martes, 15 de noviembre de 2011

SPAM o correo electrónico no deseado. Por Rodolfo S. Zotto




1. Introducción
Numerosas veces recibimos en nuestras casillas de correo electrónico correspondencia de remitentes desconocidos. Los motivos suelen ser muy variados: puede ocurrir que el verdadero remitente (que sí es conocido) esté utilizando una dirección de e-mail de otra persona; o que quien nos escribe vio publicada la dirección en algún medio y que por esa razón se esté dirigiendo a nosotros; a veces ocurre que el mensaje llegó producto de la acción de un virus informático; o puede ser que nos estén enviando “correo basura”, entre muchos otros motivos que serían imposibles de catalogar.
Entre las misivas de los remitentes que no conocemos suele haber algunas que contienen publicidad, ofertas de productos para ser comprados desde el mismo e-mail que nos llegó o, simplemente, para invitarnos a visitar un sitio de Internet. Estos mensajes llegan a los destinatarios porque el emisor posee un dato personal del receptor que es, precisamente, la dirección de correo electrónico o e-mail.
En muchas ocasiones, recibimos mensajes de emisores conocidos cuyo contenido, suele ser enviado “en cadena” a decenas o cientos de personas que a su vez lo reenvían a miles de individuos y así sucesivamente hasta multiplicarlo por millones.
Algunas veces el destinatario recibe una cantidad de e-mails –que hubiese preferido no haberla recibido nunca– que le ocasiona perjuicios. Por ejemplo, se le puede saturar el espacio virtual otorgado por el servidor; causar pérdida de tiempo; o bien puede ocurrir que el contenido de estos mensajes dañe moralmente a quien lo recibe, entre otros variados e innumerables supuestos.
A este tipo de mensajes de correo electrónico no deseado se los conoce como “spam”, “correo basura”, “unsolicited bulk e-mail” o “junk’ e-mail”. No obstante, las definiciones que existen sobre el correo electrónico no deseado son muy variadas (a veces ridículas y extravagantes) y mutan constantemente debido a la habilidad y a los medios que emplean quienes envían estos mensajes.
La problemática que esto acarrea hace necesario establecer alguna reglamentación que regule estos envíos teniendo en cuenta la internacionalidad de esta cuestión.
Nuestro objetivo en este trabajo es fijar un concepto preciso y pragmático de “spam” y establecer cuándo, en qué aspectos y de qué forma se vulneran el derecho sobre la intimidad y el derecho sobre los datos personales.

2. Correo no deseado o “spam”
a) Definiciones en Internet
¿De qué hablamos cuándo hablamos de spam? Navegando por la Internet podemos encontrar definiciones de spam tales como: 1) “es el envío no solicitado de correo basura o sin previa autorización”1; 2) “es enviar masiva y recurrentemente correo ‘no deseado’”2; 3) “se define como correo comercial no solicitado”3; 4) “es el envío indiscriminado de mails no solicitados”4; 5) es el envío de correos comerciales que no hayan sido expresamente solicitados por su destinatario5; 6) “consiste en enviar un e-mail a alguien desconocido que no ha solicitado expresamente la información” 6; 7) es el “envío de publicidad a destinatarios –generalmente en masa y a un gran número de ellos– en relación a los cuales no se les ha solicitado el consentimiento en orden a la remisión de tales comunicaciones”7; 8) es “la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados”8.
Podemos eternizar nuestra búsqueda y seguramente encontraremos incontables, ambiguas y confusas definiciones.

