Por: Carlos y Elena FERREYROS SOTO
Université de Montpellier I Francia.
M. Sc. Institut Agronomique Méditerranéen
_________________________________
Hace más de una semana Andrea
Abanto, Licenciada
en Ciencias de la Comunicación por la Universidad Privada Antenor Orrego, publicó
en la Sección Elecciones, #EligeBienPERU del Diario La República una crónica sobre
"La anti campaña electoral que intenta perjudicar a Pedro Castillo",
en la cual afirma: "Los ataques con propaganda anticomunista, cuentas falsas
en redes sociales y hasta mensajes de texto contra el candidato de Perú Libre no
han podido ser regulados al no contar con una normativa clara para ello"
(El subrayado es mío). https://larepublica.pe/elecciones/2021/05/19/la-anticampana-electoral-que-intenta-perjudicar-a-pedro-castillo-pltc/
Entre los agravios menciona:
"Se han podido apreciar grandes paneles en contra del comunismo en todas las avenidas principales. En más de una ocasión, la candidata presidencial de Fuerza Popular, Keiko Fujimori, ha señalado a su oponente de Perú Libre, Pedro Castillo, de tener esa ideología socialista"
"Del mismo modo, todo tipo de bulos se han generado
desde las redes sociales en contra del postulante del partido del lápiz. Publicidades pagadas en Facebook e
Instagram que incluso la misma empresa ha tenido que suspender y eliminar por
provenir de cuentas falsas".
“La ley establece que la propaganda debiera hacerse dentro
del marco de la legislación, ahí va el punto de que la propaganda debe centrarse en la exposición de los
programas de gobierno. Entonces cuando la
propaganda se centra en una suerte de descalificación del contrario ya entramos
en una esfera en la cual (se cuestiona) ‘esa propaganda realmente tiene
validez’?”, opinó el abogado especializado en temas electorales Jorge Jáuregui."
"No obstante, Jáuregui considera que el acusar al profesor Castillo de ‘comunista’, como se suele ver
en diversos formatos publicitarios, es desinformar, dado que su
personaje político no muestra ese tipo de características".
"Por otro lado, Fernando
Tuesta afirmó que el JNE no
cumple un papel ‘regulador’ en estos casos, dado que no puede acusar a nadie
por la publicidad. “Atacar es parte de la campaña de toda la vida (...). Una
cosa es que no nos guste, otra es considerar que es desigual”, acotó.
Existen dos formas de abordar
el tema, tratándose de cualquier candidato a una justa electoral: 1. Comprobar que realmente no hay
regulación idónea, ni la que existe puede ser totalmente controlada, ni incluso
en la propia jurisdicción de Perú. Y 2. Los entes a cargo de ese control en el
Perú: Jurado Nacional de Elecciones, JNE; Autoridad Nacional de Protección
de Datos Personales, ni el INDECOPI han asumido administrativamente esta responsabilidad.
El JNE tiene a cargo cuatro funciones: jurisdiccional, fiscalizadora, educativa, normativa. Esta última reglamenta los procedimientos propios de sus funciones en materias como inscripción de listas de candidatos, propaganda electoral, encuestadoras electorales, tachas a los integrantes de las Oficinas Descentralizadas de Procesos Electorales, etc.
La Autoridad Nacional de Protección de Datos Personales, extrañamente dependiente del Ministerio de Justicia, cuando debiera ser una autoridad autónoma, independiente, posee funciones: Normativa, Supervisora/Fiscalizadora, Consultiva/orientadora, Promotora /de representación, Resolutiva/ Coactiva, Administradora. La Dirección de Fiscalización e Instrucción es la unidad orgánica responsable de fiscalizar el cumplimiento de las obligaciones y prohibiciones establecidas en la Ley de Protección de Datos Personales 29733 y su Reglamento, así como iniciar los procedimientos sancionadores por infracción a las disposiciones sobre Protección de Datos Personales e instruir el procedimiento sancionador.
Y tercero, el Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual, INDECOPI, tiene como una de sus misiones : Administrar la propiedad intelectual de una forma moderna, eficiente y eficaz, con miras a la protección y valoración de los signos distintivos en el mercado. Y ello tiene que ver con los nombres, pseudos y anonimato en el ámbito virtual.
En aras de elucidar algunas de las afirmaciones vertidas, comparto algunas reflexiones expresadas ya hace cinco años en el libro: "Derecho de Personas e Informática. Identidad Digital". Editorial Grijley. 2016. Págs. 261-316. Lima. Co-Autores: Carlos y Elena Ferreyros Soto y David Mauricio Sánchez.
A éstas se ha agregado un articulo relacionado con "El Régimen Jurídico de los enlaces hipertextos en Francia y Estados Unidos", traducido del francés al castellano por los suscritos. Regulación inexistente aun en la normativa peruana, pero de amplio e irresponsable uso en las redes sociales en nuestro país.
A fin de tener un visión de conjunto sobre los dos artículos, estos deben ser analizados con otro publicado hace poco en este mismo Blog, referido al "Acceso a Internet, Derecho Constitucional o Mito?". En el cual se demuestra que existe propiedad y Gobernanza, es decir, control sobre esta herramienta tecnológica por parte de la administración americana y algunas grandes empresas vinculadas a Internet y a las tecnologías de la información, identificadas como GAFAM (Google, Amazon, Facebook, Apple, y Microsoft). Ellas inciden decisivamente sobre los temas de competencia, jurisdicción y soberanía atinentes a Internet y TICs a escala global.
I. FALTA DE REGULACION E IDENTIFICANTES
Como ejemplo, el artículo 132° del Código Penal regula el delito de difamación, exigiendo para su configuración que una persona difunda, ante varias otras, valiéndose de un medio de comunicación social, una noticia en la cual atribuye a una persona un hecho, una cualidad o una conducta que atenta contra el honor o la reputación ajena. Se trata de datos, informaciones, imágenes personales causantes del perjuicio al honor, reputación, la buena imagen de una persona, y cuya modalidad agravada se realiza a través de medios o redes sociales, por ejemplo como Facebook, Twitter, Instagram u otras.
Aunado a ello, se requiere la acreditación del animus difamandi (intención de lesionar el honor), para que pueda cumplirse con la tipicidad subjetiva del delito. En ese sentido, la Corte Suprema de Justicia ha señalado que las publicaciones en redes sociales como Facebook, que impliquen insultos y adjetivos negativos contra un tercero, prueban el ánimo difamador con el que se actuó; ya que realizar tales afirmaciones sin más, acreditan la intención ofensiva de los términos que utilizados por el agente, más aun cuando son realizados en una red social de alta difusión.
Así lo estableció la Sala Penal
Permanente de la Corte Suprema, al resolver el Recurso de Nulidad N° 1102-2019/Lima, en su resolución expedida
el 20 de enero de 2020. Dicho fallo declaró no haber nulidad en la sentencia
impugnada, que confirmó la condena por el delito de difamación agravada.
El segundo elemento que menciona la periodista es que no se encuentran reguladas las cuentas y mensajes falsos editados en las redes sociales. Sobre las cuentas, infiero que la articulista hace referencia a los identificantes de la persona, particularmente su nombre, y otras formas liberales que puede adoptar éste.
El nombre impuesto en el ámbito real puede ser elegido en el ámbito virtual, en las redes. Dos supuestos son posibles en cuanto al uso de la identidad numérica nominativa: la primera, referida al nombre e identidad real y numérica; y la segunda, relativa a las liberalidades del uso del nombre: el pseudo (más que pseudónimo en Internet), y/o, al anonimato. En ambos supuestos, se impone la prueba de algunos atributos personales, particularmente, el nombre[1].
a). Nombre e identidad real y numérica
Este supuesto presenta dos aspectos, si se puede individualizar a la persona real en el tiempo, o si ello no es posible:
§ Individualización en el tiempo
a. Si
el nombre patronímico, identidad real, permite en el mundo virtual de
identificar a una persona física individualizándola en el tiempo, siguiendo una
línea de filiación, matrimonio, adopción, naturalización ascendente/descendente;
mediante la atribución de un nombre por vía colateral en el caso de matrimonio;
o aun en el cambio de nombre por adopción o naturalización.
En estos
casos, nada impide que el nombre patronímico en cualquiera de sus cuatro formas
– filiación, afinidad, adopción o naturalización –, mantenga la identidad real,
tal cual en el mundo virtual y permita identificar a una persona
individualizándola en el tiempo, a condición que los datos consignados
coincidan exactamente con aquellos a los cuales responderá en el mundo
virtual. Esta práctica regulativa es sobre todo utilizada por las autoridades
oficiales o públicas; o las empresas o sociedades que realizan o tienen a cargo
un servicio público
Ello no
significa, no obstante, que este nombre proveniente del mundo real y regulado
por las autoridades públicas continúe siéndolo en el mundo virtual.
b. Si el nombre, identidad numérica adoptada para el
mundo virtual, permite identificar a una persona física individualizándola en el
tiempo, según una línea de filiación ascendente/descendente; mediante la
atribución del nombre por vía colateral en el caso de matrimonio; ¿o aún en el
cambio de nombres por adopción o naturalización?
Es la figura inversa al caso anterior. Aquí el nombre o identidad numérica
adoptada por la persona física para el mundo virtual, si bien ilimitada, ella
lo es siempre y cuando no colisione con la identidad real o numérica de
terceros y se respeten las normas previstas por el ICANN en la materia, los
criterios privados de Gobernanza en Internet y/o por los contratos celebrados
con los Proveedores de Acceso Internet, PAI, o telefónico (URL, IP, DNS, o e- Mail).
Un importante litigio ha sido ya regulado, en las relaciones mantenidas
entre el nombre patronímico y las propiedades inmateriales. La transposición de
estos principios en los nombres de dominio puede muy bien continuar por el
nombre de las personas. Así, desde la existencia de un riesgo de confusión
entre el titular del nombre y su usuario, el primero debe ser capaz de hacer
cesar la apropiación indebida por el segundo, salvo excepción específica del pseudo.
Por otra parte, sería posible de desarrollar en el mundo virtual la acción
de "Contestación del nombre". Esta acción no ha sido prevista aun en
las normas de derecho peruano, particularmente en el Código Civil. Su objetivo
es evitar el uso del nombre de un tercero, independientemente de la forma y
finalidad, aunque su acción - por el
inconmensurable numero de nombres que circulan en Internet - parece ilusoria.
§ No individualización
en el tiempo
Esta
alternativa se presenta en dos casos: el primero, mencionado en el
anterior parágrafo a.: si el nombre patronímico, correspondiente a una
identidad real que utiliza un pseudo
o recurre al anonimato en el mundo virtual. El segundo, mencionado en el
anterior parágrafo b. en el caso que las identidades numéricas tomen las
identidades o nombres de personajes artísticos o simbólicos, en los cuales se
amenazan o se violan los derechos de la propiedad intelectual, específicamente
literaria o artística.
Obviamente,
si es posible o no de individualizar a la persona física en el tiempo, deja
abierta la opción para igualmente individualizar también a la persona jurídica,
pero ello no es objeto del presente análisis.
b). Nombre y liberalidades: pseudo y anonimato
Además de la coincidencia exacta entre la identidad real y la identidad numérica, otros dos casos se presentan con mayor frecuencia en el ámbito virtual: el pseudo y el anonimato, una de cuyas alternativas contempla el nombre real registrado o notorio.
§. Pseudo
La palabra
pseudo en el mundo virtual más que pseudónimo en el mundo real, viene
del griego pseudônoumos, basado en el radical pseudês, falso. En
sentido literal, se trata de un falso nombre. Con el tiempo, tomó el sentido de
nombre de préstamo, distinguiéndose así del apodo o remoquete. Asignado por el
individuo a sí mismo, es libre y voluntariamente elegido.
El pseudo puede definirse como un “nombre
imaginario, libremente elegido por una persona física en el ejercicio de una
actividad particular [...] con el fin de disimular al público su verdadero
nombre ”.
En el
mundo de las redes, el recurso al pseudo
es muy frecuente. Este apócope terminológico traduce en realidad una evolución
en el uso del pseudónimo. En Internet, el recurso al pseudo es casi obligatorio para acceder a un gran número de
servicios y en situaciones precisas a las cuales se enfrenta el internauta.
Puede pedírsele a éste se identifique a la entrada de un sitio Internet, una
red interna o externa, para suscribirse o discutir en un fórum, participar en
un juego, obtener información o comprar en línea.
El pseudo corresponde a una identidad
creada generalmente en el momento, y usualmente disponible. El éxito del pseudo se debe, a que a diferencia del
nombre, no permite una completa identificación de un individuo. Sin embargo, la elección y el uso de un pseudo tienen límites de carácter
legal y derechos presuntos.
1. Límites legales
La elección de un pseudo no es un
acto neutro, responde a diversas y complejas opciones del titular y de reglas sociales,
además presenta límites jurídicos doctrinales:
Primero, si su finalidad es la de ser exhibido en público y
constituir un mensaje inteligible en una determinada lengua, debe respetar el orden público,
las buenas costumbres. No debe constituir, en ningún caso, una manifestación
racista, antisemita, negacionista. Tampoco debe constituir un
mensaje injuriante o difamante contra una persona o grupo de personas
identificables.
Segundo, en referencia a derechos de terceros, en particular al
derecho de marcas depositadas en INDECOPI, la norma relativa a la propiedad industrial
Decreto Legislativo Nº 823 Ley de Propiedad Industrial, normas modificatorias y ampliatorias,
Art. 130, prevé el uso del pseudónimo – y pensamos que por extensión a los pseudos – entre los signos que pueden
ser depositados como marca, pero sin colisionar con los identificantes de terceras personas
Tercero, si existe ya un nombre patronímico. Generalmente, el pseudo reproduce el patronímico de una
personalidad conocida o notoria. Es el caso del uso de un pseudo
(válido también para el anonimato) que coincida con los identificantes
del nombre real registrados o aquellos que los detenten sean notorios,
y en cualquiera de ellos, se les asocie el signo arrobas (@), el nombre de
dominio y la extensión pertinente. La cuestión de si un pseudo puede reproducir o no el nombre patronímico de un
tercero resulta delicado. Este tercero podría en efecto alegar que la reproducción de su nombre, o incluso
de su pseudo, constituye una amenaza
o usurpación de su identidad. O en el caso de títulos de obras, personajes artísticos… de amenaza o delito
contra los derechos de la propiedad literaria o artística.
Sobre ello, el D.L. Nº 823 prohíbe a cualquiera de registrar una marca si afecta
un derecho previo y el derecho de la personalidad de un tercero, en
particular, a su nombre patronímico, a su pseudónimo, incluyendo otros
identificantes como voz, imagen, firma, domicilio, salvo consentimiento.
Finalmente,
el artículo 170º:
Siempre
que se haga de buena fe y no constituya uso a título de marca, los terceros
podrán, sin consentimiento del titular de la marca registrada, utilizar en el
mercado: su propio nombre, domicilio o seudónimo; el uso de un nombre
geográfico; o, de cualquier otra indicación cierta relativa a la especie,
calidad, cantidad, destino, valor, lugar de origen o época de producción de sus
productos o de la prestación de sus servicios u otras características de éstos;
siempre que tal uso se limite a propósitos de identificación o de información y
no sea capaz de inducir al público a error sobre la procedencia de los
productos o servicios.
