dos definiciones: (1) el acto de comunicación es la puesta a disposición de un enlace que permite el acceso directo a la información en cuestión, [16] (2) a un público determinado, caracterizado por “un indeterminado número de destinatarios potenciales e implica, además, a un número bastante elevado de personas". [17] De ello resulta que a partir del momento en que se encuentre disponible la información para todos en Internet, el público objetivo son todos los usuarios de Internet; en consecuencia, una nueva comunicación del enlace accesible a todos no se dirige a una nueva audiencia. La Corte expuso a continuación la hipótesis del contenido accesible para un público restringido, como los sitios que utilizan el sistema de muro de pago (paywall): un enlace que daría luego acceso al contenido a todos los usuarios de Internet eludiría la restricción y, por lo tanto, constituiría una comunicación. a una nueva audiencia y, por lo tanto, una infracción de los derechos de autor sobre el contenido protegido. [18] El TJUE ha consagrado de esta manera la libertad de creación de enlaces de hipertexto, sometiéndolo al régimen de derechos de autor. En aplicación de la jurisprudencia del TJUE, la Corte de Apelaciones de París considera que “la creación de un enlace de hipertexto que reenvía a un recurso protegido por un derecho conexo supone la autorización del titular del derecho, contrariamente a la hipótesis de enlace que se refiere a una obra protegida por el derecho de autor. "[19]

En los Estados Unidos, la noción de comunicación al público es mucho más flexible, e incluso en el caso de retenerse un plagio, el infractor podría escapar a la condena debido a la defensa del uso legítimo (Fair Use), [20] por ejemplo, mediante la prueba. de uso razonable. El análisis que realiza el juez consiste en valorar el uso con respecto a cuatro factores: (1) el objetivo y la naturaleza del uso, en particular si es de carácter comercial, en oposición a una comunicación sin finalidad de lucro (tal como la crítica o la educación); (2) la naturaleza de la obra protegida; (3) la cantidad y la importancia de la parte utilizada en relación con la totalidad de la obra protegida; (4) las consecuencias de este uso en el mercado potencial o sobre el valor de la obra protegida. En Perfect 10, [21] Google se defendió gracias al uso legítimo (Fair Use), estableciendo así una especie de inmunidad para quienes usan un hipervínculo "razonablemente". [22] Sin embargo, esta misma defensa fue denegada por los jueces de Nueva York [23] en un caso relacionado con un sitio de noticias, con inscripción de pago, que se hacía pasar por editor de artículos que eran en realidad enlaces extraídos de fuentes diversas. Encontramos aquí el criterio de acceso limitado tomado en cuenta por el TJUE en Svensson: Retriever Sverige AB que tiene una finalidad comercial, probar que se trataba de un objetivo educativo y de disponibilidad de la información se revela entonces más arduo, puesto que comunicaba los enlaces protegidos a una nueva audiencia con fines de lucro.

Sin embargo, es necesario apreciar el régimen del enlace hipertexto creado por Svensson respecto a la sociedad de la información. La decisión aplicable a las reglas de derechos de autor a enlaces restringidos, los comentaristas lamentan que elimine el hipervínculo del "dominio público de la información", una noción definida por la UNESCO como "información públicamente accesible, cuyo uso no infringe ningún derecho legal o no infringe ninguna otra ley comunitaria (por ejemplo los derechos de las poblaciones indígenas) o no infringe ninguna obligación de confidencialidad". La creación de un régimen especial para el enlace hipertexto restringe, sin embargo, el campo de las informaciones disponibles en el seno del dominio público. [24]

 

II. La Comunicación de contenido ilegal: ¿una responsabilidad en cascada?

Tomemos la hipótesis en la cual el enlace no comunica el contenido a una nueva audiencia, sino donde el contenido objeto es ilegal, porque contiene una difamación, imágenes pornográficas, comentarios que promueven la apología del terrorismo o una obra que viola los derechos de autor (hipótesis del streaming[41]): en principio, es el autor del contenido enlazado el responsable ante la ley. Pero si éste no es identificable, ¿pueden ser responsables el alojador y el proveedor del enlace del contenido ilegal?