b) Definiciones de la dogmática jurídica
Fernández Delpech denomina al spam como el “envío indiscriminado y no solicitado de publicidad mediante el correo electrónico”9; Sobrino lo define como “la utilización de correo electrónico para el envío de publicidad no solicitada”10; Arreche considera que “el spam constituye la publicidad no solicitada (o deseada) realizada a través del correo electrónico”. En consecuencia, el spamming “es la actividad basada en el envío constante de este tipo de publicidad a millones de personas en pocos minutos”11; Palazzi expresa que “para ser considerado spam el mensaje electrónico en principio debe cumplir con estos requisitos: 1) no debe contener la identidad del receptor del mensaje; 2) el mensaje debe haber sido enviado indistintamente a toda una gran clase de usuarios; 3) el receptor no debe haber consentido previamente el mensaje; y 4) la transmisión y recepción del mensaje ofrece una ventaja desproporcionada al remitente, puesto que el proveedor de acceso a Internet o el usuario cargan con los gastos económicos del mismo”12; para Brandt Graterol el spam consiste en el envío de correos electrónicos no solicitados, bien sean de naturaleza comercial o personal13.
Consideramos que ninguna de estas definiciones resulta útil para resolver la problemática de esta cuestión, porque excluyen comunicaciones que deberían estar contenidas (p.ej., las cadenas de e-mails, envíos masivos de mensajes que no son publicitarios o comerciales, etc.) y a la vez incluyen comunicaciones que no deberían considerarse spam.
Coincidimos con Ferreyra, en que asegurar la invulnerabilidad de la correspondencia que se envía por correo electrónico y todo lo que se entienda por ella es una regla capital para el desenvolvimiento del derecho de autonomía o autodeterminación personal en un Estado constitucional y democrático de derecho14.
Asimismo, pensamos que no es conveniente considerar ilícito a un e-mail –independientemente del contenido– por el solo hecho de no habérselo “solicitado previamente” al remitente. Esto no sólo es inapropiado, además es ridículo, ilógico, extravagante y por sobre todo es inconstitucional. El e-mail carecería de utilidad si sólo se puede enviar un mensaje con la condición de que previamente el receptor lo haya pedido. ¿Cómo hace esa solicitud? ¿Cómo se puede tener la certeza de que alguien quiere o no recibir lo que se le está enviando? ¿Cómo puede ser que un mismo e-mail sea spam para una persona y para otra no? Esto sería similar a prohibir el envío de correspondencia epistolar a quienes no la hayan solicitado previamente.
Del mismo modo, es imposible que una persona sepa de antemano qué es lo que va a recibir en su casilla de correo virtual. La gran mayoría de los correos electrónicos deseados que recibimos son mensajes que no hemos solicitado. Vedar estos envíos sería similar a prohibir la recepción de correspondencia epistolar que no se haya requerido antes.

c) Origen del término “spam”
“Carne de cerdo en conserva” es el significado original en el idioma inglés del término spam15. También corresponde a una marca registrada del grupo Hormel Foods Corporation16 de carne picada de cerdo y de pavo con especias, enlatada y elaborada. El estadounidense común lo asociaba a una comida de mal aspecto y nada nutritiva17.
Multitudinariamente, el significado original de ese término se convirtió en la designación del correo electrónico no deseado producto de una escena del famoso episodio de los Monty Python18.
La escena se desarrolla en un restaurante al que van a comer un hombre y su esposa, en el cual sirven spam en todas sus comidas. Los clientes se ven obligados a comer spam y no existe forma de pedir un plato que no lo contenga. Durante el desarrollo de la escena hay cantos de unos vikingos –que ocupan la mesa contigua– en que se repite el término “spam” hasta sofocar toda otra comunicación.

d) Daños que produce el “spam”
Es indudable que el correo electrónico no deseado genera perjuicios. Aquí enumeraremos los más relevantes:

1) Recibir estos mensajes puede ocasionar que el espacio virtual otorgado por el servidor quede colmado, provocando que mensajes relevantes sean rechazados por falta de espacio. En este caso, la magnitud del daño producido variará según la importancia del e-mail que no pudo ser recibido.
2) Generan que el lapso de conexión para descargar los mensajes en la computadora sea más extenso, causando una pérdida de tiempo y, en el caso de tener una conexión telefónica, que ésta sea más onerosa (estos inconvenientes se multiplican si esa conexión se cortó durante el proceso de la descarga y se deben bajar todos los mensajes nuevamente).
3) También provocan una pérdida de tiempo –que se multiplica según la cantidad de spam– al seleccionarlos, abrirlos, leerlos y eliminarlos.
4) Es posible que el contenido de estos mensajes dañe moralmente a quien lo recibe (los mensajes con contenido sexual son los más frecuentes).
5) En las empresas que trabajan con e-mails generan que el espacio de estos mensajes se sumen al normal tráfico de correo electrónico calculado por la compañía y produzcan demoras en las velocidades de transmisión y aumento de costos operativos debido a la implementación de programas antispam.
6) Las direcciones de correo electrónico a las cuales se remiten los mensajes forman parte de una base de datos. De la legalidad de la base de datos que contiene el e-mail del receptor del mensaje dependerá la legitimidad del envío y por lo tanto el daño producido. De este último punto nos ocuparemos más adelante.

