Descargar

Spam

Enviado por giuseppec


     

    Indice1. Del spam, la intimidad y la necesidad de legislación 2. "Artículo 27 3. Delitos Informáticos: proyectos e influencias 4. "Artículo 4 5. De la necesidad de legislar 6. Bibliografía utilizada

    1. Del spam, la intimidad y la necesidad de legislación

    El objetivo de este breve paper es dar cuenta de la relación existente entre la garantía del habeas data y los delitos informáticos a través del caso puntual de la conducta tipificada como spamming (por envío de spam, correo electrónico comercial no deseado). Se trata de analizar esta relación desde el punto de vista de la necesidad de legislar que se les presenta a los Estados (y en particular al Estado Argentino) ante el surgimiento de nuevas tecnologías que acarrean novedosas prácticas y nuevas formas de violación a los derechos de privacidad y derecho a la información, o facilitan la discriminación. Habeas data y delitos informáticos tienen múltiples puntos de contactos. Sin embargo, no son idénticos ni protegen las mismos bienes jurídicos, por lo que es menester que, antes de introducirnos en la relación que guardan respecto al spam, describamos suscintamente qué comprenden la garantía del habeas data y la tipificación de delitos informáticos. Por ello comenzaremos haciendo un breve recorrido por la legislación existente en nuestro país sobre la garantía y los delitos mencionados. Debido a que, como constataremos, en materia de delitos informáticos no hay legislación específica vigente en nuestro país, recogeremos la experiencia extranjera para complementar las alternativas que se están evaluando. Luego sí, finalmente, pasaremos a analizar la principal propuesta de legislación contra el spamming que existe en nuestro país, esto es, la que se condensa en el anteproyecto de ley sobre comunicaciones comerciales publicitarias por correo electrónico elaborado por la Secretaría de Comunicaciones de la República Argentina (Secom).

    Habeas data en Argentina Decía el célebre jurista, ya fallecido, don Miguel Ángel Ekmekdjián que "el instituto del habeas data no tiene añeja o rancia prosapia. Es una de las garantías constitucionales más modernas, aunque se la denomine mitad en latín mitad en inglés. En efecto, su nombre se ha tomado parcialmente del antiguo instituto del hábeas corpus, en el cual el primer vocábulo significa ‘conserva o guarda tú…’ y del inglés ‘data’, sustantivo plural que significa ‘información o datos’. En síntesis, en una traducción literal sería ‘conserva o guarda tus datos’". Nadie discute la novedad del instituto del habeas data, aunque sin duda podemos discutir las nociones de lenguas muertas y extranjeras de don Ekmekdjián. Sin embargo, como ello no es motivo de las presentes notas, procederemos a encarar sucintamente las razones por las cuales es necesario hablar de habeas data en un informe cuyo objetivo central es el análisis del spam en la legislación y la jurisprudencia nacional e internacional. Las bases de datos con información personal (y sensible) han existido desde tiempos inmemoriales, especialmente en las oficinas de policías secretas y servicios de inteligencia, e incluso antes de que tales organismos existiesen. Entonces, ¿por qué ha tomado particular impulso la consideración actual de esta garantía constitucional? Porque nunca antes como ahora los medios técnicos de los que dispone el hombre han posibilitado la construcción y el procesamiento de enormes bases de datos que pueden abarcar los más diversos tópicos e incluir gran cantidad de información personal de todo tipo sobre cada individuo comprendido en el archivo. Paralelamente, los desarrollos en derecho a la información, legislación antidiscriminatoria y de otros derechos llamados "de tercera generación" han ampliado paulatinamente la protección de la privacidad. Todo ello sin perjuicio de la creciente valoración de la información (de todo tipo) como un bien jurídico que debe ser necesariamente protegido. La legislación nacional sobre habeas data se remite al párrafo tercero del artículo 43 de la Constitución Nacional, según el cual "Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquellos. No podrá afectarse el secreto de las fuentes de información periodística"; a su vez también se ha elaborado la ley nº 25.326, sancionada el 4 de octubre de 2000 y promulgada parcialmente el 30 del mismo mes. Su objeto es la protección integral de los datos personales (información de cualquier tipo referida a una persona física o de existencia ideal) asentados en archivos o bases de datos públicos o privados "para garantizar el honor y la intimidad de las personas". Como ya adelantáramos, esta legislación tiene particular trascendencia en los tiempos que corren debido a la proliferación de bases de datos de todo tipo, especialmente aquellas administradas por medios electrónicos. Sin embargo, es menester aclararlo, la ley no se limita a regular sobre los datos contenidos solamente en soportes informáticos, y de allí su excesiva y puntillosa obsesión por aclarar que se hablará de archivo, registro, base o banco de datos sea su procesamiento o tratamiento "electrónico o no". La aclaración no es vana, si se toma en cuenta que pretendemos vincular al habeas data con los delitos informáticos. Si bien la definición de sistema informático que veremos hace referencia a "todo dispositivo o grupo de elementos relacionados que, conforme o no un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio", en la práctica los únicos dispositivos en utilización que cumplen con las características señaladas son los electrónicos. De hecho, si nos remitimos a los fundamentos del anteproyecto de ley de la Secom sobre delitos informáticos, se habla allí claramente de Internet, "computer dependency", etc. Pues bien, siguiendo con la garantía de habeas data, hemos de remitirnos ahora a lo que la vincula con el spam. En su artículo 27, la ley argentina dice:

    2. "Artículo 27

    "1. En la recopilación de domicilios, reparto de documentos, publicidad o venta directa y otras actividades análogas, se podrán tratar datos que sean aptos para establecer perfiles determinados con fines promocionales, comerciales o publicitarios; o permitan establecer hábitos de consumo, cuando éstos figuren en documentos accesibles al público o hayan sido facilitados por los propios titulares u obtenidos con su consentimiento. "2. En los supuestos contemplados en el presente artículo, el titular de los datos podrá ejercer el derecho de acceso sin cargo alguno. "3. El titular podrá en cualquier momento solicitar el retiro o bloqueo de su nombre de los bancos de datos a los que se refiere el presente artículo". El punto 1 especifica en qué casos serán lícitos los archivos, registros o bancos de datos con fines de publicidad (vinculado, por ello, al artículo 3 de la misma ley). El punto 2 remite al artículo 14 de la ley, que garantiza al titular de los datos el derecho a acceder gratuitamente a la información que los bancos de datos tengan sobre sí. El punto 3, finalmente, es el de mayor importancia para los objetivos de este paper: se trata ni más ni menos que de la posibilidad de solicitar ser removido de una base de datos con fines de publicidad. Este punto, por su parte, reenvía al artículo 16 que fija, de manera bastante operativa, los plazos y condiciones para llevar a cabo la supresión de los datos en cuestión (especialmente en los puntos 2 y 3). Llegado a este punto, procederemos a analizar en qué consisten los delitos informáticos y cómo piensa abordarlos la legislación argentina.