 

A. La responsabilidad del alojador del contenido

Para examinar la responsabilidad de la persona que comunica un enlace hipertexto, primero debemos apreciar la parte imputable a los actores anteriores en la cadena de responsabilidad, es decir, los que crean el contenido (autor), aquellos que alojan el contenido (alojadores). La Unión Europea ha previsto una responsabilidad flexible para los proveedores de alojamiento en su Directiva de Comercio Electrónico, [25] transpuesta al derecho francés por la Ley de Confianza en la Economía Digital [26] (LCEN). El alojador ha sido definido como la persona física o moral que garantiza "incluso de forma gratuita, la puesta a disposición del público mediante servicios de comunicación en línea al público, el almacenamiento de señales, escritos, imágenes, sonidos o mensajes de cualquier tipo proporcionados por los destinatarios". de estos servicios”. [27] Inicialmente, Francia había ideado un régimen muy favorable para los alojadores, excluyendo cualquier responsabilidad civil o penal por el contenido almacenado, con una excepción sí "habiendo sido interceptados por un tercero que habiendo estimado que el contenido que ellos alojaban era ilícito o les causa perjuicio, ellos no procedieron con la debida diligencia." [28] Habiendo sido considerada contraria esta disposición a la Constitución por el Consejo Constitucional [29], el artículo L.6- I- 2 de la LCEN prevé ahora que se excluya de responsabilidad civil o penal a los alojadores "si ellos realmente no hubieran tenido conocimiento" de la ilegalidad de los contenidos almacenados o "sí desde el momento en que tuvieron conocimiento actuaron con prontitud para eliminar dichos datos o imposibilitar el acceso a ellos". En consecuencia, el alojador tiene la obligación de verificar el contenido publicado en la página [30] y de prevenir la nueva publicación de contenido ilegal, en particular, plagiando los derechos de marca o los derechos de autor [31].

Por oposición, el derecho norteamericano impone la obligación de diligencia sobre el titular de los derechos de autor, la DMCA establece cuatro situaciones llamadas "puertos seguros" (« safe harbors ») [32] en las cuales el alojador está protegido contra reclamos y mandatos relacionados con un derecho de autor infringido por un usuario del sitio. Los Tribunales se muestran reacios a imponer alguna obligación de verificación sobre los hombros del alojador, a expensas del titular de los derechos de autor. .[33] Pero esto no significa que los alojadores puedan quedarse de brazos cruzados: (1) las disposiciones de la DMCA solo se aplican a los derechos de autor, y no a las acciones de difamación, por ejemplo; (2) la doctrina de la ceguera intencional sería aplicable de ser necesario, cuando aquel que ha tenido conocimiento de un hecho delictivo mira hacia otro lado y no toma ninguna medida; y (3) los alojadores que presuntamente alentaron una infracción también pueden ser responsables cubiertos bajo el régimen de la incitación. [34] Encontramos aquí una convergencia de los derechos franceses y norteamericanos en favor de los proveedores de alojamiento y del desarrollo de Internet.

 

B. la Responsabilidad del proveedor del enlace: conocimiento del carácter ilegal

Aquel que comunica un enlace hipertexto no participa a la misma actividad que el alojador, ya que no ejerce ningún almacenamiento de los contenidos apuntados por el enlace, sino que actúa con la finalidad de enlazar la información. En la Unión Europea, la responsabilidad del proveedor del enlace no está prevista por la Directiva sobre Comercio Electrónico ni por la LCEN y, sin embargo, ella se rige por el régimen de responsabilidad del derecho común basado en el artículo 1240.