Así pues,
el pseudónimo no sólo dispone de un estatuto jurídico, de una existencia
jurídica, sino que goza como tal de una protección por el derecho de marcas y
de una protección por el derecho literario y artístico.
Antes de
su uso, la primera consecuencia es la obligación de comprobación que el pseudo no lesiona otro pseudo o un pseudo depositado como marca. Por la rápida obsolescencia de los pseudos, la importancia comercial y los
intereses comerciales en juego, es recomendable se adopte una actitud moderada
y práctica. Si la elección del pseudo
es temporal o limitada a un uso privado, una búsqueda de anterioridad pudiera
ser exagerada, sobre todo si tal iniciativa acarrea un coste. En cambio, si representa
un signo distintivo que sirve, por ejemplo, a un Blog, a un sitio Web,
destinado a recibir un cierto tráfico, o incluso publicidad, es imperativo informarse
antes de la elección del pseudo sobre
la existencia de marcas previas registradas.
La segunda
consecuencia es la posibilidad de depositar un pseudo como marca, la misma que puede adquirir una mayor protección
debido a su registro como tal. Allí también, la variable del coste debe ser tomada
en cuenta: sólo debe emprenderse si se justifica en términos de actividad
comercial.
La tercera
consecuencia es la eventualidad del recurso al derecho penal, por
usurpación de identidad. Evidentemente, cuando ésta implica un riesgo para la
víctima de la usurpación. Para que la usurpación de identidad se convierta en
una infracción penalmente condenable, deben reunirse al menos dos
condiciones acumulativas:
1. La usurpación de identidad debe tener por finalidad hacer correr un riesgo penal al
tercero de quien se usurpa la identidad. Sólo puede alegarse este
delito si la usurpación se utiliza con el objetivo de cometer una infracción,
), y si
2. El vínculo jurídico entre la utilización de un nombre y las diligencias penales contra la
víctima de esta usurpación se encuentra claramente establecido. El simple
hecho que el pseudo reproduzca el nombre
patronímico de un tercero no es suficiente para calificarlo de usurpación de
identidad. Es necesario que esta designación se acompañe de un uso
específico.
En cuanto
a saber si el titular de un pseudo
corre el riesgo de utilizar uno ya existente, situación evocada líneas arriba,
este acto constituye usurpación de identidad sólo si es posible establecer
claramente el móvil de la acción.
2.
Derechos presuntos.
Si el
pseudónimo es perfectamente legal en el derecho peruano, el pseudo podría también serlo indiscutiblemente por extensión, pero
su uso debiera ser regulado y
limitado.
La
regulación del uso del pseudo
se asocia a la propiedad inmaterial, definida
en el Código civil, Artículo 923º, como:
“… el
poder jurídico que permite usar, disfrutar, disponer y reivindicar un bien.
Debe ejercerse en armonía con el interés social y dentro de los límites de la
ley”.
Si entendemos
el concepto de bien de manera extensiva, podemos deducir que cada cual es propietario de su pseudo.
Existe en
derecho una corriente doctrinal que afirma que el nombre es objeto de un derecho y una obligación. Derecho de propiedad especifico, según lo dispuesto en los
artículos 12º y 923º del Código civil,
pero sobre todo del artículo 32º, “Protección jurídica del pseudónimo”.
La simple
amenaza, incluso sin agravios,
bastaría para sustentar una acción judicial. Es lo que reconoció una jurisprudencia que destaca que “el
solicitante debe ser protegido contra toda usurpación de su nombre aún si no
sufrió ningún perjuicio”. La simple amenaza, incluso sin agravios, bastaría
para sustentar una acción judicial. Es lo que reconoció una Jurisprudencia que
destaca que : el solicitante debe ser
protegido contra toda usurpacion de su nombre, aun si no sufrió ningún
perjuicio[2]. Por
consiguiente, no vemos por qué el pseudo
obedecería a consideraciones diferentes.
En
particular, no hay ninguna duda, respecto a las disposiciones de las normas del derecho sobre la
propiedad intelectual, que el pseudo se
inscribe en el comercio jurídico “… cuando adquiere la importancia del
nombre” (artículo 32º). Practicar el comercio jurídico significa que el pseudo
puede ser cedido, adquirido, alquilado o ser objeto de toda operación, con ánimo de lucro o sin él. Puede ser un signo
distintivo que integra una clientela,
la capta, convirtiéndose así en un activo, un fondo de comercio. Puede pues ser objeto de un contrato de cesión o
concesión y, bajo el título de estas operaciones jurídicas, de un precio pagado
y de una transferencia de derechos
que le conciernen.
El primer
límite está fijado por el artículo 438º Falsedad genérica[3]: (Usurpación de nombre)
del Código Penal.
La elección
de un pseudo que reproduce el nombre
de un tercero (pseudo de carácter
nominativo) puede estar guiada por la intención de generar una acción penal contra la persona cuyo nombre se usurpó.
El delito de usurpación de identidad
en ese caso está constituido por el uso del
pseudo, que se convierte en el
elemento material de la infracción. Este
delito penal contempla el caso específico de una venganza.
¿Pero si
un individuo toma no el nombre sino el pseudo
de otro, y luego actúa
conscientemente de esta usurpación con la misma intención que en el párrafo precitado, el autor de los hechos es pasible de
una acción en justicia? Reservamos
nuestra opinión en cuanto a la aplicación a este caso del artículo 438º del Código penal. En efecto, el derecho
penal es de interpretación estricta,
y el artículo en cuestión sólo contempla el caso de usurpación del “nombre de un tercero”. El “pseudo de un tercero” que no
figura en realidad en el texto de ley, no debería aplicarse como delito.
Sin embargo, existe una clara tendencia de
los Tribunales a extender a los pseudos
toda norma jurídica aplicable a los nombres.
Es el caso del segundo límite impuesto
para los pseudos, incluido en el delito general de estafa. Este
delito es contemplado por el artículo 196º
del Código penal, Estafa que dispone lo siguiente:
“El que
procura para sí o para otro un provecho ilícito en perjuicio de tercero,
induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid
u otra forma fraudulenta”.
La estafa será reprimida con pena
privativa de libertad no menor de uno
ni mayor de seis años.
Si el derecho penal no reprime generalmente y en sí mismo, como acabamos de verlo, la usurpación de
nombre o de pseudo, el uso de un falso nombre podría ser constitutivo de
“formas fraudulentas” contempladas en
el artículo 196º del Código penal que reprime la estafa. Otras jurisprudencias extendieron incluso el
concepto de falso nombre al de falso
prenombre para la aplicación de este texto.
§ Anonimato
La voz anónimo, viene del prefijo a,
que significa privación, falta, y de nombre,
aquella acepción que designa y/o distingue los seres vivos y los
objetos físicos o abstractos; definiéndose anónimo como aquello que no tiene, le falta
o esta privado de nombre. Una primera definición del actuar de manera anónima,
es actuar sin nombre, sin
identificantes, sin dejar traza. Desde esta perspectiva, el anonimato no existe en el mundo numérico.
Otra definición comúnmente admitida refiere que el anonimato consiste “en no declararse autor de un hecho,
de un escrito”[4].
En el mundo numérico, el recurso a pseudos o a direcciones de correo
electrónico que no permiten acceder a
ninguna identidad real son los resultantes de una determinada anonimización.
El anonimato no está fuera de la ley en las redes, a condición de que no sustente actividades ilícitas, como
tampoco ningún texto de ley lo
condena anteladamente[5]. No existe tampoco texto de ley que le reconozca
expresamente una validez jurídica. Ni
condenado, ni reconocido, el anonimato vive en el Derecho en una especie de clandestinidad. En
ausencia de texto represivo, no se podría
considerar que el anonimato es legal en el derecho peruano, pero, como veremos, la ausencia de reconocimiento explícito, ha
generado vacilaciones legislativas
fluctuantes, según la voluntad de los agentes,
contexto y tiempos. Se pueden
observar dos grandes movimientos jurídicos contradictorios: Garante de Libertades y Respeto de la Vida Privada, y Paradoja del Anonimato en las Redes
1.
Garante de Libertades y Respeto de la Vida Privada
Un primer
movimiento considera el anonimato como garante de la protección de las libertades individuales y del respeto de la vida
privada. Este espíritu se encuentra
en la Ley de protección de datos personales
Nº 29733. En los artículos 2º Definición; 6º Principios de finalidad, 14º Limitaciones al consentimiento para el
tratamiento de datos personales, y 28º
Obligaciones, los mismos que definen y prevén el recurso a la anonimización y a la disociación, diferenciándolas
por la irreversibilidad o no del
procedimiento. La anonimización y la disociación han sido interpretadas como tratamiento de datos que impiden
la identificación o que no hacen
identificables al titular de éstos.
El
procedimiento de disociación o anonimización igualmente se aplica y exige, por exclusión en el uso de finalidades distintas
al tratamiento de datos personales
(Art. 6º), de las obligaciones por el titular o encargado del banco de datos personales (Art. 28º), o cuando los
datos hayan dejado de ser necesarios
y pertinentes o hubiese vencido el término
para el tratamiento; o en el caso de limitaciones al consentimiento para el tratamiento de los datos
personales (Art. 14º) “(si) se hubiera aplicado un procedimiento de
anonimización o disociación”.
Complementariamente,
el Art. 22º de la misma ley, establece que:
El
titular de datos personales puede oponerse a su tratamiento cuando existan motivos fundados y legítimos relativos
a una concreta situación personal. En caso de oposición justificada, el titular
o el encargado del banco de datos personales, según corresponda, debe proceder
a su supresión, conforme a ley.
Algunos autores consideran que estos motivos se aprecian
individualmente pero pueden perfectamente cubrir la voluntad de una persona a
que se respete su vida privada[6].
Otras legislaciones
específicas protegen expresamente (el pseudónimo y) el anonimato si el autor o creador no deseara declinar su
identidad.
Tal es el
caso del D. Legis. Nº 822, y sus modificatorias y ampliatorias, relativas al derecho de autor,
previstas en:
· Las obras anónimas, artículo 2º, inciso 18);
· Divulgación, 12º: “Cuando la obra se divulgue
en forma anónima o bajo seudónimo, el ejercicio de los derechos corresponderá a
la persona natural o jurídica que la divulgue con el consentimiento del autor,
mientras éste no revele su identidad y justifique su calidad de tal, caso en que
quedarán a salvo los derechos ya adquiridos por terceros”;
· Paternidad, 24º: ”el autor tiene el derecho de
ser reconocido como tal, determinando que la obra lleve las indicaciones
correspondientes y de resolver si la divulgación ha de hacerse con su nombre,
bajo seudónimo o signo, o en forma anónima”;
· Duración de la protección, 53º: “en
las obras anónimas y seudónimas, el plazo de duración será de setenta años a partir
del año de su divulgación”;
· Obligaciones del editor, 99º, entre las
que se encuentra, indicar (…): “el nombre o seudónimo del autor, del
traductor, compilador o (adaptador, si los hubiere, a menos que
ellos exijan la publicación anónima”;
· Obligaciones del productor artículo 123º: “a)
El título de las obras y el nombre o seudónimo de los autores, así como el de
los arreglistas y versionistas, si los hubiere. Si la obra fuere anónima, así
se hará constar.”
Según
estas normas, el anonimato como el pseudo
en las redes, tampoco está fuera de
la ley, a condición que no sirva de apoyo a actividades lícitas. Como advertimos antes, el delito de estafa, definido en
el artículo 196º del Código Penal
como:
“el que
procura para sí o para otro un provecho ilícito en perjuicio de tercero,
induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid
u otra forma fraudulenta, será reprimido con pena privativa de libertad no
menor de uno ni mayor de seis años”.
En
lenguaje popular, el artículo se refiere al uso de un falso nombre o de una falsa calidad, o el abuso de
una calidad verdadera, o por el empleo
de maniobras fraudulentas, de engañar a una persona física o jurídica y de determinar así, en su favor o en
favor de un tercero, a entregar fondos,
valores o un bien cualquiera, a prestar un servicio o a consentir un acto que opera obligación.
El recurso
al anonimato puede apoyar tales “maniobras fraudulentas”,
caracterizando el delito de estafa, si la búsqueda del anonimato tuviera por objeto intencionalmente cometer un
delito. Dicho esto, ningún texto de
ley condena anticipadamente el anonimato.
2.
Paradoja del anonimato en las redes
Un segundo
movimiento legislativo y jurisprudencial opuesto al anonimato se ha ampliado recientemente gracias o debido a
Internet. El anonimato en las redes
numéricas, vive al menos tres
paradojas:
1.-
Preservación del anonimato. Internet fue concebido para preservar
el anonimato. Ésta es una de las explicaciones de su éxito. Sin embargo, jamás los ciudadanos, usuarios,
consumidores, empleados nunca habrán
sido tan acosados, por los medios que esta red procura en términos de rastreabilidad, localización pero igualmente, por teléfono móvil, por tarjetas bancarias
o tarjetas telefónicas y actualmente mediante
tarjetas inteligentes sin contacto, RFID[7].
2.-
Medio de defensa. Hasta
ahora, el anonimato había servido como un medio de defensa eficaz del
ciudadano, usuario contra la mercantilización y el control de la vida privada y del honor (difamación, injuria, calumnia). Sin embargo, las
normas de interés general, sin valorar
de ilegal la práctica del anonimato, la persigue en secreto.
El legislador impone en efecto a los
operadores y a todas las organizaciones que
facilitan el acceso a la red o almacenan datos, de vigilar, trazar y conservar todos los datos de identificación.
La inmensa mayoría de los internautas
suscribe un contrato de abono ante un
Proveedor de Acceso Internet, PAI, para acceder a la red, lo mismo que para la telefonía móvil, el correo electrónico…
Los Proveedores
de Acceso a Internet, PAI, tienen la obligación de registrarse e identificarse
ante la Autoridad de regulación de
las comunicaciones. Ellos se encuentran vinculados
a sus clientes por contrato, y los clientes identificados debidamente, no solo
por cuestiones de contraprestación económica sino técnicas.
Un PAI
otorga a cada cliente datos técnicos de conexión (línea telefónica, cuenta, etc.). A cada conexión, los servidores del PAI asignan automáticamente al cliente una
dirección IP entre la gama de direcciones
IP que le han sido confiadas por ICANN. Con esta dirección IP, el cliente firma cada una de sus interacciones en la red
Internet. Evidentemente, se está muy
lejos del anonimato…
El
legislador comprendió perfectamente esta dimensión técnica, puesto que la integró a su manera en la ley. Constatando la
imposibilidad de imponer la
identificación previa, excepto por el estatuto particular de una persona en un momento dado en Internet, ha
impuesto el acopio obligatorio de los
datos técnicos de conexión a los operadores
y a toda persona:
“cuya
actividad sea la de ofrecer un acceso a servicios de comunicación al público en
línea” y a las que “garantizan, para su puesta a disposición del público
por servicios de comunicación al público en línea”, la obligación de llevar
y conservar “los datos con la finalidad de permitir la identificación de
toda persona que contribuya a la creación del contenido o de algunos de los
contenidos de los servicios de los que son prestatarios”.