    3. Delitos Informáticos: proyectos e influencias

    En principio, los delitos informáticos serían tipos de conductas susceptibles de ser penadas y que se han cometido contra o a través de una computadora. Es decir, a diferencia del habeas data, se trata de legislación referente exclusivamente al Derecho Penal. Es conveniente aclarar, por otra parte, que tanto los proyectos elaborados en nuestro país como la legislación de países extranjeros y las recomendaciones de la Convención de Consejo de Europa contra el Cyber Crime enfocan la tipificación con una perspectiva que habilita la inclusión de conductas realizadas por medio de otros soportes o tecnologías nuevos pero que atenten contra el mismo bien jurídico que se pretende proteger. De hecho, ése es el espíritu que ha prevalecido en la mayoría de las legislaciones, con excepciones remarcables como los casos de Italia, que prevé como conducta punible específica el envío de "virus informáticos", o de los Países Bajos, que además del envío de virus contempla la práctica denominada phreaking, la cual consiste en utilizar de telecomunicaciones evitando el servicio pago. Al respecto, cabe adelantar la mención de que la práctica del spamming es sin duda la que más se ha autonomizado en relación a los delitos informáticos en las legislaciones de numerosos países, especialmente Estados Unidos. El bien jurídico que protege la legislación contra delitos informáticos es, en todos los casos, la información. Sigo para esta afirmación la correcta apreciación que la Comisión de Delitos Informáticos convocada por la Secom realizó en el marco del informe preliminar a la elaboración del anteproyecto de ley sobre delitos informáticos. La información es un bien intangible que "ha sido elevada a la categoría de bien jurídico porque ha pasado a ser un interés jurídicamente protegido, que interesa a toda la sociedad". Luego de haber analizado la legislación y jurisprudencia internacional en materia de delitos informáticos, la comisión llegó a la conclusión de que todos ellos pueden resumirse en tres tipos de conductas, a saber:

    1. el acceso ilegítimo informático o intrusismo informático no autorizado (hacking) que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad;
    2. el daño o sabotaje informático (cracking), conducta ésta que va dirigida esencialmente a menoscabar la integridad y disponibilidad de la información; y
    3. el fraude informático, hipótesis en la cual se utiliza el medio informático como instrumento para atentar contra el patrimonio de un tercero.

    El último tipo, si bien el objeto de la acción antijurídica es el patrimonio y no afecta al bien jurídico información, se incluye porque la acción se comete mediante un ataque al sistema o dato informático, manipulando o empleando artificios tecnológicos que, al alterar la información, permite el perjuicio patrimonial indebido en beneficio del autor o de un tercero. Es decir, se trata de una manipulación ilegítima de la información que además trae como consecuencia un perjuicio patrimonial. La legislación sobre delitos informáticos, si se piensa en relación al bien jurídico que protege, es más abarcativa que la ley de habeas data, en tanto ésta se limita solamente a la información definible como "datos personales". Pero, como advirtiéramos oportunamente, la legislación sobre habeas data es más abarcativa si se tiene en cuenta que comprende un espectro de soportes para la información más amplio que el contemplado como sistemas informáticos (especialmente porque, como dijéramos en más de una oportunidad, normalmente se está pensando en computadoras). Lo que pone de manifiesto especialmente la directiva 95/46/CE de la Unión Europea sobre la protección de datos personales es la insoslayable necesidad de cooperación internacional para definir y reprimir los delitos informáticos. Ello se motiva en que las redes informáticas exceden las capacidades de control de los Estados Nacionales. De allí el importante esfuerzo de la directiva por fijar en qué casos compete aplicar la legislación propuesta desde la Unión Europea:

    4. "Artículo 4

    Derecho nacional aplicable 1. Los Estados miembros aplicarán las disposiciones nacionales que hayan aprobado para la aplicación de la presente Directiva a todo tratamiento de datos personales cuando: a) el tratamiento sea efectuado en el marco de las actividades de un establecimiento del responsable del tratamiento en el territorio del Estado miembro. Cuando el mismo responsable del tratamiento esté establecido en el territorio de varios Estados miembros deberá adoptar las medidas necesarias para garantizar que cada uno de dichos establecimientos cumple las obligaciones previstas por el Derecho nacional aplicable; b) el responsable del tratamiento no esté establecido en el territorio del Estado miembro, sino en un lugar en que se aplica su legislación nacional en virtud del Derecho internacional público; c) el responsable del tratamiento no esté establecido en el territorio de la Comunidad y recurra, para el tratamiento de datos personales, a medios, automatizados o no, situados en el territorio de dicho Estado miembro, salvo en caso de que dichos medios se utilicen solamente con fines de tránsito por el territorio de la Comunidad Europea. 2. En el caso mencionado en la letra c) del apartado 1, el responsable del tratamiento deberá designar un representante establecido en el territorio de dicho Estado miembro, sin perjuicio de las acciones que pudieran emprenderse contra el propio responsable del tratamiento." Ocurre que, como se verá especialmente en el caso de los spam, muchas veces el delito en cuestión se comete desde un Estado distinto al que pertenece el damnificado por dicha acción. Sin duda, las posibilidades brindadas por las redes informáticas hacen que ello resulte particularmente fastidioso para todos aquellos interesados en establecer controles tendientes a proteger la información. Por último, antes de pasar al caso que nos interesa, cabe hacer una última observación sobre la legislación internacional en materia de delitos informáticos. En primer lugar, en casos como el español, parte de la legislación ha tendido a equiparar los productos y delitos realizados contra o a través de sistemas informáticos a los productos y delitos ya existentes. De este modo, por ejemplo, se equipara el correo electrónico a las cartas y papeles privados, o se considera una estafa toda aquella maniobra realizada con ánimo de lucro que consiga la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero, incluyendo la manipulación informática. En nuestro país, la equiparación se ha realizado a través de la jurisprudencia, principalmente a raíz de la causa "Edgardo Martolio c/Jorge Lanata s/querella". A fines de 1999, la Sala 6 de la Cámara de Apelaciones Criminal y Correccional de la Capital Federal (a cargo del Dr. Carlos Alberto Gonzalez, Luis Ameguino Escobar y Carlos Elbert) se pronunció sobre el "e-mail" equiparándolo con la "correspondencia postal", y como consecuencia de esta interpretación, su violación puede ser castigada por nuestro Código Penal, en caso de encuadrar en alguna figura establecida en el Capítulo II bajo el título "Violación de Secretos" (art.153 y sig.), como ser: "Violación de correspondencia o Publicación indebida de correspondencia".

    El spam "Equivocamos algunos caminos, como el tema de la publicidad. Internet era un medio para enfocar a marketing directo, a una persona reconocida y no a un anónimo que entra y abre millones de páginas". Con estas palabras, Roberto Cibrián Campoy, ex dueño del portal de contenidos en internet El Sitio, define lo que muchos consideran hoy en día el principal uso comercial de la red de redes: el marketing directo. Hoy por hoy, una de las herramientas de uso masivo más extendido que generó internet es el correo electrónico o e-mail. Es por ello que, a través de este mecanismo, se hallan comenzado a cursar las estrategias de marketing directo de las empresas. Esta práctica ha generado a su vez dos actividades que son motivo de regulación en las legislaciones analizadas en los apartados anteriores: por un lado, la construcción de bases de datos con fines de publicidad que, además de la recopilación de datos que permitan establecer hábitos de consumo, recolectan las direcciones de e-mail con el objetivo de cursar a través de ellas publicidad u ofertas de venta directa y otras actividades análogas; por el otro, lo que se ha dado en denominar spoofing, lo cual consiste básicamente en el empleo de direcciones, rutas o remitentes falsos para enviar mensajes. El spam es, ni más ni menos, la denominación que se le ha dado en Estados Unidos al correo electrónico comercial no solicitado. La práctica de envío de correo publicitario no deseado antecede a la existencia del correo electrónico y no está específicamente regulada por ley (si bien, obviamente, se encuentre comprendida en la legislación sobre correo y, por qué no, habeas data). Sin embargo, determinadas características específicas de lo que hace al correo electrónico ha motivado la necesidad por parte de los legisladores de regular la actividad. Vayamos a los datos duros. Según la consultora Yankee Group, el "e-mail advertising" (o publicidad por correo electrónico) ha significado una inversión cercana a la cifra de 330 millones de dólares. Según la Unión Europea, el 30% del total de e-mails que circulan por las redes informáticas son spams (se estima que en nuestro país esa cifra ronda el 10%). Según un estudio del Gartner Group, sobre 13.000 usuarios, el 90% recibía al menos un spam por semana, y casi el 50% recibía seis o más tanto en caso como en el trabajo. Estas cifras hablan de un importante tráfico de mensajes comerciales. Sin embargo, no alcanzan para comprender por qué, de todas maneras, el spam debe ser legislado (y por qué puede llegar a encuadrarse, en ciertos casos, como delito informático). En un informe preliminar de la Comisión de correo electrónico convocada por la Secom, los redactores exponían lo siguiente:

    "Los proyectos de leyes anti – Spam se han ido reproduciendo a lo largo de todo el mundo, pues los inconvenientes que genera el spam no están dados sólo por las molestias que conlleva el leer algo que no interesa en absoluto al receptor, sino también por los problemas de tipo materiales que implican la pérdida de tiempo y de la capacidad de almacenamiento en las PC de los usuarios, utilizando así el remitente o ‘spammer’ recursos de otros para transmitir su publicidad o información comercial. "Salvo que los títulos de los mensajes sean muy obvios, el usuario siempre debe perder tiempo en abrir el correo y leerlo para advertir que es un ‘spam’, sin contar –además– el que debe perder para bajar la información ante el aumento del volumen de los mensajes. "A través del "Spam" se vende publicidad no deseada, que obliga al receptor a pagar por recibirla, porque el usuario paga por el servicio de Internet y además, según el caso, por el uso de la línea telefónica para realizar su conexión. "El mecanismo utilizado por los spammers –verdaderos comerciantes virtuales–, es muy sencillo: envían el mismo correo electrónico en forma simultánea a distintas direcciones extraídas de enormes listados de usuarios. En la mayoría de los casos, el usuario no proporciona su dirección de e-mail, sin embargo recibe este tipo de correo". Hasta aquí, estamos viendo por qué es necesario proteger al usuario de la práctica del spamming. Sin embargo, hay un actor más, de suma importancia para la consideración de la legislación sobre el spam: "Además, el costo de los correos electrónicos no solicitados es soportado por los ISP (Internet Service Provider) en su mayor parte. Cada mensaje le cuesta dinero al ISP por el uso de los servidores, uso de los canales de comunicación, las horas adicionales del personal, el equipo dañado, la productividad y oportunidades de negocio perdidas; costos que a su vez son en muchos casos trasladados a los usuarios (…) "La publicidad remitida por correo tradicional, o por teléfono es costeada íntegramente por el remitente. "Por el contrario, el spam invierte la relación costos-beneficio, en tanto cambia de puesto los costos de publicidad del remitente al receptor. El costo de cada mensaje publicitario enviado por medios electrónicos, así como los de réplicas de los mismos, es transferido, directa o indirectamente, a los usuarios y a los proveedores de servicios de Internet". En esta última apreciación, en mi opinión, radica el interés por legislar el spam. De hecho, si se analiza la legislación estatal de Estados Unidos, los proyectos de leyes federales y la jurisprudencia norteamericana (pionera en la materia, especialmente porque la inmensa mayoría de los correos electrónicos comerciales no solicitados provienen de ese país), se observa dos intereses distintos que se intentan proteger:

    1. Por un lado, el interés del usuario: la legislaciones tienden a establecer obligaciones a los spammers que incluyen la obligatoriedad de identificar en el asunto el tipo de mensaje que se envía, y de proveer una dirección o mecanismo sencillo para que el usuario pueda solicitar su remoción del listado de correo;
    2. Por otra parte, el interés del ISP: la legislación y la jurisprudencia contemplan la prohibición de la utilización de los recursos de los ISP cuando éstos hubiesen hecho expresa su política sobre spam, y la prohibición del spoofing.