El TJUE nuevamente intervino para llenar el vacío legal invocado por los sitios que sirven como agregadores de enlaces a contenidos ilícitos [35]. El caso concernía fotografías inéditas de una actriz holandesa por cuenta de la revista Playboy. GS Media había obtenido el enlace hacia el sitio de almacenamiento de estas obras y las había hecho descargables desde su sitio Geenstiljl.nl, uno de los sitios más populares de los Países Bajos, todo ello sin haber recibido el consentimiento del fotógrafo o de la revista. Al crear una presunción refutable, el TJUE concibe una responsabilidad en cascada cuando el autor del contenido comunica un contenido ilícito o ilegal. Su responsabilidad recae sobre los proveedores del enlace que actúan con fines lucrativo o comercial, y que se presume tienen conocimiento de la ilicitud de los contenidos señalados. Para eximirse de responsabilidad, el proveedor del enlace deberá demostrar que desconocía el carácter transgresivo. Por el contrario, cuando el sitio del proveedor actúa sin fines de lucro, el demandante deberá demostrar que el proveedor sabía que el contenido del enlace constituía una violación de una probable ley.

En los Estados Unidos, dos doctrinas pueden comprometer la responsabilidad del proveedor del enlace. De un lado, según los términos de la teoría de la negligencia contributiva, el demandante debe probar (1) que el tercero cometió una violación directa, por ejemplo, reproducción sin autorización, y (2) que el acusado sabía o debería haber sabido que el infractor conocía que el contenido enlazado estaba protegido por derechos de autor. Por otro lado, el proveedor del sitio puede ser perseguido por responsabilidad indirecta, cuando hay pruebas suficientes que ha invitado o alentado a los usuarios a publicar obras infractoras sin autorización.[36]

Se observa que los dos países tienen un enfoque común en lo concerniente a la responsabilidad en cascada, basada sobre el conocimiento de la ilegalidad del contenido. El alojador y el proveedor del enlace deben ejercer un alto grado de diligencia a fin de poder responsabilizar al menos a uno de ellos y proteger al público. La cuestión queda abierta cuanto al grado de falta que es necesario probar y cómo probar ésta.

 

Bibliographie

Obras :

  • P. le Tourneau, Contrats informatiques et électronique 2016/2017, 9ème Ed., Dalloz Référence, Juin 2016, chap. 431.
  • J. P. Quintais, Copyright in the Age of Online Access, Wolters Kluwer, Information Law Series, 2017, pp. 164- 182.

Artículos :

  • A. Bambdé, « Quelle responsabilité pour l’auteur d’un lien hypertexte ? », 11 aout 2016. Lien.
  • P. Collier, « Les liens hypertextes « profonds » entrainant la violation du droit d'auteur : approche comparée de l'arrêt du Bundesgerichtshof », Blogs pédagogiques de l’Université Paris Nanterre, 19 avril 2010. Lien.
  • S. Dormont, « La mise en œuvre de la jurisprudence européenne sur le lien hypertexte par la Cour d'appel de Paris », Dalloz IP/IT 2016. 196. Lien.
  • E. Klaris, A. Bedat, « Link Liability – An Eu/Us Comparison And Guide », Karis Law PLLC. Lien.
  • S. Lavric, « Lien hypertexte vers un contenu déjà diffusé : « reroutage » ou nouvelle publication ? », Dalloz Actualité, 19 juin 2014. Lien.
  • L. Maurel, « Arrêt Svensson : les liens hypertexte confortés, mais retirés du « domaine public de l’information » ? », 17 février 2014. Lien.
  • M. Stanganelli, « Is hyperlinking copyright infringement? EU vs. US », Lexology, 31 octobre 2016. Lien.
  • J. Volkmer, « HyperLinks to and from Commercial Websites », 7 Comp. L. Rev. & Tech. J. 65, 2002.