3. Derecho sobre la intimidad
a) Terminología. Concepto. Generalidades

Los franceses lo denominan secret à la vie privée o droit à l’intimité; los italianos diritto a la riservatezza o diritto a la integrità privata; los ingleses utilizan expresiones como the right to be alone (el derecho de estar solo), simpliciter; los germanos lo denominan “derecho a la esfera secreta”. Igualmente se lo denomina derecho a la privacidad (es un neologismo que resulta de la traducción de la expresión inglesa privacy) o derecho a la vida privada, derecho a la vida íntima, o derecho a la esfera reservada de la vida, o libertad de la esfera de intimidad19.
En Argentina está tutelado constitucionalmente en el art. 19 de la Const. Nacional y por otras normas de la ley suprema que importan manifestaciones del concepto general de la esfera íntima (p.ej., arts. 14, 17 in fine y 18)20. También está protegido por la legislación común en el art. 1071 bis del Cód. Civil. Para Ghersi el derecho sobre la intimidad “es un derecho de exclusión que tiene una persona para disponer de un ámbito o espacio privado, formando un círculo imaginario para protegerlo de ingerencias o perturbaciones externas, en tanto no existan motivos válidos que autoricen una intromisión”21.
Cifuentes lo define como “el derecho personalísimo que permite sustraer a la persona de la publicidad o de otras turbaciones a la vida privada, el cual está limitado por las necesidades sociales y los intereses públicos”22.
Sagüés, realizando un análisis del art. 19, parte 1ª, de la Const. nacional, concluye que la intimidad forma el “mundo privado” de toda persona y es una zona intrínsecamente lícita que merece respeto y protección23.
Por lo tanto, entendemos que se perturba a la intimidad de una persona cuando existe algún modo o forma de intromisión o penetración en la vida privada.

b) El “spam” ¿lesiona el derecho sobre la intimidad?
El correo basura genera los daños y perjuicios antes descriptos, pero ¿lesiona el derecho sobre la intimidad? Muchos son los que afirman que el spam provoca menoscabos en la intimidad (privacidad)24.
Si entendemos que se perturba a la intimidad de una persona cuando existe algún modo o forma de intromisión o penetración en la vida privada, estamos en condiciones de afirmar que el spam no lesiona el derecho sobre la intimidad.

4. Derecho sobre los datos personales
a) Concepto. Generalidades. Diferencias con el derecho sobre la intimidad
Rabinovich-Berkman define a los datos personales como “emanaciones del existente, estrechamente vinculadas con o derivadas de su proyecto de autoconstrucción” 25. Coincidimos con él en que el derecho sobre los datos personales difiere del derecho a la intimidad y merece un tratamiento autónomo. El derecho a la intimidad genera fundamentalmente en los demás obligaciones de no hacer. Entre las obligaciones que surgen del derecho sobre los datos personales, en cambio, predominan las de hacer (por ejemplo, el propietario del banco de datos debe permitir a los titulares de éstos controlarlos, rectificarlos y eventualmente rescatarlos)26. Las exigencias previas a la transmisión de datos personales, la reglamentación del acceso a los registros de datos, los derechos de control y rescate de los datos, el llamado hábeas data en general, son aspectos ajenos al derecho a la intimidad porque obedecen a distintas cuestiones de las que éste busca resolver27.
Una de las garantías individuales que ofrece el sistema normativo constitucional argentino para la defensa del derecho sobre los datos personales es la acción constitucional llamada de hábeas data (art. 43, Const. nacional)28.
En el derecho común está tutelado por la ley 25.326 que tiene por fin proteger determinados derechos constitucionales ante los excesos cometidos con el uso de la informática29. Consideramos que aquí reside una parte de la solución legal de la cuestión.