La Ley, Texto
Único Ordenado de la Ley de Telecomunicaciones, Decreto Supremo Nº 013- 93-
TCC y el Texto Único Ordenado Reglamento de la Ley de Telecomunicaciones.
Decreto Supremo 020- 2007- MTC Reglamento de Telecomunicaciones
de Perú disponen que el establecimiento y la explotación de las redes abiertas
al público y el suministro al público de servicios de comunicaciones
electrónicas es infracción muy grave (artículo 87º), se sanciona (artículo 90º)
con multas entre treinta (30) y cincuenta (50) Unidades Impositivas Tributarias
(UIT). Adicionalmente, en función de la gravedad, la autoridad administrativa puede
ordenar el decomiso de los equipos y la revocación temporal o definitiva de la
concesión o autorización. El artículo 258°, del Reglamento, adiciona otras
infracciones muy graves.
La falta
de respeto de estas obligaciones serán materia de diferendo, usurpación principalmente[8], si la identidad virtual
nominativa no coincide exactamente
con el nombre patronímico real, ni existen los identificantes que permitan de vincular éste con el
pseudónimo o anónimo, ni existen
otros identificantes adicionales – oluntarios o facultativos – que completen éste, o los que existan no
tengan la calidad ni la licitud requeridos;
planteándose similares problemas a aquellos de homonimia en el mundo real. El pseudónimo y el
anonimato se descubren cuando se
aproximan, interconectan la dirección IP, dirección de base a los datos de conexión, y en consecuencia, al
usuario. En ese caso, el vínculo de
la identidad virtual con la identidad real deviene complementario, la identidad digital es su proyección
exacta.
Finalmente,
a estas exigencias deben agregarse formalidades técnicas previstas por el ICANN: signo arrobas (@), el nombre de dominio y la extensión pertinente para la
formación de la identidad nominativa virtual.
3.- El
anonimato no tiene estatuto jurídico. Esta situación crea una ambigüedad que
se encuentra incluso en el “Nétiquette”, estas normas de buena conducta sin valor jurídico,
concebidas al origen esencialmente para
los grupos de debate o Newsgroup. En su artículo 3.1.1, establece las normas generales. Para
las listas de difusión estipula que “las
publicaciones mediante servidores anónimos se aceptan en algunos grupos de
noticias y se desaprueban en otros”[9].
Estos
contrasentidos llevan a preguntarnos, si debemos y podemos luchar contra el anonimato en Internet, legalizar éste o, por el contrario, erigirlo en derecho asociado
al nombre virtual. Los partidarios de
ello hacen valer determinados argumentos: no dejar sus datos de carácter personal en libre acceso,
nombres, direcciones electrónicas, por
el riesgo de recuperación por gigantescas bases de datos y los desafíos de su mercantilización y de spam, correo no
deseado, o evitar los cookies o
rastreadores, o la geolocalización[10]. Pero éstas son reacciones parciales y específicas. Mantener el anonimato en Internet no es
privarse de una identidad, sino
negarse a revelarla, por cuestiones de rastreabilidad o seguridad, afirma, ITEANU 2007, quien
propone y desarrolla siete normas de protección de la identidad en Internet[11].
El
anonimato debe regularse al menos por dos motivos: constituye un derecho y una obligación si la regulación aplicable al ámbito
virtual se ajusta exactamente al
mundo real y si la § autoridad pública lo ha normado así, o los § propios
partidarios de las redes numéricas lo desean.
§ Regulación por la autoridad pública
Constituirá
un derecho si este rasgo de su identidad le ha sido facultado por la autoridad pública para llevarlo,
designándose o haciéndose designar en
cada acto de su vida. Constituirá una obligación, si aquel que lo porta, la propia persona, puede ser
compelido por la autoridad pública a
responder bajo ese nombre, y asume responsabilidades por este llamado.
También,
en el caso que la propia persona decida designarse o hacerse designar si debiera asumir las
consecuencias jurídicas de sus actos, salvo,
obviamente, acuerdo privado interpares. Como es igualmente válida la firma manuscrita en la identidad
numérica – definida como representación del
nombre escrito de la mano del interesado – y asociada a las regulaciones de la firma digital. Según esta forma, aparece
como un medio puesto a disposición
por el derecho informático, para expresar la
personalidad y la voluntad del sujeto digital para convertir un escrito material o virtual en un acto jurídico,
de similar validez que una firma manuscrita
en un instrumento físico.
Las
liberalidades reguladas en el porte del nombre: usos del pseudónimo y del anónimo, aceptados en las expresiones artísticas
y literarias, y ampliamente
extendidos en las comunicaciones virtuales,
aportan una complejidad mayor al tema de la identidad numérica. Particularmente, si las autoridades
públicas no han regulado éstos, o no
han previsto la protección de los rasgos de carácter personal a las identidades numéricas[12].
En ambas
hipótesis: el nombre, considerado como atributo de la personalidad de un individuo o un aspecto de su estado familiar,
puede ser: reclamado de poder
ser llevado por aquellos que han perdido el uso o pretenden asumirlo; o contestarlo, contra quienes lo
portan indebidamente. Está claro que
es ante un organismo privado como el ICANN que pueden incoarse estas causas, en el ámbito internacional. En el
ámbito nacional, pudiera ser claro
para la persona jurídica por INDECOPI, pero
menos evidente para la persona física, RENIEC, y/o los sistemas de firmas y certificación oficial o
privada; autorizados oficialmente.
Entre
aquellos favorables a la regulación de la identidad en Internet, se encuentra el comercio a distancia o
las tiendas en línea, por ejemplo, quienes
requieren una identificación previa del comprador. Generalizar el anonimato y
erigirlo en derecho sería, a su modo de ver, condenar las compras en Internet, mientras que ésta constituye uno de los principales factores de difusión del
acceso a la red al mayor número.
La
criminalidad y el terrorismo son otros límites evidentes al anonimato. Para todos los servicios de policía y
justicia, el anonimato en Internet y
la volatilidad de la información numérica son escollos importantes. Los detractores del anonimato
denuncian, por otro lado, la posibilidad ofrecida
así a los internautas de satisfacer sus fantasmas más oscuros. La libertad que se les da es ilimitada,
puede fomentar y facilitar los comportamientos desviados, incívicos, o incluso delictuosos o criminales. Finalmente, sus opositores a menudo
asocian el anonimato a la delación y
a los ataques personales, a la manera de “cartas anónimas”, conducentes a la irresponsabilidad y al ataque
artero.
§ Regulación
por los propios partidarios de las redes numéricas
Los
partidarios del anonimato en las redes numéricas desean que éste sea protegido por la ley o, al menos, que no esté prohibido.
Hacen valer a este respecto varios
argumentos.
En primer
lugar, el anonimato responde a la voluntad declarada del ciudadano de no dejar sus datos de
carácter personal en libre acceso, por el
riesgo de verlos recuperados ilegítimamente por gigantescas bases de datos, comenzando por los motores de
búsqueda, tipo Google, Yahoo; Redes
Sociales: Twitter, Facebook[13]; y/o Centrales de
riesgos, asociadas a bancos,
financieras. Es innegable que nuestros datos de carácter personal han devenido la materia prima de una
mercantilización más amplia, a la
escala planetaria. Una de sus manifestaciones es el Spam, o mensajes comerciales no solicitados, aquellos
centenares de correos electrónicos que
inundan, contaminan, bloquean nuestras casillas electrónicas.
El acopio,
conservación y actualización de direcciones electrónicas es la condición necesaria para estos ardides, los mismos que
operan, generalmente, de manera
ilícita, sin acuerdo previo del interesado.
Dejar nuestra dirección correo electrónico sobre un foro de debate, firmar una contribución sobre un Blog, comprar
un nombre de dominio y crear una o
más direcciones de correo electrónico asociadas nos hacen correr el riesgo de ver nuestra dirección aspirada por los robots
de los motores de búsqueda y, por
consiguiente, el desborde de mensajes no solicitados
en nuestras casillas electrónicas. El anonimato es la mejor defensa contra tales prácticas.
Aquellos
que operan como mercaderes de la vida privada, pueden no obstante mostrarse más sutiles. Ellos nos observan cuando
navegamos en Internet. Los medios que
utilizan para ello son múltiples. Del cookie[14]
a técnicas que permiten definir la lengua utilizada por el navegador del visitante, el país a partir del cual se
realizó la conexión, la dirección IP utilizada,
las prácticas de conexión, de compra, los metadatos...
Estas
informaciones si bien parciales, asociadas a una identificación, tienen un fuerte valor en el mercado,
ya que permiten establecer un perfil
de consumo que interesa a los profesionales del marketing. Allí aún, la única solución para luchar
contra estas prácticas es el anonimato, y
por eso, deben ser preservadas y protegidas por la ley.
Otro
argumento formulado por los partidarios del anonimato en Internet resulta del síndrome Big Brother de ORWELL (1972)[15].
No es la venta a domicilio no
solicitada que se cuestiona aquí, sino el
miedo a la vigilancia, al control. Controlar una población o Estados enteros, supone definir, en primer
lugar, quién hace qué y dónde. Esta voluntad
de control es evidente en los Estados no democráticos, pero incluso se practica en ciertos Estados democráticos, frente a las
supuestas o reales amenazas
terroristas, económicas, de salud internacionales; auscultando ciudadanos, empresas, instituciones, presionándolos o
intimidándolos mediante programas
espías como Xkeyscore[16] basados en la metodología
de metadatos, y operados por agencias de seguridad y defensa nacional, individualmente, o asociadas, ejerciendo presión
en instituciones como Google,
Facebook, Microsoft, ICANN y otras.
Un
ciudadano protegido por el anonimato puede expresar sin temor sus posiciones, liberándose de
presiones, incluso intervenciones administrativas, fiscales, judiciales iniciadas con el único fin de descubrirlos.
Algunos
otros van más lejos y reivindican para el anonimato el estatuto de derecho constitucional. Una corriente universitaria en
los Estados Unidos apela a reconocer
el derecho al anonimato por la Constitución[17] del mismo nivel que la
libertad de pensamiento y de expresión. El
profesor Lawrence LESSIG, de Harvard Law School de Boston, pretende, por su parte, que la
supresión del anonimato afectaría a los principios
de igualdad de la sociedad. La identificación previa de los internautas llevaría
a los distintos servicios de la red a distinguir, incluso discriminar, entre
aquellos que les interesan: de alto poder adquisitivo y favorecidos
sistemáticamente, de los otros[18].
Y que ello sería contraproducente a
la Primera Enmienda de la Constitución[19]
Las
personas jurídicas también recurren al anonimato, principalmente, las grandes marcas, mediante variadas
técnicas, entre ellas: the stealth
comercialisation, o comercialización invisible, o furtiva. Esta técnica consiste en introducirse en foros, crear
Blogs, redes sociales, directamente o
mediante agencias de publicidad, sin
revelar nunca sus verdaderas intenciones. Establecen así contactos con internautas, público para insinuar
o inducir a la compra al amparo de un
discurso obviamente favorable a una determinada marca. La idea no es censurar toda crítica, sino diluirla en un
mar de ruido o buzz positivo. En todo caso, es evidente que los
alcances y límites del anonimato deben
ser mejor precisados por el derecho/la Gobernanza Internet en el ámbito virtual, aun cuando se reconoce la pre- existencia de normas aplicables a esta institución en el ámbito real; incluso
si su relatividad y la posibilidad de
ser levantado por los jueces y los tribunales
es un hecho por quienes disponen de las prerrogativas necesarias para obtener la identificación de las
personas y la sanción de actos
anónimos ilegales.
II. MENSAJES FALSOS EDITADOS
Sobre los mensajes falsos
editados en las redes sociales, los autores pueden ser sancionados a través
del TITULO XIX DELITOS CONTRA LA FE
PUBLICA, particularmente el CAPITULO III DISPOSICIONES COMUNES, Artículo
438° Falsedad Genérica del Código Penal, concordando estas normas con las relativas
a los delitos informáticos, comunicaciones y telecomunicaciones.
Artículo 438.- El que
de cualquier otro modo que no esté especificado en los Capítulos precedentes,
comete falsedad simulando, suponiendo, alterando la verdad intencionalmente y
con perjuicio de terceros, por palabras, hechos o usurpando nombre, calidad o
empleo que no le corresponde, suponiendo viva a una persona fallecida o que no
ha existido o viceversa, será reprimido con pena privativa de libertad no menor
de dos ni mayor de cuatro años.
En el ámbito real, la prueba del nombre de la persona física y de las
liberalidades asociadas a éste, pseudónimo y anonimato – hemos visto antes – se
encuentran reguladas por diferentes cuerpos legislativos: el primero, por la
Constitución, el Código civil, normas, municipales y RENIEC; los segundos,
por las normas vinculadas a la propiedad intelectual: derecho de la propiedad literaria y
artística, derecho comercial y derecho de la propiedad industrial.
En el ámbito virtual, algunas de las normas
de derecho público, relacionadas a los delitos informáticos, a la ley y
reglamento de comunicaciones y telecomunicaciones, prueban el uso del nombre y
de las liberalidades de éste, las mismas que han sido ya esbozadas en el pseudo y el anonimato, en la Sección precedente.
Esta Sección
amplía la prueba del nombre y los mensajes falsos editados relacionándolos a las
propuestas de: a) sistemas y proveedores, de b) autenticación de identidad digital y de c) amenazas contra el nombre y las
liberalidades.
a). Sistema y Proveedores de Identidad
Digital
§ Sistema
Un sistema
de identidad global, digital o no, requiere siempre de un proveedor de
identidad. La idea dominante hoy es que el Estado, las instituciones públicas,
o privadas, que desempeñan una función pública, son las únicas entidades
legítimas para expedir títulos de identidad. El DNI expedido por el RENIEC es
la perfecta ilustración, puesto que la inmensa mayoría de los ciudadanos lo
tienen y lo portan sobre ellos permanentemente, al margen de su carácter
obligatorio o facultativo, como en el caso de terceros países.
En el
mundo de las redes numéricas se impone también la expedición de un título de identidad.
Los documentos de identidad del mundo real son poco aplicable o de casi nula
utilidad siendo necesario crear un sistema susceptible de expedir tales
títulos. Varias experiencias han sido tentadas o se encuentran en fase de
ensayo[20].
La mayoría
de los sistemas de identidad que surgen se justifican por la idea de dejar al
interesado el uso y control de su identidad. El principio libertario es que
ninguna entidad, pública o privada, debe imponer título alguno de identidad al
usuario, aun cuando la autoridad pública requiera a sus ciudadanos
identificarse o ser identificados, particularmente, en la prestación de bienes
y servicios.
A
principios de los años 2000, Microsoft lanzó un sistema de identidad llamado Passport[21], devenido más tarde Live
ID. Por este sistema, los usuarios registraban una sola vez su información
personal en un servidor centralizado y controlado por Microsoft. A
continuación, Microsoft les asignaba una identidad numérica que les permitía
acceder a los servicios ofrecidos en Internet y compatibles con Passport,
sin tener que digitar nuevamente su información personal.