Legislación :

  • Convenios internationales :

    • Convention de Berne, art. 9(1)
    • WIPO Copyright Treaty, 20 décembre 1996
    • WIPO Performances and Phonograms Treaty, 20 décembre 1996

 

  • Derecho europeo :

    • Directive 2001/29/CE du Parlement Européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information (Directive « InfoSoc »)
    • Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur (Directive « commerce électronique »)

 

  • Derecho francés:
    • Code de la Propriété Intellectuelle, Livre Ier
    • Loi n° 2006- 961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information (DADVSI)
    • Loi n° 2004- 575 du 21 juin 2004 pour la confiance dans l’économie numérique, JORF n° 0143 du 22 juin 2004 p. 11168 (LCEN)
    • Loi n° 2000- 719 du 1 août 2000 modifiant la loi n° 86- 1067 du 30 septembre 1986 relative à la liberté de communication, JORF n°1771

 

  • Derecho norteamericano :

    • Copyrights Act 1976, Pub.L. 94–553, 90 Stat. 2541 (19 octobre 1976)
    • Digital Millennium Copyright Act, Pub. L. No. 105- 304, 112 Stat. 2860 (28 octobre 1998)

Jurisprudencia :

  • Derecho europeo:
    • CJUE, L'Oréal c/ eBay, 12 juillet 2001, C- 324/09
    • CJUE, SGAE, arrêt du 7 décembre 2006, C- 306/05
    • CJUE, SABAM c/ Netlog, 16 février 2012, C- 360/10
    • CJUE, Svensson et al. v. Retriever Sverige AB, arrêt du 13 février 2014, C- 466/12
    • CJUE, GS Media, arrêt du 8 septembre 2016, C- 160/15

 

  • Derecho françés :

    • C. constit., décision n°2000- 433 DC du 27 juillet 2000
    • T.Com. Paris, 26 décembre 2000, affaire Keljob, Dalloz, 2001, n° 17
    • TGI Paris, 23 mai 2001, n° 00/09696
    • TGI Paris, 18 juin 2010, n° 09/13875
    • TGI Nancy, 6 décembre 2010, n° 10/04160
    • CA Paris, 2 février 2016, n° 14/20444, SAS Playmédia c/ SA France Télévisions

 

  • Derecho norteamericano :

    • Kelly v. Arriba Soft Corp., 77 F. Supp. 2d 1116 (C.D. Cal. 1999)
    • Ticketmaster Corp. v. Tickets.com, Inc., No. CV 99- 7654 HLH(BQRX) (C.D. Cal. March 27, 2000)
    • Metro- Goldwyn- Mayer Studios Inc. v. Grokster Ltd., 545 U.S. 913 (2005)
    • Perfect 10, Inc. v. Amazon.com, Inc., 508 F.3d 1146 (9th Cir. 2007)
    • UMG Recordings, Inc. v. Shelter Capital Partners, Ltd. Liab. Co., 667 F.3d 1022 (9th Cir. 2011)
    • Viacom v. YouTube, 679 F.3d 19 (2d Cir. 2012)
    • Flava Works, Inc. v. Gunter, 689 F.3d 754 (7th Cir. 2012)
    • AP v. Meltwater U.S. Holdings, Inc., 931 F. Supp. 2d 537, 561 (S.D.N.Y. 2013)

 Notas de pie de paginas:

 

[1] C. Propr. Intell., Livre Ier; Copyrights Act 1976, Pub.L. 94–553, 90 Stat. 2541 (19 octobre 1976), créant le titre 17 U.S.C. §§ 101- 810.

[2] C. Propr. Intell, art. L.112- 1 ; 17 U.S.C. § 102.

[3] Convention de Berne, art. 9(1); C. Propr. Intell., art. L.122- 3 ; 17 U.S.C. § 106.

[4] Directive 2001/29/CE du Parlement Européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.

[5] WIPO Copyright Treaty, 20 décembre 1996; WIPO Performances and Phonograms Treaty, 20 décembre 1996.

[6] Digital Millennium Copyright Act, Pub. L. No. 105- 304, 112 Stat. 2860 (28 octobre 1998).

[7] 17 U.S.C. § 106.

[8] 17 U.S.C. § 101 (ma traduction).

[9] Loi n° 2006- 961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information (DADVSI).

[10] CJUE, Svensson et al. v. Retriever Sverige AB, arrêt du 13 février 2014, C- 466/12, point 16; Ticketmaster Corp. v. Tickets.com, Inc., No. CV 99- 7654 HLH(BQRX) (C.D. Cal. March 27, 2000) (Hyperlinking « does not itself involve a violation of the Copyright Act… since no copying is involved. »)

[11] Perfect 10, Inc. v. Amazon.com, Inc., 508 F.3d 1146 (9th Cir. 2007).