b) El “spam” y el daño al derecho sobre los datos personales
Quienes emiten spam, además de lo concerniente a hardware y software, pueden hacerlo únicamente por un motivo: tienen un dato personal, que es la dirección de correo electrónico del destinatario. La ley 25.326 tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos u otros medios técnicos de tratamiento de datos, sean éstos públicos o privados (art. 1°). Dicha ley entiende por datos personales a cualquier tipo de información referida a personas físicas o de existencia ideal determinadas o determinables (art. 2°); por lo que podemos afirmar que el e-mail es un dato personal y está contemplado implícitamente en esa norma. Esta ley contiene principios generales relativos a la protección de datos (arts. 3° a 12) y otras herramientas, como el derecho de rectificación, actualización o supresión (art. 16) que están vigentes y deben ser aplicadas. En caso de incumplimiento, las sanciones administrativas y penales deben ser empleadas para resolver este asunto.

5. Los proyectos de ley argentinos
En la actualidad hay presentados dos proyectos de ley que pretenden regular esta cuestión que fueron iniciados en distintas Cámaras. A continuación analizaremos las partes pertinentes.

a) Proyecto del diputado Mukdise
En el art. 1° de este proyecto se denomina spam al “e-commerce o comercio electrónico no autorizado de todo tipo de oferta de compraventa de productos o servicios en general enviado mediante redes de correo electrónico sin consentimiento del usuario en la World Wide Web (www) o red electrónica global”. También establece, en el art. 2° la pena de clausura para “el sitio o página web, bloqueo de correo electrónico y clave de IP de acceso a la red y multa pecuniaria que variará según el caso; toda persona física o jurídica con domicilio legal en la República Argentina que enviare o redireccionare spam a cuentas o redes de cuentas de correo electrónico de personas físicas o jurídicas dentro o fuera del país” 30.
Consideramos que la definición que propone es inconstitucional; no resulta útil para resolver la problemática de esta cuestión, porque excluye comunicaciones que deberían estar contenidas; y a la vez incluye comunicaciones que no deberían considerarse spam.
Por otro lado, las sanciones de “clausura y bloqueo” resultan absurdas ya que el spamming puede seguir realizándose sin ningún inconveniente. De hecho, ningún spammer que se precie de tal revela un e-mail válido o la dirección del IP (Internet protocol).
En cuanto a la multa, entendemos que no es conveniente aplicar sanciones penales, y que estas cuestiones deben permanecer dentro de los límites del derecho privado, ya que tipificar penalmente la acción de “enviar spam” resultaría irracional porque no representa una peligrosidad trascendental que amerite este tipo de tutela.

b) Proyecto del senador Guinle
Aquí se pretende regular al correo electrónico comercial, entendiéndolo como tal al “remitido con fines de hacer publicidad o comercializar bienes y servicios” (art. 5°).
Este artículo continúa indicando que “el correo electrónico comercial que no fuere solicitado por el destinatario se regirá de conformidad con la siguiente regulación, debiendo el mismo: a) individualizar el nombre o razón social, domicilio y dirección de correo electrónico del remitente; b) contener la leyenda ‘publicidad’ en el campo del objeto o asunto del mensaje y especificar si el contenido del mismo es apto para todo público o exclusivo para personas mayores; c) deberá contener en el campo propiedades del mismo, información suficiente para identificar el origen de la transmisión”.
Finalmente, el art. 6° impone penalidades en el caso de incumplimiento o violaciones a lo establecido en el artículo anterior a los responsables, que “serán pasibles de la aplicación de una sanción de multa que graduará la autoridad de aplicación de entre un mínimo de pesos cien ($ 100) y un máximo de pesos diez mil ($ 10.000)31. Este proyecto plantea cuestiones relativas a los e-mail “comerciales” no deseados y establece que pueden enviarse correos electrónicos comerciales si cumplen los requisitos antes mencionados (caso contrario se aplica la sanción), pero no define ni resuelve la problemática del spam. No creemos que la multa sea conveniente en caso de incumplimiento y una vez más nos pronunciamos a favor de mantener la cuestión en el ámbito del derecho privado por los motivos que ya expresamos.