Este
sistema centralizado registró hasta 250 millones de usuarios y mil millones de
utilizaciones al día, esencialmente limitadas a MSN, al servicio de mensajería
instantáneo (chat) de Microsoft u otros servicios de Microsoft. Aparte de estos
servicios, Passport fue un fracaso. Surgieron múltiples objeciones al
constatarse que una empresa multinacional como Microsoft pudiera acopiar y
conservar, centralizadamente informaciones personales y proveer títulos de
identidad. El fracaso de Passport ha cuestionado severamente el sistema
de identidad numérica centralizada y sobre todo controlada por una única
empresa privada.
El
proyecto Windows CardSpace[22]
de Microsoft tomó nota del fracaso de Passport y se concentró
principalmente sobre los terminales del usuario, integrando el aplicativo al
sistema operativo Windows Vista, acompañándolo de una estrategia de marketing.
Fue presentado en forma de una carpeta de identidad numérica bajo el control
del usuario, residente en el disco duro de su ordenador. El usuario disponía
así de documentos de identidad virtuales que él mismo interesado hubiera creado
y que supusieran un diferente nivel de información.
En función
del nivel de información requerida por un proveedor de servicio que desea
identificar y controlar la identidad del usuario, éste selecciona, por medio de
un selector de identidad, tal o cual documento. Al proveedor de servicio y al
usuario se adiciona un tercer protagonista, un proveedor de identidad designado
en el documento de identidad virtual del usuario.
Es
importante indicar en esta fase que la información requerida por el proveedor
de servicio (por ejemplo, un número de tarjeta bancaria) no es almacenada por
el usuario sino por el proveedor de identidad. Este último, cuyo conjunto de
datos figuran en el documento, es interrogado a pedido del proveedor de
servicio para autentificar al usuario. El proveedor de identidad proporciona al
proveedor de servicio, vía el usuario, una información cifrada y firmada por
él.
En teoría,
el proveedor de identidad puede ser el propio usuario, pero puede ser un
tercero independiente del usuario, si la importancia del intercambio lo
amerita. Obviamente, es la calidad del
proveedor de identidad elegido que determina la confianza del proveedor de servicio
y las posibles autorizaciones que está dispuesto a conceder al usuario.
§ Proveedores de Identidad
ITEANU
(2007)[23] ha hecho referencia a algunos proyectos de
proveedores de identidad numérica. El proyecto Liberty Alliance,
(www.projectliberty.org) creado en 2001, a iniciativa de la empresa Sun
Microsystems en reacción al proyecto Passport de Microsoft, fue el
primer proyecto de gran amplitud en formular un sistema doble: federación de identidades
basado en estándares abiertos e introducción del rol de proveedor de identidad
como tercero de confianza (Liberty Federation); además de servicios Web
y de redes sociales basadas en la gestión de identidades y en el respeto de la
vida privada (Liberty Web Services).
En este
modelo, el usuario obtiene una única autenticación (Simplified Sign-On o
SSO) a partir de un proveedor de identidad. Por medio de este único
identificante, accede a una serie de servicios Web ofrecidos por prestatarios
de servicios afiliados (Círculo de confianza). Liberty Alliance propone
también compilaciones de buenas prácticas como programas de prueba y
certificación. Esta entidad agrupa hoy más de 150 empresas de los sectores de
informática, telecomunicaciones, industria y servicios estadounidenses, así
como numerosas universidades y organizaciones gubernamentales.
Otra
experiencia en curso de un sistema de identidad global es OpenID[24],
a diferencia de Windows CardSpace, este sistema de identidad numérico se
basa exclusivamente en URL. El usuario de OpenID debe elegir un
proveedor de identidad entre una pluralidad de protagonistas para ser
autentificado ante el proveedor de servicio.
Los
sistemas de identidad numérica del futuro se harán, posiblemente, con una
mínima intervención de los Estados o la Gobernanza Internet, y más bien por
medio de múltiples proveedores de identidad numéricos privados que expedirán
todos títulos de identidad. Esta situación generará, probablemente, la creación
de un estatuto jurídico específico que pudiera implicar disposiciones
particulares en términos de responsabilidad, de control, en particular, por las
Autoridades de Telecomunicaciones, la Autoridad Nacional de Protección de Datos
Personales, RENIEC, INDECOPI, Secretaría de Gobierno Electrónico.
b). La
autenticación
La
autenticación es definida en informática como un método, un medio o una técnica
que permite comprobar la identidad de personas inclusive objetos o programas de
ordenador que se ejecutan. Identificante, contraseña, código confidencial,
biometría, son alguno de los medios de autenticación de control de acceso a
un sistema de información. El propósito no es analizar todos ellos
técnicamente, sólo se abordará como ejemplo la técnica de identificación más
vasta: el acceso por introducción de una contraseña.
§ Identificante
y Contraseña
En el
mayor número de casos, el identificante y la contraseña o la sola contraseña
constituyen la clave de acceso al sistema de información. La contraseña es el
paso casi obligado para acceder al ordenador personal o del trabajo, la red de
la empresa, las redes sociales, el teléfono móvil. Para el objeto de este articulo,
se consideran como idénticas las expresiones “contraseña” y “código
confidencial”. Éstas son las claves o llaves para autentificarse y obtener el
acceso a un sistema de información.
La autenticación
es necesaria para la seguridad informática. En el mundo real, se utilizan las
técnicas de autenticación para el ingreso institucional, empresas, inmuebles,
edificios, a los apartamentos, a lugares públicos. La apariencia o el
reconocimiento visual de la persona, el sonido de su voz en el intercomunicador
o al teléfono, su manera de comportarse, su porte, pueden desempeñar este
papel. Distintivos, tarjetas de acceso y digitación de códigos son también
corrientes. Contrariamente, existe una cantidad de situaciones o de acciones
para las cuales no se exige ninguna autenticación.
En el
mundo informático, y concretamente en el de las redes, el recurso a una
autenticación técnica es obligatorio. Como la firma manuscrita, el par
identificante/contraseña atribuido a la persona que se presenta al acceso de un
sistema de información sirve a esta autenticación. Según la importancia de
éstos, se gradúan los niveles de autenticación.
La
autenticación de un usuario se hace habitualmente, al menos, según uno de los
tres siguientes criterios:
1. Lo que
sabe el usuario.
2. Lo que
posee el usuario.
3. Lo que
es el usuario.
Lo que
sabe el candidato al acceso es un identificante generalmente (clave de acceso)
y una contraseña administrada por un sistema autónomo.
Lo que
posee puede ser una tarjeta física, como la tarjeta bancaria.
Lo que es el
usuario nos reenvía a sus rasgos personales y a la tecnología biométrica.
Pueden
ampliarse los criterios al domicilio o al tiempo: intente comunicarse a su
correo electrónico desde otro país, o en rangos de tiempos establecidos, y
tendrá una prueba de ello.
Se habla
de una fuerte autenticación cuando al menos dos de estos tres criterios se
asocian o combinan para controlar el acceso a un sistema. Por ejemplo, la
tarjeta bancaria dispone de una fuerte autenticación para controlar el acceso
de la persona presente ante un distribuidor automático de billetes: debe poseer
una tarjeta y conocer el código confidencial que le permite acceder a la red.
1.
Características técnicas
En la
autenticación de un usuario, uno de los criterios es lo que él sabe,
generalmente, un identificante (clave de acceso) y una contraseña administrada
por un sistema autónomo, en algunos casos, no es siquiera necesario el
identificante.
La contraseña
no tiene definición. Los técnicos determinan de manera empírica lo que debería
ser una buena contraseña. La eficacia de la contraseña depende esencialmente de
las elecciones del usuario. Se considera generalmente que debe ser personal y
alfanumérica, es decir, compuesto de letras y cifras, o incluso de caracteres
especiales. Debe ser por otro lado impronunciable y, de ser posible, no figurar
en un diccionario. Se considera que debe estar constituida por más de cuatro
caracteres y preferentemente de ocho o más caracteres. Ocho caracteres de entre
los noventa y cinco caracteres ASCII proponen 6,6 millones de mil millones de
combinaciones posibles.
La
contraseña, en función del tiempo, puede ser estática cuando es válida por un
determinado tiempo, hasta que el usuario decida cambiar. Y se le llama dinámica
o de un solo uso o también disponible cuando es válida sólo
para una conexión. Deben ser previstas contra el fraude, como la
interrupción del servicio en caso de introducción errónea repetida, generalmente,
tres veces de una contraseña.
2.
Características jurídicas
La
contraseña presenta una serie de características que pueden definir su
estatuto: confidencialidad, poseedor legítimo, medio de prueba. Además puede
asociarse a la firma y goza de protección legal.
a.- Confidencialidad
La
contraseña se reserva a una persona o un grupo de personas. Es esencialmente
confidencial. Las prácticas de escribir sobre un post it, pegado al lado
de la pantalla del ordenador, el identificante y la contraseña que sirven para
controlar el acceso a un sistema cualquiera que sea, es no sólo un
incumplimiento a las normas elementales de la seguridad informática, negligentes,
sino también una falta en sentido jurídico. La obligación de confidencialidad
se recuerda regularmente al usuario en los contratos que la vinculan con el
propietario de un sistema. Telefónica empresa PAI en el Perú, recuerda en sus
condiciones generales de un contrato profesional de acceso a Internet, que “el
conjunto de los elementos que permiten al cliente definirse y conectarse al servicio
son personales y confidenciales”.
El
incumplimiento a esta obligación jurídica genera responsabilidades. Si un
suscriptor incumple o no respeta y es víctima de un acceso fraudulento, el
operador puede comprometer su responsabilidad. Además, el cliente es
responsable si consecuentemente a este incumplimiento causó un perjuicio a un
tercero. Finalmente, es el suscriptor negligente quien tendría que reparar el
perjuicio sufrido, asumiendo daños, perjuicios e intereses si fuera condenado por
un Juzgado.
b.- Poseedor legítimo
La
contraseña tiene un poseedor legítimo. Es a menudo la persona, física o
jurídica, institución o empresa, quien recuerda esta característica. A cada
empleado se le asigna una contraseña para acceder a un recurso informático,
ordenador, red interna. En su gestión jurídica de la identidad, el empleador
asigna derechos de acceso a esta contraseña, los cuales pueden diferenciarse
según el servicio, el nivel jerárquico del empleado o la sensibilidad del
contenido.
Agraviar o desairar los derechos del poseedor
legítimo de la contraseña es una falta que puede justificar el despido de un
empleado. En una sentencia del 21 de diciembre de 2006, la Sala Social del
Tribunal de Casación de Francia[25], confirmó que el
comportamiento de un empleado que había intentado, sin motivo legítimo y bajo
préstamo la contraseña de otro empleado, conectarse “sobre el terminal
informático del director de la empresa” podía justificar un despido por
falta grave.
c.- Medio de prueba
La
contraseña es un medio de prueba. Puede ser ofrecido por las partes en su
contrato a fin de constituir un medio de prueba. Esta práctica es reconocida
por el Texto Único Ordenado del Código Procesal Civil, Resolución Ministerial
Nº 010-93-JUS, y figura en el artículo 193º[26], que dispone la prueba
por medios probatorios atípicos:
“Son
aquellos no previstos en el Artículo 192 y están constituidos por auxilios
técnicos o científicos que permitan lograr la finalidad de los medios
probatorios”.
En numerosos
contratos y documentos se estipula que “la introducción de la contraseña
confidencial entregada al usuario valdrá prueba de la utilización del sistema
entre las partes”. Esta disposición resulta de un acuerdo válido según lo
dispuesto en la ley. La contraseña pasa a ser, en estas condiciones, el medio
de prueba decidido por las partes.
Puede, sin
embargo, impugnarse este medio de prueba, pues colisiona con otro principio
doctrinal, según el cual no puede ofrecerse prueba a favor de sí mismo. Ahora bien,
la contraseña a menudo se registra sobre equipos controlados enteramente por la
persona que puede tener interés en probar su uso por este medio. Las
tentaciones de dirigir la prueba y la facilidad con la cual puede operarse esta
manipulación podrían generar sospechosa la producción del medio de prueba.
Corresponde entonces a la parte contraria de aportar las pruebas de los elementos
en conflicto, los cuales pueden ser oídos perfectamente por el juez. Si estos
elementos son demasiado técnicos y que el conflicto de la prueba condiciona esencialmente
la solución del litigio, el Juez puede recurrir a un Perito informático,
generalmente inscrito en listas de expertos autorizados por los Tribunales y
Juzgados.
La
decisión final corresponde al Juez, es él quien apreciará el medio de prueba
ofrecido. La ley le impone esta dificultad, de no rechazar un medio de prueba
únicamente por motivo de su forma, y en todo caso, su rechazo amerita
justificación. Por esta razón, los litigantes se esfuerzan en aportar ante los
Jueces y Tribunales pruebas atípicas, informáticas, electrónicas, digitales,
bajo su forma más simple, apoyándose en los órganos y auxiliares de justicia,
peritos o expertos acreditados ante los Tribunales y Juzgados.
d.- Firma
La
contraseña tiene el mismo estatuto jurídico que una firma. La tarjeta bancaria
es un ejemplo de este tipo de firma. Establecido en el contrato que vincula al
cliente con su banco, la introducción del código confidencial equivale a un
compromiso del cliente de otorgar orden irrevocable al banco de pagar al
comerciante o persona designada. La contraseña sobrepasa aquí el estatuto de
medio de autenticación para retornar al principio clásico de una firma:
constituir una prueba de identidad y de compromiso[27].
e.- Protección legal
El par
identificante/contraseña, o la sola contraseña, constituyen la clave de acceso
al sistema de información. Ahora bien, el acceso a un sistema de información se
encuentra protegido por la ley. El delito específico de acceso ilícito definido
negativamente, o fraudulento, positivamente, previsto en el artículo 2º de la
Ley Nº 30096, modificado por la Ley Nº 30171, figuraba antes como el delito
penal clásico de cibercriminalidad en el Art. 207-A Delito Informático, del
Código Penal peruano, castigando el hecho de ingresar indebidamente a un
sistema informático.
Este
delito se constituye por el hecho deliberado e ilegítimo de acceder total o
parcialmente a un sistema informático – o excediendo el límite autorizado –,
vulnerando medidas de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa días-multa[28]. El articulo comentado no
precisa la intención (fines lúdicos, hackers; malévolos, crackers),
ni si las acciones pudieran prefigurar un concurso real o ideal de delitos:
atentando a la integridad de datos informáticos (art. 3º de la Ley Nº 30096); a
la integridad de sistemas informáticos (art. 4º); proponiendo a niños, niñas y
adolescentes fines sexuales por medios tecnológicos (art. 5º);
interceptación de datos informáticos (art. 7º); asociado al fraude informático
(art. 8º); suplantando identidades (art. 9º); abusando de mecanismos y
dispositivos informáticos (art. 10).
En las
formas agravadas (art. 11), el juez aumenta la pena privativa de libertad hasta
en un tercio por encima del máximo legal fijado para cualquiera de los delitos
previstos en la presente Ley cuando:
1. El agente comete el
delito en calidad de integrante de una organización criminal.
2. El agente comete el
delito mediante el abuso de una posición especial de acceso a la data o
información reservada o al conocimiento de esta información en razón del
ejercicio de un cargo o función.
3. El agente comete el
delito con el fin de obtener un beneficio económico, salvo en los delitos que
prevén dicha circunstancia.