[12] TGI Nancy, 6 décembre 2010, n° 10/04160 ; TGI Paris, 18 juin 2010, n° 09/13875.

[13] T.Com. Paris, 26 décembre 2000, affaire Keljob, Dalloz, 2001, n° 17.

[14] CJUE, SGAE, arrêt du 7 décembre 2006, C- 306/05.

[15] J. P. Quintais, Copyright in the Age of Online Access, Wolters Kluwer, Information Law Series, 2017, pp. 167- 169.

[16] Svensson, points 19- 20.

[17] Svensson, précité, point 21; SGAE, précité, point 43.

[18] Svensson, précité, point 31.

[19] CA Paris (pôle 5, ch. 1), 2 février 2016, n° 14/20444, SAS Playmédia c/ SA France Télévisions ; Sarah Dormont, « La mise en œuvre de la jurisprudence européenne sur le lien hypertexte par la Cour d'appel de Paris », Dalloz IP/IT 2016. 196. Enlace.

[20] 17 U.S.C § 107.

[21] Perfect 10 v. Google, voir note 11.

[22] Voir aussi Kelly v. Arriba Soft Corp., 77 F. Supp. 2d 1116 (C.D. Cal. 1999).

[23] AP v. Meltwater U.S. Holdings, Inc., 931 F. Supp. 2d 537, 561 (S.D.N.Y. 2013).

[24] Lionel Maurel, « Arrêt Svensson : les liens hypertexte confortés, mais retirés du « domaine public de l’information » ? », 17 février 2014. Enlace.

[25] Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur (Directive « commerce électronique »).

[26] Loi n° 2004- 575 du 21 juin 2004 pour la confiance dans l’économie numérique, JORF n° 0143 du 22 juin 2004 p. 11168 (LCEN).

[27] Article L.6- I- 2 de la LCEN.

[28] Loi n° 2000- 719 du 1 août 2000 modifiant la loi n° 86- 1067 du 30 septembre 1986 relative à la liberté de communication, JORF n°1771.

[29] Décision n°2000- 433 DC du 27 juillet 2000.

[30] TGI Paris, 23 mai 2001, n° 00/09696.

[31] CJUE, L'Oréal c/ eBay, 12 juillet 2001, C- 324/09, paras. 127, 128- 34 ; CJUE, SABAM c/ Netlog, 16 février 2012, C- 360/10, para. 29.

[32] 17 U.S.C § 512(a)- (d).

[33] UMG Recordings, Inc. v. Shelter Capital Partners, Ltd. Liab. Co., 667 F.3d 1022 (9th Cir. 2011) ; Viacom v. YouTube, 679 F.3d 19 (2d Cir. 2012).

[34] Metro- Goldwyn- Mayer Studios Inc. v. Grokster Ltd., 545 U.S. 913 (2005).

[35] CJUE, GS Media, arrêt du 8 septembre 2016, C- 160/15.

[36] Flava Works, Inc. v. Gunter, 689 F.3d 754 (7th Cir. 2012).

 


[1] Existen otros identificantes personales relacionados a los atributos de la persona, física como jurídica. Sin embargo, a fin de probar la existencia de regulación sobre el tema, solo he desarrollado el identificante relacionado con el nombre de la persona. Existen otros atributos como la existencia, el domicilio, el sexo, la nacionalidad.

[2] TGI de Marseille, 9 février 1965, D. 1965 270.http://www.journaldunet.com/juridique/juridique040309.shtmlTribunal de Grande Instancia de Marsella, 9 febrero 1965, D. 1965 270.

[3] El que de cualquier otro modo que no esté especificado en los Capítulos precedentes, comete falsedad simulando, suponiendo, alterando la verdad intencionalmente y con perjuicio de terceros, por palabras, hechos o usurpando nombre, calidad o empleo que no le corresponde, suponiendo viva a una persona fallecida o que no ha existido o viceversa, será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años.