6. Legislación comparada
A continuación estudiaremos el trato que le dan los legisladores de Estados Unidos de América y del Reino de España a esta cuestión.
a) Estados Unidos de América
Existen varios proyectos de ley que pretenden regular este tipo de mensaje. Entre ellos podemos mencionar: 1) el proyecto de Lofgren que plantea implementar parámetros para el correo electrónico comercial y facultar a la Comisión Federal de Comercio para que disponga del 20% del dinero que se recolecte por multas, para pagar recompensas a las personas que permitan individualizar a los remitentes de correo electrónico no deseado; 2) el proyecto de Burns y Wyden que exige que los correos de mercado remitidos como correo electrónico no solicitado tengan una dirección de remitente válida para que los receptores puedan requerir que sus datos sean suprimidos de las listas de correo electrónico masivo. Según este proyecto de ley, también se les vedará a los remitentes de correo electrónico no deseado enviar más mensajes al individuo que les haya pedido abstenerse de hacerlo; 3) el proyecto de Schumer plantea la creación de una lista nacional de “no al correo electrónico” similar a las actualmente aprobadas listas de no llamar, dirigidas al personal de telemarketing. Este proyecto, además, requiere una identificación en el campo destinado al asunto –que distinga al correo electrónico no deseado– de forma que los receptores puedan velozmente establecer si leen o no los mensajes. Además propone duras sanciones civiles y penales, incluyendo penas de prisión de hasta dos años para los delincuentes que reincidan32.

b) Reino de España
El Reino de España ya ha legislado sobre el tema en la ley de servicios de la sociedad de la informática y comercio electrónico (ley 34/2002) del 11 de julio del 2002.
El 5 de noviembre de 2003 entró en vigencia la ley general de telecomunicaciones (ley 32/2003) que modificó el art. 21 de la ley de servicios de la sociedad de la información y de comercio electrónico, que prohíbe expresamente enviar “comunicaciones publicitarias o comerciales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”. El nuevo art. 21.2 también indica que el prestador deberá ofrecer al usuario la “posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija”. La ley general de telecomunicaciones suprime también el art. 22.1 de la ley de servicios de la sociedad de la información y de comercio electrónico, que explicitaba la obligación de que las empresas solicitaran a los usuarios su consentimiento para utilizar su dirección electrónica con fines comerciales. Indistintamente, el nuevo art. 22.2 expresa: “Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito”.

7. Conclusión
Por todo lo expuesto esbozamos pragmáticamente la siguiente enunciación:
Independientemente del contenido del mensaje, el spamming se produce cuando se envía uno o más e-mails a uno o más destinatarios que, previo a la recepción de este mensaje, solicitaron al emisor que suprima de la base de datos la dirección de correo electrónico a la cual le está enviando el presente mensaje. También debe considerarse spam a los mensajes que no tienen una dirección de e-mail válida en la cual pueda realizarse el pedido de supresión. En cuanto a los e-mails que se reciben, producto de un pedido expreso del destinatario, para no ser considerados spam, deben contener una leyenda que explique cómo debe proceder el receptor para eliminar o modificar el e-mail de la base de datos que se utilizó para el envío de éste. Igualmente se debe considerar spam si dicho proceso es más complejo que el que se utilizó al momento de la recepción del dato personal. El spam no lesiona el derecho sobre la intimidad, pero sí lesiona al derecho sobre los datos personales. La ley 25.326 se ocupa en la actualidad de esta cuestión por lo que es inapropiado hablar de vacíos legales en cuanto a spam. Allí se establecen sanciones penales pertinentes para la cuestión del derecho existencial sobre datos personales que consideramos apropiadas. No creemos conveniente establecer un tipo penal para el correo basura. Más allá de las cuestiones tuteladas en la ley 25.326 de hábeas data, la problemática del correo electrónico no deseado (daños y perjuicios) son cuestiones para ser dilucidadas en el ámbito del derecho privado. Con el fin de resolver el problema de la pérdida de tiempo, espacio en la casilla virtual, etc., pensamos que es apropiado crear una nomenclatura de categorías de mensajes que debe incorporarse al principio del campo “objeto” o “asunto” del mensaje (p.ej., si un mensaje es publicitario debe tener una “A”; si es una cadena “B”; si tiene contenido sexual “C”; etcétera).
Continuando con nuestro argumento pragmático, consideramos provechoso para solucionar el inconveniente de la falta de espacio en las casillas de correo virtual, que para este tipo de envío se permita un tamaño máximo de 50 Kb. Tenemos la convicción de que éstas deben ser las premisas de futuras legislaciones.