4. El delito compromete
fines asistenciales, la defensa, la seguridad y la soberanía nacionales.
A una u
otra forma de ingreso indebido a una base de datos de persona natural o
jurídica, con el fin de traficar ilegalmente datos, se refería el antiguo Art.
207-D Tráfico Ilegal de Datos del Nuevo Código Penal, D. Legis Nº 635,
mantenido en la Ley Nº 30096 y finalmente derogado por la Ley Nº 30171[29]. El hecho de
comercializar, traficar, vender, promover, favorecer o facilitar información
relativa a cualquier ámbito de la esfera personal, familiar, patrimonial,
laboral, financiera u otro de naturaleza análoga; creando o no perjuicio,
sancionado con pena privativa de libertad no menor de tres ni mayor de cinco
años.
Cualquiera
que pueda ser la pertinencia o proporcionalidad a acordárseles a estas normas,
es el acceso ilícito más que el fraudulento en sí mismo, el que se sanciona. Si
resultaren daños o no en el sistema de información, no es relevante la
calificación del móvil, pero sí la integridad de los datos informáticos o la
integridad de los sistemas informáticos[30]. La ley precisa la
obligatoriedad de medidas de seguridad para impedir el acceso, pero no detalla
si éstas son lógicas, jurídicas y/u organizacionales, en particular, la
contraseña. En rigor, concurren al menos dos razones que permiten afirmar la
obligatoriedad más que la discrecionalidad del usuario de disponer de un medio
de autentificar accesos por la contraseña.
La primera
resulta de la aplicación del delito de acceso fraudulento a un sistema de
información o base de datos. Para la aplicación del delito, el acceso debe ser
intencional e ilegítimo, es decir, el delincuente debe tener conciencia que
accede sin disponer de derechos, violentando la ley y no por error. En
consecuencia, la apropiación o usurpación de un identificante/contraseña
establecería, sin conflicto posible, la prueba del elemento intencional del
delito. Por ejemplo, si el delincuente “quebró” una contraseña de algunos
caracteres, introduciendo todas las posibles combinaciones, estos ensayos dejan
rastros en el sistema de información que prueban su intención. A falta de un
identificante contraseña, la prueba de la intención criminal es más difícil de
ser probada.
La segunda
está relacionada a la jurisprudencia internacional sobre el exceso de los
límites autorizados al acceso. Ella va en sentido de la presencia obligatoria
de una protección a la entrada de los sistemas de información. El proceso de Kitetoa[31] sentó este principio. Con
motivo de visitas sobre el sitio de una empresa francesa, el responsable del
sitio Kitetoa descubrió una falta de
seguridad que le daba acceso a una base de datos de cuatro mil nombres. Informó
de este descubrimiento a su jefatura sin aparentemente desencadenar alguna
reacción. Considerando la ausencia de protecciones de las páginas Internet a
las cuales accedió y la ausencia de maniobras características de voluntad de
daño, el Tribunal condenó al reo a una multa de 1.000 euros, condena ligerísima,
que la Fiscalía General apeló en marzo de 2002.
En un
comunicado de prensa del 4 de abril del 2002 – procedimiento inusual –, el
Fiscal General explicó que “esta apelación tenía por objeto permitir al
Tribunal de Apelación de pronunciarse sobre la definición y el alcance del
delito de acceso y mantenimiento fraudulento en un sistema”.
El Tribunal de Apelación respondió,
exponiendo tres criterios:
· El internauta accedió a sectores del sitio web que
no estaban destinados vía un simple programa informático de navegación, sin la utilización
de herramientas particulares, forzando con ello el paso o creando una entrada.
· Comprobada la falta de seguridad, el Tribunal hizo
pesar la responsabilidad de este “error” no sobre el internauta, sino sobre el
editor del sitio defectuoso: “No había indicaciones al internauta que estas partes
del sitio visitado le estaban prohibidas”, ni ninguna “indicación contraria”,
ni “ningún obstáculo al acceso”.
· Por último, los jueces consideraron que si el
propietario de un sistema de informaciones quería beneficiarse de la protección
de la ley, debía como mínimo instalar una barrera de autenticación al acceso, en
particular, por identificante y contraseña.
Esta
evolución principal se acogió de manera positiva en esos momentos. Al final,
los Tribunales otorgaron a la contraseña un lugar privilegiado en el
dispositivo jurídico de protección de los sistemas de información.
§
Biometría
La
biometría, en sentido informático, es una tecnología utilizada con fines de
autenticación de un usuario en relación a una identidad numérica.
Dos
definiciones van en ese sentido: una,
propuesta por Wikipedia:
“La
biometría (del griego bios vida y metron medida) es el estudio de métodos
automáticos para el reconocimiento único de humanos basados en uno o más rasgos
conductuales o rasgos físicos intrínsecos. En las tecnologías de la información
(TI), la ‘autentificación biométrica’ o ‘biometría informática’ es la
aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de
conducta de un individuo, para su autentificación, es decir, ‘verificar’ su
identidad”.[32]
Una segunda,
propuesta por Cigref[33]:
“Un sistema de control biométrico es un
sistema automático de medida basado en el reconocimiento de características
consustanciales al individuo.”
De todas
las tecnologías o sistemas antes citados, la biometría es la que suscita más
polémicas o controversias, como lo hemos anotado antes al referirnos al
Documento Nacional de Identidad Digital, DNID. Esta tecnología recurre a las
características físicas de los que tienen un derecho de acceso. Se habla
entonces de reconocimiento biométrico, cuyo principio es simplísimo: cada uno
es en sí mismo su propio autentificador. De la huella dactilar al contorno de
la mano, de la impresión vocal a la forma de la retina o contorno facial o la
red venosa; son admisibles, en teoría, todos los reconocimientos físicos.
Se trata
de medir, cuantificar alguna de las características personales del individuo
(huella dactilar, iris, ADN, forma de la cara, contorno de la mano, red
venosa…) con el fin de identificarlo y/o autenticarlo. En todos los casos, el
análisis biométrico se efectúa en comparación entre las medidas efectuadas
sobre el individuo (impresión dactilar, por ejemplo) y el registro hecho previamente
de estas características físicas.
Este
registro puede conservarse en una base de datos central o sobre un dispositivo
autónomo (generalmente una tarjeta inteligente o una llave USB). Lo sugestivo
del análisis biométrico reside en el hecho de que la característica medida es
intrínseca al individuo y no puede falsificarse fácilmente. Pero es también,
por esta razón que la biometría plantea algunas reservas en la defensa de las
libertades individuales.
Los
expertos anteponen dos argumentos: el coste o la proporcionalidad en el uso de
esta tecnología y el problema de su revocación[34]. El coste y la
proporcionalidad para su uso tienen que ver con la finalidad y calidad de los
datos. Y la revocación, con el consentimiento y las consecuencias de éste.
Ante una
persona que hurtó una contraseña o suplantó una firma, el titular de la
contraseña o de la firma puede sustituirla o revocarla fácilmente. El problema
es más complejo con atributos físicos o fisiológicos de la persona. Si un
tercero se apropia o usurpa una identidad biométrica, puede, por medio de sus
identificantes (huellas dactilares, iris, retina, contorno facial, multimodalidades,…),
realizar todo tipo de ingresos o transacciones en nombre y perjuicio de la
víctima, porque posee en él, uno o varios dispositivos que le permiten
franquear la barrera de seguridad vinculada a su rasgo biométrico.
¿Ahora
bien cómo este último podría pretender revocar o sustituir su propia huella
dactilar o su retina, aquellos medios que le permiten la apertura o el cierre
de seguridades? Los peritos en seguridad no son unánimes sobre la cuestión,
aunque, en su mayoría, parecen considerar que una tal revocación es posible, aunque
difícil.
Estos
tratamientos biométricos son el objeto de una vigilancia particular de parte de
las Autoridades Nacionales de Protección de Datos Personales. En el caso
francés, la Comisión Nacional de Informática y Libertades, CNIL, prevé que todo
tratamiento biométrico de terceros, públicos o privados: debe ser por ello previamente
autorizado a su aplicación. Excepto imperativos de seguridad, la CNIL
prohíbe, igualmente, la centralización de los datos biométricos en un
servidor, para limitar el riesgo de su captación por un tercero
desautorizado. La CNIL exige, además, que las características biométricas de
las personas sean conservadas solamente en un soporte individual de tipo
tarjeta inteligente, llave USB u ordenador.
c). Amenazas contra el nombre y
liberalidades
c.1. Usurpación de identidad numérica
La
usurpación es posible gracias a la recuperación de datos. Sobrepasa la sencilla
recuperación del nombre, acompañándose a menudo de otros datos de
identificación más complejos, tales como la voz e imagen de la persona.
A nivel
europeo, las dos Directivas de la Unión Europea sobre el tratamiento de datos
personales[35],
y a nivel global, Convenio sobre la Cíber-delincuencia, firmado en Budapest el
23 de noviembre de 2001 por más de treinta Estados incluidos los países
miembros de la Unión Europea, los Estados Unidos y Japón[36], vigente desde julio de
2004, no contemplan ninguna disposición específica ni explícita sobre la
usurpación de identidad numérica.
En
ausencia de un delito específico y general, las calificaciones jurídicas generalmente
citadas, en las cuales se presume usurpación de identidad, se apoyan en una
infracción de derecho común para caracterizar el propio delito: si la
motivación es financiera se constituirá el delito de estafa; si se elabora un
documento falso, el delito de falsedad; si se falsifica una marca o derechos de
autor, pueden aplicarse estos delitos contra el derecho intelectual.Obviamente
las sanciones variarán en función del delito común, y no en función de la
gravedad, importancia o consecuencias del delito de usurpación de identidad;
descuidándose la transversabilidad del enfoque.
Una
corriente doctrinal se interesa en el tema y cree que si la usurpación de
identidad numérica no es objeto de ningún delito, aspira a que el nombre sea el
objeto de un derecho de propiedad particular. Su simple ataque, amenaza incluso
sin perjuicio, bastaría para sustentar una acción judicial[37].
La
usurpación de identidad numérica puede definirse como la práctica por la cual
una persona utiliza o explota a sabiendas la información de otra persona con
fines ilegales.
En la
mayoría de los casos, la usurpación de identidad tiene por único objeto cometer
una infracción penal para retirar una ventaja económica. Pero el fenómeno ha
tomado tal amplitud en Internet que la usurpación puede también intervenir
involuntariamente en la comisión de un delito. Por ejemplo, identificarse a su
ídolo preferido, realizar una broma, obtener una cita, tomar la palabra en un
foro de debate ocultándose detrás de una calidad o estatuto que no se tiene…
Conviene
para ello distinguir entre la usurpación de identidad de la falsa identidad,
aún llamada fake profile (“falso perfil”), cuya intención no pretende apropiarse
de la identidad de un tercero. Podría ser, no obstante, que esta falsa
identidad pudiera ser involuntariamente aquella de un otro. Sólo definiremos
operativamente en esta parte, la usurpación de identidad como aquella asumida
intencionalmente por una persona con el fin de cometer una infracción.
La
usurpación de identidad requiere dos condiciones acumulativas
y
sucesivas:
1. La
colecta de informaciones personales con el objetivo de cometer una infracción o
hacer correr un riesgo;
2. Un
vínculo jurídico entre la utilización o explotación de un nombre o las
liberalidades que éste permite, por terceros.
La
usurpación de identidad no es consecuencia directa de la sociedad de la
información, ella se remonta a épocas antiguas de la identidad familiar
monogámica y luego a la identidad individual. En los Estados Unidos, numerosas
compañías de seguro proponen desde hace mucho tiempo contratos de protección
contra la usurpación de identidad. ITEANU 2007[38]
menciona el ejemplo de la Federal Trade Commission[39], según la cual 9,3
millones de americanos fueron víctimas en 2004 de una usurpación de identidad,
tales como y en orden decreciente de importancia: usurpación de una tarjeta
bancaria existente, usurpación de una tarjeta bancaria inexistente, usurpación
de identidad de una cuenta bancaria existente o no, usurpación de un número de
seguridad social .
Internet
ha reactualizado esta vieja técnica de fraude, y ello al menos por cinco
razones:
· Internet es un instrumento incomparable de
colecta, conservación y difusión de datos de carácter personal.
Los
motores de búsqueda son potentes e involuntarios aliados de los defraudadores.
Basta con digitar un nombre y un apellido en cualquier motor de búsqueda para
revelar numerosa información indexada. Se puede fácilmente extraer información
o simplemente leerla. Los Blogs personales suministran también enormes
volúmenes de información personal sobre sus autores, incluso financieras, y
otras tanto, las redes sociales (Facebook, Twiter, MySpace,
etc.). Complementariamente, los servicios de mensajería, de correos
electrónicos, sirven frecuentemente de enlace a los delincuentes para colectar
la información. Igualmente los foros de diálogo, chats preferidos de los
menores, en los cuales circula numerosa información. Internet se ha convertido
en un teatro natural y diario de los usurpadores.
· Internet ha perturbado algunos conceptos incluso
aquellos de identidad.
Se ha
banalizado la práctica de crear identidades y de suprimirlas rápidamente. Hemos
ingresado en la era de las identidades obsolescentes, disponibles y
desechables. No sólo se facilita la multiplicación de las identidades por la
arquitectura de la red, sino que además es casi gratuita. ¿Si las identidades
pueden multiplicarse también fácilmente, por qué no tomar las del otro? Nada ni
nadie puede técnicamente impedirlo.
· La interoperabilidad de la red y su
carácter mundial autorizan el fraude a escala global.
La
utilización de falsos correos electrónicos desde y hacia cualquier punto de la
Tierra puede generar miles de víctimas en muy poco tiempo. El acto fraudulento
puede generar así enormes botines. La expectativa de ganancia desarrolla,
consecuentemente, prácticas indebidas crecientes.
· Internet autoriza usurpaciones cada vez
más audaces y complejas de detectar.
En el
mundo real, es extremadamente difícil que un usurpador instale una falsa
agencia bancaria y acoja verdaderos clientes. Además de su dificultad práctica,
tal maniobra estaría incluida en la estafa en banda organizada y sería muy
costosa. En cambio, realizar y poner en línea un sitio Web, copia conforme del
sitio de una gran marca, o de un Banco, requiere mínimos conocimientos técnicos
y puede efectuarse a bajo coste. Tampoco es muy complicado que el usurpador
atraiga a la víctima a esos sitios. No tiene nada de raro que la usurpación de
identidad apunte en primer lugar al sistema bancario, prestatarios de servicios
por redes de comunicación electrónica.
· Las autoridades públicas nacionales o del lugar de
residencia de las víctimas se encuentran desamparadas tanto para identificar a
los usurpadores como para perseguirlos y hacerlos condenar.