 [4] Definición del Diccionario Larousse Universal, Francia, 2005.

[5] El carácter de la persona jurídica en Europea ha sido el de luchar contra el anonimato –sin declararlo– mediante legislación, imponiendo la obligación de identificación al comerciante electrónico y al responsable de la publicación de una comunicación pública por vía electrónica, es decir, todo sitio Web, página personal o blog. El estatuto del comercio electrónico se enmarca en una Directiva Comunitaria del 8 de junio de 2000, que instituye en el mercado interior europeo un marco que garantiza la seguridad jurídica y la transparencia del comercio electrónico para las empresas y consumidores. Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico).

 [6] Ver comentarios sobre la materia de: De Laubadere, André, “Loi relative à l’informatique, aux fichiers et aux libertés”, L’Actualité Juridique Droit Administratif, AJDA, 1978; Linant de Bellefonds, Xavier et Hollande, Alain, “Pratique du droit de l’informatique”, Francia, Edit. Delmas, 2002.

[7] Radio Frequency IDentification, en español identificación por radiofrecuencia, es un sistema de almacenamiento y recuperación de datos remotos que usan dispositivos denominados etiquetas, tarjetas, o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática). Wikipedia. http://es.wikipedia.org/wiki/RFID

[8] Código Civil. Artículo 28.- Indemnización por usurpación de nombre Nadie puede usar nombre que no le corresponde. El que es perjudicado por la usurpación de su nombre tiene acción para hacerla cesar y obtener la indemnización que corresponda. Este artículo es concordante con la Ley Nº 28720. Ley que modifica los artículos 20 y 21 del Código Civil, Art. 3 Acción de usurpación de nombre.

[9] “Nétiquette Guidelines”, (RFC 1855), traducida en Jean- Pierre Kuypers http:// usenet- fr.news.eu.org/fr- chartes/rfc1855.html

[10] Sobre el particular ver: Ferreyros Soto, Carlos A. Enseignant Vacataire Université de Perpignan Voie Domitia. “Objetos nómadas, ubicuidad y datos personales”: https://derecho-ntic.blogspot.com/2012/02/objetos-nomadas-ubicuidad-y-datos.html Montpellier, Francia, 2012.

[11] Iteanu, Olivier ”L’identité numérique en question”. Editions Eyrolles Avril 2008, France.

1. Nunca revelar su identidad

2. Utilizar un pseudo

3. Elegir un nombre de dominio sin relación con su identidad real

4. Recurrir a los Webmails

5. Acceder a Internet a partir de accesos públicos

6. Utilizar anonimizadores

7. Cifrar (encriptar) las comunicaciones

[12] En el Perú, existen experiencias de designación de rasgos nominativos de identidad numérica al interior de instituciones públicas y privadas, pero basadas en principios imperativos, obligando a los empleados, y en algunos casos a los clientes o usuarios a aceptar determinados protocolos en la elaboración de los rasgos nominativos. Esta práctica puede parecer arbitraria cuando ella excede los requerimientos de datos de carácter personal para las funciones propias de la administración pública, su registro y conservación, cualquiera que sea el soporte, incluida su difusión vía telecomunicación de los mismos; o cuando no existen aún normas específicas relativas al ámbito de los datos de carácter personal

[13] El interés de las redes sociales es de proveer al usuario una página personal dedicada a recibir, además de sus nombres, fechas y lugar de nacimiento, otros elementos relacionados con su identidad personal: opiniones políticas, orientación sexual, centros de intereses, gustos artísticos culturales, actividades profesionales y privadas, fotografías (que pueden ser nominativas), videos, recuerdos... todo ello asociado con enlaces a las páginas de sus amigos y de sus sitios favoritos. También se le invita a crear o integrar grupos, que reflejan sus centros de interés o rasgos. Sobre el particular véase: Ferreyros Soto, Carlos; Gonzáles Aguilar, Audilio y Fragale Filho, Roberto. “Las redes sociales y el derecho: Aspectos jurídicos de los servicios de redes sociales en Europa” http:// derecho- ntic.blogspot.fr/2012/02/las- redes- sociales- y- el- derecho.html

[14] Definición de cookie por Wikipedia. Una cookie (“chivato” o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son:

 – Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computadornavegador- usuario.

– Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. http://es.wikipedia. org/wiki/Cookie_%28inform%C3%A1tica%29

[15] Orwell, George, “1984”, Editeur Gallimard, Folio,

[16] Es un programa de vigilancia secreta Internet, creado por los servicios de inteligencia de la Agencia de Seguridad Nacional, NSA de los Estados Unidos, operado por los servicios de inteligencia ingleses, canadienses, australianos y neozelandés, por el cual puede realizar: “ una colecta casi sistemática de las actividades de todo usuario en Internet”, gracias a más de 700 servidores localizados en más de una decena de países, según documentos dados a conocer el 31 de julio 2013 por el diario británico “The Guardian”.http://www. theguardian.com/world/2013/jul/31/nsa- top- secret- program- online- data

[17] Cohen, Julie E., “A Right to Read Anonymously: a Closer Look at Copyright Management in Cyberspace”, Connecticut Law Review, nº 28, 1996.  

[18] Lessig, Lawrence. “Code and Other Laws of Cyberspace” (New York: Basic Books, 1999).

[19] Cohen, Julie E., “A Right to Read Anonymously: a Closer Look at Copyright Management in Cyberspace”, Connecticut Law Review, nº 28, 1996. (71) (72) Lessig, Lawrence. “The Laws of Cyberspace”, Draft 3, p. 8. An example may make the point more simply. Before I was a professor at Harvard, I taught at the University of Chicago. If one wanted to gain access to the net at the University of Chicago, one simply connected one’s machine to jacks located throughout the university. Any machine could be connected to those jacks, and once connected, any machine would then have full access to the internet. Access was anonymous, and complete, and free.

The reason for this freedom was a decision by the administration. For the Provost of the University of Chicago is Geof Stone, a former dean of the University of Chicago Law School, and a prominent free speech scholar. When the University was designing its net, the technicians asked the provost whether anonymous communication should be permitted. The provost, citing a principle that the rules regulating speech at the university would be as protective of free speech as the first amendment, said yes: One would have the right to communicate at the university anonymously, because the first amendment to the constitution would guarantee the same right vis- à- vis the government. From that policy decision flowed the architectural design of the University of Chicago’s net.

[20] El DNI Electrónico, el Voto Electrónico…

[21] http://www.01net.com/editorial/160524/lambition- de- microsoft- un- internaute-  un- passport/ “L’ambition de Microsoft, un internaute, un Passport”, 21 septembre 2001. (“La ambición de Microsoft, un internauta, un Passport”, 21 setiembre 2001)

[22] Windows CardSpace (antes “InfoCard”) es una tecnología que permite el almacenamiento y manejo de identidades digitales a través de una interfaz de programación unificada que facilitará la selección de identidades para determinadas transacciones, como acceso a páginas Web, un sistema empresarial, etc.

[23] Op. Cit., L’identité numérique…

[24] Un sistema de identidad global, llamado OpenID, permite atribuir un URL como único identificador para acceder a todos los sitios o servicios compatibles. La sociedad Orange, por ejemplo, propone este sistema a sus suscriptores. Actuando como proveedor de identidad, Orange asigna un URL a un usuario previamente autentificado (por ejemplo: Orange OpenIDhttp://openid. orange.fr/pseudonyme), el mismo usuario puede enseguida conectarse por medio de su OpenID a todos los servicios compatibles. Le basta digitar este URL a la entrada del servicio en el campo previsto a tal efecto. El proveedor del servicio comprueba instantáneamente y en línea la identidad declarada ante el proveedor de identidad, en este caso Orange, pide al usuario autentificarse. La ventaja de este sistema es evitar al usuario tener que crear un identificador y una contraseña diferentes para cada servicio al cual desea acceder. El proveedor de servicio puede disponer de ciertas informaciones sobre el individuo, si estas últimas han sido colectadas por el proveedor de identidad (Orange) con la autorización explícita del individuo para que sean transferidas a los proveedores de servicio compatibles.www.openid.net.