_________________________________________________________________

1 Infochannel On Line, Promueve Reino Unido ley antispam, extraído del sitio: http://www.infochannel.com.mx/breaking.asp?id_nota=1518, 20/11/03.
2 Estudio EIC, Algo sobre spam, extraído del sitio: http://geocities.com/estudioeic/spam.htm, 20/11/03.
3 Rosa, Gonzalo B., Spam nueva visión LSSI, extraído del sitio: http://portaley.com/usuario/revista03092002.shtml, 20/11/03.
4 Rompecadenas, La ley que no existe, extraído del sitio: http://www.rompecadenas.com.ar/leyspam.htm, 20/11/03.
5 Asociación Española de Usuarios de Internet, Regulación sobre el correo basura - spam en España en la ley de servicios de la sociedad de la información LSSI-CE, extraído del sitio: http://aui.es/contraelspam/lssi.htm, 20/11/03.
6 Consupermiso.com, Política anti-fraude, extraído del sitio: http://consupermiso.com/spamming.asp, 20/11/03.
7 Opinionvirtual.com, Spam sí, spam no, extraído del sitio: http://opinionvirtual.com/lssi_contratacion/spam_lopd_lssie.php, 15/7/03.
8 Rompecadenas, Spam, extraído del sitio: http://www.rompecadenas.com.ar/spam.htm, 20/11/03.
9 Fernández Delpech, Horacio, Internet: su problemática jurídica, Bs. As., Abeledo Perrot, 2001, p. 233.
10 Sobrino, Waldo A. R., Internet y alta tecnología en el derecho de daños, Bs. As., Universidad, 2003, p. 69.
11 Arreche, María K., Spamming, “el acoso” vía e-mail, en Zarich, Faustina, “Derecho informático”, t. 2, Rosario, Juris, 2001, p. 54.
12 Palazzi, Pablo A., Aspectos legales del correo electrónico no solicitado (derecho a enviar, derecho a no recibir y a no distribuir correo electrónico), en JA, 2004-1, fascículo 6, p. 3 y 4.
13 Brandt Graterol, Leopoldo, Páginas web. Condiciones, políticas y términos legales, Urbanización Industrial La Urbina, Legis, 2001, p. 70 y 187.
14 Ferreyra, Raúl G., ¿Tienes un correo electrónico para comunicarte?, inédito.
15 Diccionario standard español-inglés, inglés-español, México D. F., Larouse, 1998, p. 580.
16 Para ampliar puede consultarse el sitio de Hormel Foods Corporation en http://www.hormel.com, 20/11/03; o bien http://www.spam.com, 20/11/03.
17 Ver en Es.comp.os.linux, FAQ: Spam.es, http://antonio.escomposlinux.org/usenet/docs/spam.html, 20/11/03; Espectador.com, Contra el bombardeo electrónico: espectador.com lanza una campaña “antispam”, http://www.espectador.com/ spam/spam.htm, 20/11/03; y también en Asociación Profesional de Asesores Fiscales de la Comunidad Valenciana, Informa… Spam, http://www.apafcv.com/cabalo/aseinf/ase_spam.html, 20/11/03.
18 Producida en 1969, Monty Python’s flying circus es una serie totalmente creada, protagonizada y realizada por el grupo británico de comedia Monty Python (representantes y maestros del humor absurdo, ingenioso, muy ácido y surrealista). Dirigida por John Howard Davies, Terry Gilliam, Ian MacDonald e interpretada por Graham Chapman, John Cleese, Terry Gilliam, Eric Idle, Michael Palin y Terry Jones. Para ver el guión original y la traducción al castellano de la escena se puede consultar el sitio de Internet Rompecadenas, Sketch del spam (Monty Python's flying circus - 1969), http://www.rompecadenas.com.ar/sketch.htm, 20/11/03.
19 Kemelmajer de Carlucci, Aída, comentario al art. 1071 bis, en Belluscio, Augusto C. (dir.) - Zannoni, Eduardo (coord.), Código Civil y leyes complementarias. Comentado, anotado y concordado, t. 5, Bs. As., Astrea, 1994, p. 72.