Internet
autoriza al usurpador a actuar en un pseudonimato o anonimato relativo. Además
el carácter transnacional de la red no facilita la tarea de la policía ni de la
justicia. Esta situación de relativa impunidad constituye una especie de
incitación al delito. Se añade a ello una de las características de la
usurpación de identidad: el descubrimiento de la usurpación toma tiempo, a
menudo varios meses, dificultando la identificación y la persecución del
usurpador.
c.2. Técnicas: phishing, pharming, spoofing
La
información deseada puede también ser obtenida por técnicas sofisticadas, como
el phishing, el pharming y el spoofing, que se han desarrollado
estos últimos años y que son, a menudo, consustanciales a Internet. Su objetivo
común es acercarse de sus víctimas por maniobras llamadas de ingeniería social,
es decir, simulaciones construidas sobre convenciones sociales admitidas con el
fin de perturbar psicológicamente a las víctimas y colectar información.
El phishing
es la técnica más conocida.
Sobre su
origen terminológico existen varias explicaciones. La más corriente es que
sería la contracción de las palabras phreaking, que designa la piratería
de centrales telefónicas para llamar gratuitamente, y fishing, pesca.
Consiste
en dirigir un correo electrónico a un usuario haciéndose pasar por una
institución o una empresa. El correo electrónico comporta generalmente el
encabezamiento de esta institución o esta empresa, o reproduce su logotipo. Por
su texto, se invita al destinatario a dirigirse hacia un falso sitio Web,
reproduciendo similares diseños, logotipos y colores de la institución o la
empresa. Cuando éste se encuentra sobre el sitio, se le pide declinar
información confidencial que le concierne.
El pharming
es una técnica de usurpación más sofisticada, que consiste en un verdadero
acto de piratería del sistema de denominación de Internet. Claramente, el autor
del delito ataca un nombre de dominio Internet, por ejemplo, el de una empresa
bancaria. La víctima, cliente del banco, digita como habitualmente en su
navegador la dirección Internet de su banco para proceder a operaciones sobre
su cuenta bancaria. Como el nombre de dominio ha sido pirateado, ella es
dirigida en realidad sin su consentimiento hacia un falso sitio similar en todo
al de su banco. Ella proporcionará entonces, sin saberlo, información personal y
confidencial que será utilizada por el usurpador.
El spoofing
es una alternativa de esta técnica, que consiste en piratear la dirección
IP de una máquina apropiándosela. Los usurpadores utilizan también a veces
programas informáticos malévolos, de tipo virus o Caballo de Troya, para
introducirse en un sistema de información para recuperar datos de carácter
personal.
Al final,
se asiste a una sofisticación de los métodos de usurpación. Estos últimos
evolucionan constantemente, los que hemos descrito serán probablemente
superados en algunos meses.
c.3. Robo o hurto de identidad
El término
de “robo de identidad” se utiliza a menudo erróneamente para calificar la
usurpación de identidad. Esta indebida caracterización ha sido importada de los
Estados Unidos, donde se habla de identity theft, robo de identidad.
Esta expresión es impropia en derecho latino por al menos tres razones:
1. La
usurpación de identidad no va precedida sistemáticamente de un robo de
información personal, puede haber usurpación sin robo.
2. Si se
utiliza la identidad de un tercero sin su conocimiento, no se desposee por ello
a la víctima de su identidad, como lo sería de un bien. Es más propio hablar de
identidad copiada más que robada.
3. En el
derecho peruano, la diferencia entre el delito de robo y el hurto es el uso de
violencia. El hurto cubre un tipo de acto preciso, contemplado en el artículo
185º del Código Penal, pero sin referencia a la usurpación de identidad. El
hurto se aplica a la sustracción de bienes muebles materiales, como una silla,
un coche, dinero en efectivo; incluso se aplica a ciertos elementos
inmateriales como energía eléctrica o espectro electromagnético, pero no al correo
electrónico, la dirección IP, la contraseña, o al nombre de una persona[40].
Si se quisiera
utilizar la figura anglosajona, convendría hablar más propiamente de hurto que
de robo de identidad.
Otra
dificultad se refiere a la primera condición impuesta por el texto, a saber, la
usurpación del “nombre de un tercero” (apellidos y prenombres): ¿se puede
asimilar una dirección de correo electrónico, una contraseña, un nombre de
dominio o una dirección IP al “nombre de un tercero”? Hasta ahora no conocemos
ninguna jurisprudencia que haya ido en este sentido. Siendo el derecho penal de
interpretación estricta, el nombre como los objetos recubren una realidad
jurídica precisa.
En el caso
de correos electrónicos que reproducen un mensaje, por ejemplo de un falso
banco, y que hacen figurar una firma que reproduce un nombre usurpado, el
delito podría aplicarse. Pero los usurpadores no tendrían ninguna dificultad
para eximirse de responsabilidad no reproduciendo ningún nombre, limitándose a
una aparición engañosa.
Finalmente,
la ley y la jurisprudencia ignoran hasta ahora el delito de usurpación de identidad
numérica o digital, y sólo conoce de casos relacionados al hurto, a la copia o
plagio de una identidad, que no permiten claramente perseguir a los autores ni
se ha establecido jurisprudencia transparente, ni unívoca, lo que denota la
urgencia de la evolución o adaptación del derecho.
----------------------------------------------------------------------------------------------
El Régimen Jurídico de los enlaces hipertextos en Francia y Estados Unidos.
(Le Régime Juridique du Lien Hypertexte en France et aux Etats- Unis).
Autora: Louise CARRON - Paris, 25 de mayo 2018. Los Blogs Pedagógicos de la Universidad de Paris, Nanterre. Sociedad de la Información, derechos y medias.
Soumis le 25/05/2018 par Louise Carron dans MBDE / Société de
l'information, droits et médias
Les blogs pédagogiques de l'Université Paris Nanterre
La advenimiento
de Internet ha trascendido las fronteras físicas y permite una libertad de
expresión casi ilimitada. Un artículo, una fotografía, un dato personal, una
jurisprudencia pueden ser comunicadas casi instantemente gracias a la URL de la
página donde se puede encontrar la información. La Comisión General de
Terminología y Neología francesa lo define como un "sistema de referencias que permite pasar directamente de una parte de
un documento a otro, o de un documento a otros documentos, elegidos como
relevantes por el autor". Es por ello uno de los elementos
determinantes en el funcionamiento de Internet. En consecuencia, la cuestión del
régimen jurídico de los enlaces es fundamental.
Desde la creación
de un contenido en Internet, su autor puede reclamar varios derechos sobre su
obra, en particular en términos de propiedad intelectual. Desde la perspectiva de
la legislación francesa y estadounidense, [1] una obra está protegida por derechos de autor
desde su creación, a condición que la obra cumpla con dos criterios: debe ser
(1) una obra formal, es decir, que exista materialmente, que no sea una idea
simple y (2) una obra original, que refleje la personalidad del autor. [2] Ahora bien, una página web puede cumplir perfectamente con estos criterios
y ser calificada como obra del espíritu en el sentido de la legislación
francesa como norteamericana. El creador que dispone de los derechos de autor,
es titular de las prerrogativas clásicas otorgadas al autor, al igual que un escritor,
un pintor o un fotógrafo; estos derechos exclusivos son el derecho de
reproducción y el derecho de representación o de comunicación al
público [3] En teoría, copiar y pegar un hipervínculo se
asemeja a la reproducción y/o comunicación de un contenido y, por tanto, podría
constituir una infracción de los derechos de autor.
Frente a la
proliferación de cuestiones relacionadas con Internet, la Unión Europea adoptó
la Directiva de la UE 2001/29 / CE [4] (Directiva InfoSoc), que corresponde a la
implementación de los Tratados de Internet de la OMPI [5] con el fin de armonizar y adaptar los derechos de la propiedad intelectual a
la sociedad de los medios de comunicación y, en particular, en la lucha contra
la piratería a escala mundial. Específicamente, el artículo 3(2) de la
Directiva InfoSoc confiere a los
autores el derecho de autorizar o prohibir la comunicación al público (y la
puesta a disposición) de una obra, aplicable a las comunicaciones a distancia,
en oposición a la representación o la ejecución. En los Estados Unidos, es la
Ley de Derechos de Autor del Milenio Digital de 1998 (Digital Millennium Copyrights Act1998) [6] (DMCA) que modifica el Título 17 del
Código Civil de los Estados Unidos a fin de reflejar los cambios provocados por
los Tratados de Internet. Sin embargo, la DMCA no hace referencia explícita al
derecho de "comunicación al público",
ya que el Congreso ha considerado que el derecho ya es reconocido por la Ley de
Derechos de Autor (Copyrights Act), que comprende los derechos de ejecución, exhibición, reproducción y de distribución
al público, [7] es decir, el derecho a transmitir o comunicar la
obra al público, para que éste pueda percibir la representación, presencialmente
o a distancia, simultáneamente o en diferido [8]. El enlace hipertexto plantea dos
problemas en particular: ¿aquel que coloca un enlace podría ser responsable de piratería
por el contenido objeto de la transmisión (I) y podría ser responsable del
contenido objeto de la transmisión si es ilegal, difamatorio, ofensivo, etc.
(II). En cuanto al régimen aplicable al enlace hipertexto, los Estados Unidos y
la Unión Europea (y a fortiori en Francia)
tienen un enfoque similar, deteniéndose en la conciencia y la intención de
quien comunica el enlace, pero su implementación es diferente.
I. La Comunicación de un contenido legal:
¿constituye una infracción?
Francia transpuso
la Directiva InfoSoc en 2006 en el artículo L.331- 5 del Código de Propiedad Intelectual. [9] De manera similar en el derecho norteamericano, ha dado lugar a dos
categorías jurídicas en los cuales interviene el enlace hipertexto: la
reproducción del enlace, en principio legal (A), y la comunicación del enlace,
específico a la Unión Europea (B).
A. Solución común para la
reproducción simple de un enlace (Simple linking and Framing)
Se admite en la Unión Europea y en los Estados Unidos que la reproducción
de un enlace no constituye en sí mismo una infracción a los derechos de autor,
ya que la URL de la página no es lo suficientemente original para ser protegido
y que éste corresponde solo a la identidad de la página.[10] El hipervínculo no contiene la obra sobre
la cual se concretizan los derechos de autor y tiene por único propósito
proporcionar acceso a la misma. Lo mismo ocurre cuando la página aloja un contenido
existente en otra página ("framing" o enlaces profundos), en lugar de
enviar al lector a ella, lo que puede generar confusión: en el caso de Perfect 10, Inc vs. Amazon.com,[11] una Corte Federal americana, se negó a
reconocer una violación de derechos de autor por el uso de framing hecha por Google poniendo a disposición del público las imágenes
publicadas por Perfect 10. Puesto que
Google no guarda las imágenes, sino que solo proporciona los enlaces para
acceder a ellas, se dedujo que Google no estaba infringiendo el derecho de
reproducción, protegiendo así la práctica de "miniaturas" (thumbnails) o miniaturas (vignettes).
Incluso luego de
la transposición de la Directiva al Derecho francés, la Corte de Casación francesa
no se pronunció expresamente sobre la legalidad de la reproducción de un enlace
de hipertexto o sobre la práctica de los enlaces profundos. Existen algunas
decisiones de los Tribunales de Grande Instancia [12] y Tribunales de Comercio [13] que tienden a reconocer su función de
"puesta a disposición" en
el sentido del art. L122- 2 del Código
de la Propiedad Intelectual, CPI pero sin "comunicación".
B. La excepción europea: la comunicación
a una nueva audiencia
Por el contrario, lo que plantea problema es la comunicación del
enlace, puesto que la página apuntada puede potencialmente cumplir con los
criterios de creación original necesarios para pretender derechos de autor, lo
que implica que cada nueva comunicación sea autorizada por el titular del derecho
de autor.
La Directiva InfoSoc no define la noción de “comunicación” en el artículo 3(1), pero se deduce de las sucesivas
sentencias dictadas por el Tribunal de Justicia de la Unión Europea que se
refiere a la transmisión o a la puesta a disposición de una obra de tal manera
que los miembros del público objeto de la comunicación puedan acceder a ella. [14] De ello se desprende que la intervención
(incluida la comunicación) debe haber sido intencional o deliberada, de modo
que permita al público tener acceso al contenido objetivo [15].
Es en primer lugar, la sentencia Svensson
que definió los criterios de comunicación al público. En este caso, un grupo de
periodistas suecos se quejó de la divulgación de enlaces a sus artículos de
noticias por parte de Retriever Sverige AB, que operaba un servicio de vigilia
de noticias en Internet, atribuyéndose el mérito de los artículos y haciéndose
pasar por el autor. La Corte aprovechó de este caso para consagrar dos
definiciones: (1) el acto de comunicación es la puesta a disposición de un
enlace que permite el acceso directo a la información en cuestión, [16] (2) a un público determinado,
caracterizado por “un indeterminado
número de destinatarios potenciales e implica, además, a un número bastante
elevado de personas". [17] De ello resulta que a partir del momento en que se encuentre disponible la
información para todos en Internet, el público objetivo son todos los usuarios
de Internet; en consecuencia, una nueva comunicación del enlace accesible a
todos no se dirige a una nueva audiencia. La Corte expuso a continuación la
hipótesis del contenido accesible para un público restringido, como los sitios
que utilizan el sistema de muro de pago (paywall): un enlace que daría luego acceso al contenido a todos los usuarios de
Internet eludiría la restricción y, por lo tanto, constituiría una
comunicación. a una nueva audiencia y, por lo tanto, una infracción de los
derechos de autor sobre el contenido protegido. [18] El TJUE ha consagrado de esta manera la libertad de creación de enlaces de
hipertexto, sometiéndolo al régimen de derechos de autor. En aplicación de la
jurisprudencia del TJUE, la Corte de Apelaciones de París considera que “la creación de un enlace de hipertexto que
reenvía a un recurso protegido por un derecho conexo supone la autorización del
titular del derecho, contrariamente a la hipótesis de enlace que se refiere a
una obra protegida por el derecho de autor. "[19]
En los Estados Unidos, la noción de comunicación al público es mucho más
flexible, e incluso en el caso de retenerse un plagio, el infractor podría
escapar a la condena debido a la defensa del uso legítimo (Fair Use), [20] por ejemplo, mediante la prueba. de uso razonable. El análisis que realiza
el juez consiste en valorar el uso con respecto a cuatro factores: (1) el
objetivo y la naturaleza del uso, en particular si es de carácter comercial, en
oposición a una comunicación sin
finalidad de lucro (tal como la crítica o la educación); (2) la naturaleza de
la obra protegida; (3) la cantidad y la importancia de la parte utilizada en
relación con la totalidad de la obra protegida; (4) las consecuencias de este
uso en el mercado potencial o sobre el valor de la obra protegida. En Perfect 10, [21] Google se defendió gracias al uso legítimo (Fair Use), estableciendo así una especie de
inmunidad para quienes usan un hipervínculo "razonablemente". [22] Sin embargo, esta misma defensa fue
denegada por los jueces de Nueva York [23] en un caso relacionado con un sitio de
noticias, con inscripción de pago, que se hacía pasar por editor de artículos
que eran en realidad enlaces extraídos de fuentes diversas. Encontramos aquí el
criterio de acceso limitado tomado en cuenta por el TJUE en Svensson: Retriever Sverige AB que tiene
una finalidad comercial, probar que se trataba de un objetivo educativo y de
disponibilidad de la información se revela entonces más arduo, puesto que
comunicaba los enlaces protegidos a una nueva audiencia con fines de lucro.