[25] Cour de Cassation, Chambre sociale, du 21 décembre 2006, 05-41.165, Inédit.http://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000007516825&dateTexte=

[26] Medios probatorios típicos.-

Artículo 192.- Son medios de prueba típicos:

1. La declaración de parte;

2. La declaración de testigos;

3. Los documentos;

4. La pericia; y

5. La inspección judicial.

Medios probatorios atípicos.-

Artículo 193.- Los medios probatorios atípicos son aquellos no previstos en el Artículo 192 y están constituidos por auxilios técnicos o científicos que permitan lograr la finalidad de los medios probatorios. Los medios de prueba atípicos se actuarán y apreciarán por analogía con los medios típicos y con arreglo a lo que el Juez disponga.

[27] Sobre el particular ver también las normas referidas a la Firma y Certificados Digitales, Leyes Nº 27269 y 27310, y Reglamentos. Y las relativas a las Microformas, D. Legislativo Nº 681, y modificatorias.

[28] Artículo 2. Acceso ilícito (Art. 1, Ley Nº 30171, modifica Ley Nº 30096) El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.

[29] Artículo 207-D. Tráfico ilegal de datos El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Este artículo fue incorporado por el artículo 2 de la Ley Nº 30096, publicado en el diario oficial El Peruano, el 19 agosto de 2013.

[30] Las consideraciones de los alcances de las nociones “indebido” o “fraude” no serán explicitadas en esta sección.

[31] http://www.journaldunet.com/0202/020218kitetoa.shtml

[32] http://es.wikipedia.org/wiki/Biometr%C3%ADa

[33] Primero como Club Informatique des Grandes Entreprises Françaises y luego como Réseau des Grandes Entreprises Françaises. (Club Informático de Grandes Empresas Francesas y luego como Red de Grandes Empresas Francesas). http://www.cigref.fr

[34] Para una ampliación sobre el tema ver: http://derecho-ntic.blogspot.fr/2014/12/celulares-biometria-datos-personales-y_93.html

[35] Parlamento Europeo y el Consejo de Europa, Directiva Nº 95/46/CE de 24 de octubre de 1995, relativa a la protección de las personas físicas respecto al tratamiento de los datos de carácter personal y a la libre circulación de estos datos, y la Directiva Nº 2002/58/CE de 12 de julio de 2002, en lo que se refiere al tratamiento de los datos de carácter personal y la protección de la vida privada en el sector de las comunicaciones electrónicas.

[37] Michel Dreyfus-Schmidt depositó en 2005 una propuesta de ley en Francia que tendía a la penalización de la usurpación de identidad numérica en las redes informáticas. (Sénat de France, proposition nº 452). Se trataba de insertar en el Código penal un nuevo artículo 323-8 así redactado:

“Se castiga a un año de encarcelamiento y de 15.000 euros de multa por el hecho de usurpar sobre toda la red informática de comunicación, la identidad de un particular, de una empresa o de una autoridad pública. […] Las penas pronunciadas se acumulan, sin posibilidad de confusión, con las que hubieran sido pronunciadas por la infracción por motivos de la cual se cometió la usurpación.”

http:// www.agoravox.fr/actualites/technologies/article/l-usurpation-d-identite-numerique- 8035 A nuestro conocimiento este texto no ha sido aún votado.

[38] Op. Cit., “L’identité numérique…”, France 2007.

[39] http://www.ftc.gov/about-ftc/bureaus-offices/bureau-consumer-protection

[40] Hurto Simple

Artículo 185º.- “El que, para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equiparan a bien mueble la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromagnético y también los recursos pesqueros objeto de un mecanismo de asignación de Límites Máximos de Captura por Embarcación”.

[41] Tecnología que permite transmitir archivos de audio y video en flujo continuo a través de una conexión a Internet alámbrica o inalámbrica.

_____________________________________________________________________


No hay comentarios:

Publicar un comentario