20 Zarini, Helio J., Constitución Argentina. Comentada y concordada, Bs. As., Astrea, 2003, p. 106.
21 Ghersi, Carlos A., Derecho civil. Parte general, 3ª ed., Bs. As., Astrea, 2002, p. 248.
22 Esta definición la han aceptado Rivera, Julio C., El derecho a la intimidad en la legislación y jurisprudencia comparadas, en “Derecho civil. Parte general”, t. I, p. 151; y Derecho a la intimidad, LL, 1980-D-912; Leiva Fernández, Luis F., El derecho personalísimo sobre la propia voz, LL, 1990-A-845; Benavente, María I. - Caramelo, Gustavo, La libertad de intimidad como límite externo del derecho de crónica, LL, 1993-A-800. Asimismo, CNCiv, Sala E, 5/2/79, LL, 1979-C-473, voto del doctor Cichero, con nota de Mosset Iturraspe, Jorge, La “pequeña comunidad” habitacional y el daño moral, e íd., Sala M, 1/3/93, JA, 1994-I-447, voto del doctor Daray (Cifuentes, Santos, Derechos personalísimos, 2ª ed., Bs. As., Astrea, 1995, p. 544).
23 Sagüés, Nestor P., Elementos de derecho constitucional, t. 2, Bs. As., Astrea, 2003, p. 383.
24 Ver Barrapunto.com, La UE legisla sobre privacidad en el sitio: http://barrapunto.com/articles/03/11/01/1944251.shtml, 20/11/03; Elmundo.es, El 64% de los consumidores no se fía del tratamiento de sus datos en Internet, extraído del sitio: http://www.el-mundo.es/navegante/99/agosto/18/jupiter.desconfianza.html, 20/11/03; Asociación para el Progreso de las Comunicaciones, Derechos en Internet en América latina y el Caribe, extraído del sitio: http://www.apc.org/espanol/rights/lac/legislacion.shtml?-1-'Privacidad', 20/11/03; y la lista es interminable.
25 Rabinovich-Berkman, Ricardo D., El derecho personalísimo sobre los datos personales, Bs.As., Dunken, 1996, p. 23; y Rabinovich-Berkman, Ricardo D., Cuestiones actuales en derechos personalísimos, Bs. As., Dunken, 1997, p. 144.
26 Rabinovich-Berkman, El derecho personalísimo sobre los datos personales, p. 25-26; Rabinovich-Berkman, Cuestiones actuales en derechos personalísimos, p. 146; y Rabinovich-Berkman, Ricardo D., Derecho civil. Parte general, Bs. As., Astrea, 2003, p. 368.
27 Rabinovich-Berkman, El derecho personalísimo sobre los datos personales, p. 27; Rabinovich-Berkman, Cuestiones actuales en derechos personalísimos, p. 148; y Rabinovich-Berkman, Derecho civil. Parte general, p. 369.
28 Ferreyra, Raul G., Notas sobre derecho constitucional y garantías, Bs. As., Ediar, 2003, p. 140 a 142.
29 Sagüés, Néstor P., Elementos de derecho constitucional, t. 1, Bs. As., Astrea, 2003, p. 310.
30 Este proyecto presentado por el diputado Mukdise se titula: Proyecto de ley de penalización del e-commerce no autorizado (“spam”) en la red global –Internet– en el ámbito de la República Argentina, publicado el 17/07/03, expediente n° 3356-D-03.
31 Este proyecto presentado por el senador Guinle se titula: Proyecto de ley estableciendo la regulación y protección de la información transmitida por correo electrónico, publicado el 11/09/03, expediente n° 2053-S-03.
32 Miller, Chris, ¿Cómo evitar el correo electrónico no deseado en la empresa? (2° parte), Symantec, 2003, extraído del sitio: http://www.symantec.com.mx/region/mx/enterprisesecurity/content/expert/LAM_2206.html, 20/11/03.

No hay comentarios:

Publicar un comentario