Sin embargo, es
necesario apreciar el régimen del enlace hipertexto creado por Svensson respecto a la sociedad de la
información. La decisión aplicable a las reglas de derechos de autor a enlaces
restringidos, los comentaristas lamentan que elimine el hipervínculo del "dominio público de la información",
una noción definida por la UNESCO como "información públicamente accesible, cuyo uso no infringe ningún derecho
legal o no infringe ninguna otra ley comunitaria (por ejemplo los derechos
de las poblaciones indígenas) o no infringe ninguna obligación de
confidencialidad". La creación de un régimen especial para el enlace hipertexto
restringe, sin embargo, el campo de las informaciones disponibles en el seno
del dominio público. [24]
II. La Comunicación de contenido ilegal: ¿una
responsabilidad en cascada?
Tomemos la hipótesis
en la cual el enlace no comunica el contenido a una nueva audiencia, sino donde
el contenido objeto es ilegal, porque contiene una difamación, imágenes
pornográficas, comentarios que promueven la apología del terrorismo o una obra
que viola los derechos de autor (hipótesis del streaming[41]): en principio, es el autor del contenido
enlazado el responsable ante la ley. Pero si éste no es identificable, ¿pueden
ser responsables el alojador y el proveedor del enlace del contenido ilegal?
A. La responsabilidad del
alojador del contenido
Para examinar la responsabilidad de la persona que comunica un enlace
hipertexto, primero debemos apreciar la parte imputable a los actores
anteriores en la cadena de responsabilidad, es decir, los que crean el
contenido (autor), aquellos que alojan el contenido (alojadores). La Unión
Europea ha previsto una responsabilidad flexible para los proveedores de
alojamiento en su Directiva de Comercio Electrónico, [25] transpuesta al derecho francés por la Ley
de Confianza en la Economía Digital [26] (LCEN). El alojador ha sido definido como
la persona física o moral que garantiza "incluso
de forma gratuita, la puesta a disposición del público mediante servicios de
comunicación en línea al público, el almacenamiento de señales, escritos,
imágenes, sonidos o mensajes de cualquier tipo proporcionados por los
destinatarios". de estos servicios”. [27] Inicialmente, Francia había ideado un régimen muy
favorable para los alojadores, excluyendo cualquier responsabilidad civil o
penal por el contenido almacenado, con una excepción sí "habiendo sido interceptados por un tercero
que habiendo estimado que el contenido que ellos alojaban era ilícito o les
causa perjuicio, ellos no procedieron con la debida diligencia." [28] Habiendo sido considerada contraria esta
disposición a la Constitución por el Consejo Constitucional [29], el artículo L.6- I- 2 de la LCEN prevé
ahora que se excluya de responsabilidad civil o penal a los alojadores "si ellos realmente no hubieran tenido
conocimiento" de la ilegalidad de los contenidos almacenados o "sí desde el momento en que tuvieron
conocimiento actuaron con prontitud para eliminar dichos datos o imposibilitar
el acceso a ellos". En consecuencia, el alojador tiene la obligación
de verificar el contenido publicado en la página [30] y de prevenir la nueva publicación de
contenido ilegal, en particular, plagiando los derechos de marca o los derechos
de autor [31].
Por oposición, el derecho norteamericano impone la obligación de diligencia
sobre el titular de los derechos de autor, la DMCA establece cuatro situaciones
llamadas "puertos seguros" («
safe harbors ») [32] en las cuales el alojador está protegido
contra reclamos y mandatos relacionados con un derecho de autor infringido por
un usuario del sitio. Los Tribunales se muestran reacios a imponer alguna
obligación de verificación sobre los hombros del alojador, a expensas del
titular de los derechos de autor. .[33] Pero esto no significa que los alojadores
puedan quedarse de brazos cruzados: (1) las disposiciones de la DMCA solo se
aplican a los derechos de autor, y no a las acciones de difamación, por
ejemplo; (2) la doctrina de la ceguera intencional sería aplicable de ser necesario,
cuando aquel que ha tenido conocimiento de un hecho delictivo mira hacia otro lado y no toma ninguna medida;
y (3) los alojadores que presuntamente alentaron una infracción también pueden
ser responsables cubiertos bajo el régimen de la incitación. [34] Encontramos aquí una convergencia de los derechos franceses y norteamericanos
en favor de los proveedores de alojamiento y del desarrollo de Internet.
B. la Responsabilidad del
proveedor del enlace: conocimiento del carácter ilegal
Aquel que comunica un enlace hipertexto no participa a la misma actividad
que el alojador, ya que no ejerce ningún almacenamiento de los contenidos
apuntados por el enlace, sino que actúa con la finalidad de enlazar la
información. En la Unión Europea, la responsabilidad del proveedor del enlace
no está prevista por la Directiva sobre Comercio Electrónico ni por la LCEN y, sin
embargo, ella se rige por el régimen de responsabilidad del derecho común basado
en el artículo 1240.
El TJUE nuevamente intervino para llenar el vacío legal invocado por los
sitios que sirven como agregadores de enlaces a contenidos ilícitos [35]. El caso concernía fotografías inéditas
de una actriz holandesa por cuenta de la revista Playboy. GS Media había
obtenido el enlace hacia el sitio de almacenamiento de estas obras y las había
hecho descargables desde su sitio Geenstiljl.nl, uno de los sitios más
populares de los Países Bajos, todo ello sin haber recibido el consentimiento
del fotógrafo o de la revista. Al crear una presunción refutable, el TJUE
concibe una responsabilidad en cascada cuando el autor del contenido comunica un
contenido ilícito o ilegal. Su responsabilidad recae sobre los proveedores del
enlace que actúan con fines lucrativo o comercial, y que se presume tienen
conocimiento de la ilicitud de los contenidos señalados. Para eximirse de
responsabilidad, el proveedor del enlace deberá demostrar que desconocía el
carácter transgresivo. Por el contrario, cuando el sitio del proveedor actúa
sin fines de lucro, el demandante deberá demostrar que el proveedor sabía que
el contenido del enlace constituía una violación de una probable ley.
En los Estados Unidos, dos doctrinas pueden comprometer la responsabilidad
del proveedor del enlace. De un lado, según los términos de la teoría de la
negligencia contributiva, el demandante debe probar (1) que el tercero cometió
una violación directa, por ejemplo, reproducción sin autorización, y (2) que el
acusado sabía o debería haber sabido que el infractor conocía que el contenido enlazado
estaba protegido por derechos de autor. Por otro lado, el proveedor del sitio
puede ser perseguido por responsabilidad indirecta, cuando hay pruebas
suficientes que ha invitado o alentado a los usuarios a publicar obras
infractoras sin autorización.[36]
Se observa que los dos países tienen un enfoque común en lo concerniente a
la responsabilidad en cascada, basada sobre el conocimiento de la ilegalidad
del contenido. El alojador y el proveedor del enlace deben ejercer un alto
grado de diligencia a fin de poder responsabilizar al menos a uno de ellos y
proteger al público. La cuestión queda abierta cuanto al grado de falta que es
necesario probar y cómo probar ésta.
Obras :
- P. le Tourneau, Contrats
informatiques et électronique 2016/2017, 9ème Ed., Dalloz
Référence, Juin 2016, chap. 431.
- J. P.
Quintais, Copyright in the Age of Online Access, Wolters Kluwer,
Information Law Series, 2017, pp. 164-
182.
Artículos :
- A. Bambdé, « Quelle
responsabilité pour l’auteur d’un lien hypertexte ? », 11 aout 2016. Lien.
- P. Collier, « Les liens
hypertextes « profonds » entrainant la violation du droit d'auteur :
approche comparée de l'arrêt du Bundesgerichtshof », Blogs pédagogiques de
l’Université Paris Nanterre, 19 avril 2010. Lien.
- S. Dormont, « La mise en
œuvre de la jurisprudence européenne sur le lien hypertexte par la Cour
d'appel de Paris », Dalloz IP/IT 2016. 196. Lien.
- E.
Klaris, A. Bedat, « Link Liability – An Eu/Us Comparison And Guide »,
Karis Law PLLC. Lien.
- S. Lavric, « Lien hypertexte
vers un contenu déjà diffusé : « reroutage » ou nouvelle publication ? »,
Dalloz Actualité, 19 juin 2014. Lien.
- L. Maurel, « Arrêt Svensson
: les liens hypertexte confortés, mais retirés du « domaine public de
l’information » ? », 17 février 2014. Lien.
- M.
Stanganelli, « Is hyperlinking copyright infringement? EU vs. US », Lexology, 31
octobre 2016. Lien.
- J.
Volkmer, « HyperLinks to and from Commercial Websites », 7 Comp. L. Rev. & Tech. J. 65, 2002.
Legislación :
- Convenios internationales :
- Convention de Berne, art.
9(1)
- WIPO Copyright Treaty, 20
décembre 1996
- WIPO
Performances and Phonograms Treaty, 20 décembre 1996
- Derecho europeo :
- Directive 2001/29/CE du
Parlement Européen et du Conseil du 22 mai 2001 sur l'harmonisation de
certains aspects du droit d'auteur et des droits voisins dans la société
de l'information (Directive « InfoSoc »)
- Directive 2000/31/CE du
Parlement européen et du Conseil du 8 juin 2000 relative à certains
aspects juridiques des services de la société de l'information, et
notamment du commerce électronique, dans le marché intérieur (Directive «
commerce électronique »)
- Derecho francés:
- Code de la Propriété Intellectuelle,
Livre Ier
- Loi n° 2006- 961 du 1er août 2006 relative au
droit d’auteur et aux droits voisins dans la société de l’information
(DADVSI)
- Loi n° 2004- 575 du 21 juin 2004 pour la
confiance dans l’économie numérique, JORF n° 0143 du 22 juin 2004 p. 11168
(LCEN)
- Loi n° 2000- 719 du 1 août 2000 modifiant la
loi n° 86- 1067 du 30 septembre
1986 relative à la liberté de communication, JORF n°1771
- Derecho norteamericano :
- Copyrights
Act 1976, Pub.L. 94–553, 90 Stat. 2541 (19 octobre 1976)
- Digital
Millennium Copyright Act, Pub. L. No. 105- 304, 112 Stat. 2860 (28 octobre 1998)
Jurisprudencia :
- Derecho
europeo:
- CJUE, L'Oréal c/ eBay, 12 juillet 2001, C- 324/09
- CJUE, SGAE, arrêt du 7 décembre 2006, C- 306/05
- CJUE, SABAM c/ Netlog, 16 février 2012, C- 360/10
- CJUE, Svensson et al. v. Retriever Sverige AB,
arrêt du 13 février 2014, C- 466/12
- CJUE, GS Media, arrêt du 8 septembre
2016, C- 160/15
- Derecho françés :
- C. constit., décision
n°2000- 433 DC du 27 juillet
2000
- T.Com. Paris, 26 décembre
2000, affaire Keljob, Dalloz, 2001, n° 17
- TGI Paris, 23 mai 2001, n°
00/09696
- TGI Paris, 18 juin 2010, n°
09/13875
- TGI Nancy, 6 décembre 2010,
n° 10/04160
- CA Paris, 2 février 2016,
n° 14/20444, SAS Playmédia c/ SA France Télévisions
- Derecho norteamericano :
- Kelly
v. Arriba Soft Corp., 77 F. Supp. 2d 1116 (C.D. Cal. 1999)
- Ticketmaster
Corp. v. Tickets.com, Inc., No. CV 99- 7654 HLH(BQRX) (C.D. Cal. March
27, 2000)
- Metro-
Goldwyn- Mayer Studios Inc. v. Grokster Ltd., 545
U.S. 913 (2005)
- Perfect
10, Inc. v. Amazon.com, Inc., 508 F.3d 1146 (9th Cir. 2007)
- UMG
Recordings, Inc. v. Shelter Capital Partners, Ltd. Liab. Co., 667
F.3d 1022 (9th Cir. 2011)
- Viacom v.
YouTube, 679 F.3d 19 (2d Cir. 2012)
- Flava
Works, Inc. v. Gunter, 689 F.3d 754 (7th Cir. 2012)
- AP v.
Meltwater U.S. Holdings, Inc., 931 F. Supp. 2d 537, 561 (S.D.N.Y.
2013)
Notas
de pie de paginas:
[1] C. Propr. Intell., Livre Ier; Copyrights
Act 1976, Pub.L. 94–553, 90 Stat. 2541 (19 octobre 1976), créant le titre 17
U.S.C. §§ 101- 810.
[2] C. Propr. Intell, art. L.112- 1
; 17 U.S.C. § 102.
[3] Convention
de Berne, art. 9(1); C. Propr. Intell., art. L.122- 3 ; 17 U.S.C. § 106.
[4] Directive
2001/29/CE du Parlement Européen et du Conseil du 22 mai 2001 sur
l'harmonisation de certains aspects du droit d'auteur et des droits voisins
dans la société de l'information.
[5] WIPO Copyright Treaty, 20 décembre 1996; WIPO Performances and
Phonograms Treaty, 20 décembre 1996.
[6] Digital Millennium Copyright Act, Pub. L. No. 105- 304, 112 Stat. 2860 (28 octobre 1998).
[7] 17
U.S.C. § 106.
[8] 17
U.S.C. § 101 (ma traduction).
[9] Loi
n° 2006- 961 du 1er août 2006
relative au droit d’auteur et aux droits voisins dans la société de
l’information (DADVSI).
[10]
CJUE, Svensson et al. v. Retriever Sverige AB, arrêt du 13 février
2014, C- 466/12, point 16; Ticketmaster
Corp. v. Tickets.com, Inc., No. CV 99- 7654 HLH(BQRX) (C.D. Cal. March 27, 2000) (Hyperlinking « does
not itself involve a violation of the Copyright Act… since no copying is
involved. »)
[11] Perfect 10, Inc. v. Amazon.com, Inc.,
508 F.3d 1146 (9th Cir. 2007).
[12]
TGI Nancy, 6 décembre 2010, n° 10/04160 ; TGI Paris, 18 juin 2010, n° 09/13875.
[13]
T.Com. Paris, 26 décembre 2000, affaire Keljob, Dalloz, 2001, n° 17.
[14]
CJUE, SGAE, arrêt du 7 décembre 2006, C- 306/05.
[15] J. P. Quintais, Copyright in the Age of Online Access,
Wolters Kluwer, Information Law Series, 2017, pp. 167- 169.
[16]
Svensson, points 19- 20.
[17]
Svensson, précité, point 21; SGAE, précité, point 43.
[18]
Svensson, précité, point 31.
[19]
CA Paris (pôle 5, ch. 1), 2 février 2016, n° 14/20444, SAS Playmédia c/ SA
France Télévisions ; Sarah Dormont, « La mise en œuvre de la jurisprudence
européenne sur le lien hypertexte par la Cour d'appel de Paris », Dalloz IP/IT
2016. 196. Enlace.
[20]
17 U.S.C § 107.
[21]
Perfect 10 v. Google, voir note 11.
[22]
Voir aussi Kelly v. Arriba Soft Corp., 77 F. Supp. 2d 1116 (C.D. Cal.
1999).
[23] AP v. Meltwater U.S. Holdings, Inc.,
931 F. Supp. 2d 537, 561 (S.D.N.Y. 2013).
[24]
Lionel Maurel, « Arrêt Svensson : les liens hypertexte confortés, mais
retirés du « domaine public de l’information » ? », 17 février 2014. Enlace.
[25]
Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000
relative à certains aspects juridiques des services de la société de
l'information, et notamment du commerce électronique, dans le marché intérieur
(Directive « commerce électronique »).
[26]
Loi n° 2004- 575 du 21 juin 2004 pour
la confiance dans l’économie numérique, JORF n° 0143 du 22 juin 2004 p. 11168 (LCEN).
[27]
Article L.6- I- 2 de la LCEN.
[28]
Loi n° 2000- 719 du 1 août 2000
modifiant la loi n° 86- 1067 du 30
septembre 1986 relative à la liberté de communication, JORF n°1771.
[29]
Décision n°2000- 433 DC du 27 juillet
2000.
[30]
TGI Paris, 23 mai 2001, n° 00/09696.
[31]
CJUE, L'Oréal c/ eBay, 12 juillet 2001, C- 324/09, paras. 127, 128- 34 ; CJUE, SABAM c/ Netlog, 16 février 2012, C- 360/10, para. 29.
[32] 17 U.S.C § 512(a)- (d).
[33] UMG Recordings, Inc. v. Shelter Capital Partners, Ltd. Liab. Co., 667 F.3d 1022 (9th Cir. 2011) ; Viacom v. YouTube, 679
F.3d 19 (2d Cir. 2012).
[34] Metro- Goldwyn- Mayer Studios Inc. v. Grokster Ltd., 545 U.S. 913 (2005).
[35]
CJUE, GS Media, arrêt du 8 septembre 2016, C- 160/15.
[36] Flava Works, Inc. v. Gunter, 689 F.3d
754 (7th Cir. 2012).
[1] Existen otros identificantes personales relacionados a
los atributos de la persona, física como jurídica. Sin embargo, a fin de probar
la existencia de regulación sobre el tema, solo he desarrollado el identificante
relacionado con el nombre de la persona. Existen otros atributos como la existencia,
el domicilio, el sexo, la nacionalidad.
[2] TGI de Marseille, 9 février 1965, D. 1965
270.http://www.journaldunet.com/juridique/juridique040309.shtmlTribunal de
Grande Instancia de Marsella, 9 febrero 1965, D. 1965 270.
[3] El que de cualquier otro modo que no esté especificado en
los Capítulos precedentes, comete
falsedad simulando, suponiendo, alterando la verdad intencionalmente y con perjuicio de terceros, por
palabras, hechos o usurpando nombre, calidad
o empleo que no le corresponde, suponiendo viva a una persona fallecida o que no ha existido o
viceversa, será reprimido con pena privativa
de libertad no menor de dos ni mayor de cuatro años.
[4] Definición del Diccionario Larousse Universal, Francia, 2005.
[5] El carácter de la persona jurídica en Europea ha sido el
de luchar contra el anonimato –sin
declararlo– mediante legislación, imponiendo la obligación de identificación al comerciante electrónico y al responsable de
la publicación de una comunicación
pública por vía electrónica, es decir, todo sitio Web, página personal o blog.
El estatuto del comercio electrónico se enmarca en una Directiva
Comunitaria del 8 de junio de 2000,
que instituye en el mercado interior europeo un marco que garantiza la seguridad jurídica y la transparencia del comercio
electrónico para las empresas y
consumidores. Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de junio de 2000 relativa a determinados
aspectos jurídicos de los servicios
de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio
electrónico).
[6] Ver comentarios sobre la materia de: De Laubadere, André, “Loi relative à l’informatique, aux fichiers et aux libertés”, L’Actualité Juridique Droit Administratif, AJDA, 1978; Linant de Bellefonds, Xavier et Hollande, Alain, “Pratique du droit de l’informatique”, Francia, Edit. Delmas, 2002.
[7] Radio Frequency
IDentification, en español identificación
por radiofrecuencia, es un sistema de almacenamiento y recuperación de
datos remotos que usan dispositivos
denominados etiquetas, tarjetas, o tags RFID. El propósito fundamental de la tecnología RFID es
transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las
tecnologías RFID se agrupan dentro de
las denominadas Auto ID (automatic identification, o identificación automática).
Wikipedia. http://es.wikipedia.org/wiki/RFID
[8] Código Civil. Artículo 28.- Indemnización por usurpación
de nombre Nadie puede usar nombre que
no le corresponde. El que es
perjudicado por la usurpación de su nombre tiene acción para hacerla cesar y obtener la indemnización que
corresponda. Este artículo es
concordante con la Ley Nº 28720. Ley que modifica los artículos 20 y 21 del Código Civil, Art. 3 Acción
de usurpación de nombre.
[9] “Nétiquette Guidelines”, (RFC 1855), traducida en Jean- Pierre Kuypers http:// usenet- fr.news.eu.org/fr- chartes/rfc1855.html
[10] Sobre el particular ver: Ferreyros Soto, Carlos A.
Enseignant Vacataire Université de
Perpignan Voie Domitia. “Objetos nómadas, ubicuidad y datos personales”: https://derecho-ntic.blogspot.com/2012/02/objetos-nomadas-ubicuidad-y-datos.html
Montpellier, Francia, 2012.
[11] Iteanu, Olivier ”L’identité numérique en question”. Editions Eyrolles Avril 2008,
France.
1. Nunca revelar su identidad
2. Utilizar un pseudo
3. Elegir un nombre de dominio sin relación con su
identidad real
4. Recurrir a los Webmails
5. Acceder a Internet a partir de accesos públicos
6. Utilizar anonimizadores
7. Cifrar (encriptar) las comunicaciones
[12] En el Perú, existen experiencias de designación de rasgos
nominativos de identidad numérica al
interior de instituciones públicas y privadas, pero basadas en principios imperativos, obligando a los empleados, y en algunos casos a los clientes o usuarios a
aceptar determinados protocolos en la elaboración de los rasgos nominativos. Esta práctica puede parecer arbitraria cuando ella excede los requerimientos
de datos de carácter personal para las funciones
propias de la administración pública, su registro y conservación, cualquiera que sea el soporte, incluida
su difusión vía telecomunicación de los
mismos; o cuando no existen aún normas específicas relativas al ámbito de los datos de carácter personal
[13] El interés de las redes sociales es de proveer al usuario
una página personal dedicada a
recibir, además de sus nombres, fechas y lugar de nacimiento, otros elementos relacionados con su
identidad personal: opiniones políticas, orientación
sexual, centros de intereses, gustos artísticos culturales, actividades profesionales y privadas, fotografías
(que pueden ser nominativas), videos, recuerdos... todo ello asociado con enlaces a las páginas de sus amigos y de
sus sitios favoritos. También se le invita a crear o integrar grupos, que
reflejan sus centros de interés o
rasgos. Sobre el particular véase: Ferreyros Soto, Carlos; Gonzáles Aguilar, Audilio y Fragale Filho, Roberto. “Las redes
sociales y el derecho: Aspectos
jurídicos de los servicios de redes sociales en Europa” http:// derecho- ntic.blogspot.fr/2012/02/las-
redes- sociales- y-
el- derecho.html
[14] Definición de cookie por Wikipedia. Una cookie (“chivato”
o galleta informática) es una
pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del
usuario. Sus principales funciones
son:
– Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena
una cookie para que no tenga que estar
introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una
persona, sino a una combinación de computador- navegador- usuario.
– Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. http://es.wikipedia. org/wiki/Cookie_%28inform%C3%A1tica%29
[15] Orwell, George, “1984”, Editeur Gallimard, Folio,
[16] Es un programa de vigilancia secreta Internet, creado por los servicios de
inteligencia de la Agencia de
Seguridad Nacional, NSA de los Estados Unidos, operado por los servicios de inteligencia ingleses, canadienses,
australianos y neozelandés, por el
cual puede realizar: “ una colecta casi sistemática de las actividades de todo usuario en Internet”, gracias a más de 700
servidores localizados en más de una
decena de países, según documentos dados a conocer el 31 de julio 2013 por el diario británico “The
Guardian”.http://www. theguardian.com/world/2013/jul/31/nsa- top-
secret- program- online- data
[17] Cohen, Julie E., “A Right to Read
Anonymously: a Closer Look at Copyright Management in Cyberspace”, Connecticut
Law Review, nº 28, 1996.
[18] Lessig, Lawrence. “Code and Other Laws of Cyberspace” (New York: Basic Books, 1999).
[19] Cohen, Julie E., “A Right to Read Anonymously: a Closer Look at
Copyright Management in Cyberspace”,
Connecticut Law Review, nº 28, 1996. (71)
(72) Lessig, Lawrence. “The Laws of Cyberspace”, Draft 3, p. 8. An example
may make the point more simply. Before I was a professor at Harvard, I taught
at the University of Chicago. If one wanted to gain access to the net at the
University of Chicago, one simply connected one’s machine to jacks located
throughout the university. Any machine could be connected to those jacks, and
once connected, any machine would then have full access to the internet. Access
was anonymous, and complete, and free.
The reason for this freedom
was a decision by the administration. For the Provost of the University of
Chicago is Geof Stone, a former dean of the University of Chicago Law School,
and a prominent free speech scholar. When the University was designing its net,
the technicians asked the provost whether anonymous communication should be
permitted. The provost, citing a principle that the rules regulating speech at
the university would be as protective of free speech as the first amendment,
said yes: One would have the right to communicate at the university
anonymously, because the first amendment to the constitution would guarantee
the same right vis- à- vis the government. From that policy decision flowed the
architectural design of the University of Chicago’s net.
[20] El DNI Electrónico, el Voto Electrónico…
[21] http://www.01net.com/editorial/160524/lambition- de- microsoft- un- internaute- un- passport/ “L’ambition de Microsoft, un internaute, un Passport”, 21 septembre 2001. (“La ambición de Microsoft, un internauta, un Passport”, 21 setiembre 2001)
[22] Windows CardSpace (antes “InfoCard”) es una tecnología que permite el almacenamiento y manejo de identidades digitales a través de una interfaz de programación unificada que facilitará la selección de identidades para determinadas transacciones, como acceso a páginas Web, un sistema empresarial, etc.
[23] Op. Cit., L’identité numérique…
[24] Un sistema de identidad global, llamado OpenID, permite atribuir un URL como único identificador para acceder a todos los sitios o servicios compatibles. La sociedad Orange, por ejemplo, propone este sistema a sus suscriptores. Actuando como proveedor de identidad, Orange asigna un URL a un usuario previamente autentificado (por ejemplo: Orange OpenIDhttp://openid. orange.fr/pseudonyme), el mismo usuario puede enseguida conectarse por medio de su OpenID a todos los servicios compatibles. Le basta digitar este URL a la entrada del servicio en el campo previsto a tal efecto. El proveedor del servicio comprueba instantáneamente y en línea la identidad declarada ante el proveedor de identidad, en este caso Orange, pide al usuario autentificarse. La ventaja de este sistema es evitar al usuario tener que crear un identificador y una contraseña diferentes para cada servicio al cual desea acceder. El proveedor de servicio puede disponer de ciertas informaciones sobre el individuo, si estas últimas han sido colectadas por el proveedor de identidad (Orange) con la autorización explícita del individuo para que sean transferidas a los proveedores de servicio compatibles.www.openid.net.
[25] Cour de Cassation, Chambre sociale, du 21 décembre 2006, 05-41.165,
Inédit.http://www.legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000007516825&dateTexte=
[26] Medios probatorios típicos.-
Artículo 192.- Son medios de prueba típicos:
1. La declaración de parte;
2. La declaración de testigos;
3. Los documentos;
4. La pericia; y
5. La inspección judicial.
Medios probatorios atípicos.-
Artículo 193.- Los medios probatorios atípicos son aquellos no previstos en el Artículo 192 y están constituidos por auxilios técnicos o científicos que permitan lograr la finalidad de los medios probatorios. Los medios de prueba atípicos se actuarán y apreciarán por analogía con los medios típicos y con arreglo a lo que el Juez disponga.
[27] Sobre el particular ver también las normas referidas a la Firma y Certificados Digitales, Leyes Nº 27269 y 27310, y Reglamentos. Y las relativas a las Microformas, D. Legislativo Nº 681, y modificatorias.
[28] Artículo 2. Acceso ilícito (Art. 1, Ley Nº 30171, modifica Ley Nº 30096) El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.
[29] Artículo 207-D. Tráfico ilegal de datos El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Este artículo fue incorporado por el artículo 2 de la Ley Nº 30096, publicado en el diario oficial El Peruano, el 19 agosto de 2013.
[30] Las consideraciones de los alcances de las nociones “indebido” o “fraude” no serán explicitadas en esta sección.
[31] http://www.journaldunet.com/0202/020218kitetoa.shtml
[32] http://es.wikipedia.org/wiki/Biometr%C3%ADa
[33] Primero como Club Informatique des Grandes Entreprises Françaises y luego como Réseau des Grandes Entreprises Françaises. (Club Informático de Grandes Empresas Francesas y luego como Red de Grandes Empresas Francesas). http://www.cigref.fr
[34] Para una ampliación sobre el tema ver: http://derecho-ntic.blogspot.fr/2014/12/celulares-biometria-datos-personales-y_93.html
[35] Parlamento Europeo y el Consejo de Europa, Directiva Nº
95/46/CE de 24 de octubre de 1995, relativa a la protección de las personas
físicas respecto al tratamiento de los datos de carácter personal y a la libre
circulación de estos datos, y la Directiva Nº 2002/58/CE de 12 de julio de
2002, en lo que se refiere al tratamiento de los datos de carácter personal y
la protección de la vida privada en el sector de las comunicaciones
electrónicas.
[36] Convenio sobre la Cíber-delincuencia:
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF
[37] Michel Dreyfus-Schmidt depositó en 2005 una propuesta de
ley en Francia que tendía a la penalización de la usurpación de identidad
numérica en las redes informáticas. (Sénat de France,
proposition nº 452). Se trataba de insertar en el
Código penal un nuevo artículo 323-8 así redactado:
“Se castiga a un año de
encarcelamiento y de 15.000 euros de multa por el hecho de usurpar sobre toda
la red informática de comunicación, la identidad de un particular, de una empresa o de una autoridad pública. […] Las penas
pronunciadas se acumulan, sin posibilidad de confusión, con las que hubieran
sido pronunciadas por la infracción por motivos de la cual se cometió la
usurpación.”
http:// www.agoravox.fr/actualites/technologies/article/l-usurpation-d-identite-numerique- 8035 A nuestro conocimiento este texto no ha sido aún votado.
[38] Op. Cit., “L’identité numérique…”, France 2007.
[39] http://www.ftc.gov/about-ftc/bureaus-offices/bureau-consumer-protection
[40] Hurto Simple
Artículo 185º.- “El que, para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equiparan a bien mueble la energía eléctrica, el gas, el agua y cualquier otra energía o elemento que tenga valor económico, así como el espectro electromagnético y también los recursos pesqueros objeto de un mecanismo de asignación de Límites Máximos de Captura por Embarcación”.
[41] Tecnología que permite transmitir archivos de audio y video en flujo continuo a través de una conexión a Internet alámbrica o inalámbrica.
_____________________________________________________________________
No hay comentarios:
Publicar un comentario