    Asimismo, analizando las cifras en materia de jurisprudencia, la mayoría de las demandas planteadas por spamming fueron realizadas por los ISP. No por nada las sanciones que se preven en las leyes y que se aplican en los juzgados tienen que ver con dos factores: primero, el dictado de medidas precautorias para suspender el envío de correo no deseado; en segundo lugar, el resarcimiento económico. El spam es, ante todo, una acción que perjudica económicamente a usuarios y proveedores (especialmente a estos últimos). Sin embargo, todas las legislaciones aceptan al spam como legal (y aquí es importante recuperar las palabras de Cibrián Campoy respecto al empleo comercial de internet). Antes de proceder a unir habeas data, delitos informáticos y spam, unas últimas consideraciones. Dentro de la Unión Europea se ha suscitado un debate en torno a la creación de registros centralizados de usuarios a fin de determinar quiénes aceptan o no el envío de spams. Las alternativas planteadas se han dado en llamar "opt in" y "opt out". La primera sostiene que sólo se podrá enviar correo electrónico comercial no solicitado a aquellos que hayan expresado previamente su consentimiento; la segunda, que se podrá enviar correo electrónico a todo aquel que no haya expresado con antelación su deseo de no recibir correo electrónico comercial no solicitado. De momento, la Directiva 2000/31/CE ha inclinado momentáneamente la balanza por la opción del "opt out", y aclara que las listas de usuarios sólo deben incluir personas físicas.

    5. De la necesidad de legislar

    Existe, hoy por hoy, un anteproyecto de ley titulado "Regulación de las comunicaciones comerciales publicitarias por correo electrónico". La pregunta es, ¿amerita el spam una ley? El anteproyecto comienza definiendo su objeto (el correo electrónico comercial) aclarando que su contenido no va en perjuicio de la aplicación de la normativa vigente en los casos que corresponda. Define luego las categorías a emplear a los fines de la ley, sobre las que no me voy a detener y recomiendo consultar directamente en el documento. Sigue, a continuación, con los requisitos de licitud del correo electrónico comercial, incluyendo para ello el aporte de la legislación internacional: se pide, en primer lugar, que el mensaje se identifique como publicidad (y, de tratarse de productos exclusivamente para mayores de 18 años, debe identificarse como publicidad para adultos); el mensaje debe incluir el nombre legal, un domicilio completo y dirección de correo electrónico del remitente; además, tiene que avisar al receptor que puede declinar la recepción de otros mensajes comerciales del mismo remitente, además de habilitar la dirección de correo electrónico fijada por la Secom para notificar la voluntad de no recibir más correo electrónico comercial no solicitado (esto último sería el "opt out"); finalmente, se exige la información veraz del origen del mensaje (es decir, se prohíbe el spoofing). Luego se establece cuándo un correo electrónico comercial no solicitado es ilegal, a saber: cuando no cumpla con los requisitos de licitud; cuando el remitente ha incurrido en la práctica del spoofing; cuando se envíe pasados los cinco días de la solicitud del receptor de no recibir más spams; cuando no se respete el "opt out"; cuando se violare la política del proveedor del servicio de correo electrónico. También se establece la facultad del ISP de bloquear la recepción y transmisión de spam, siempre que lo ponga en conocimiento de sus clientes. Por último, el anteproyecto de ley establece que tanto ISP y usuarios pueden iniciar acciones por daños y perjuicios contra el spammer, además de exigir una indemnización estipulada en el artículo 11. Se exime de responsabilidad a los ISP y a su vez se fija una indemnización especial para ellos en caso de que se violase su política sobre correo electrónico comercial. También se fijan multas a cobrar por la autoridad de aplicación (la Secom). En mi opinión, este anteproyecto de ley ha acertado al haber comprendido por dónde pasaba la necesidad de legislación, aunque se puede plantear que falta determinar exactamente cómo se va a controlar determinadas conductas calificadas como ilegales por aquél. En primer lugar, acierta al plantearse como regulación de una actividad, por lo que no se entromete redundantemente en la protección de garantías constitucionales ni en el derecho penal. Acierta, porque no se superpone con la ley de habeas data, sino que operativiza el derecho a ser removido de un tipo de base de datos con fines publicitarios al obligar a la inclusión en el mensaje de un mecanismo para tal fin. También porque la equiparación del correo electrónico a la correspondencia tradicional iniciada en la jurisprudencia nacional y avalada por la legislación internacional no es del todo adecuada para el caso específico de las comunicaciones publicitarias: la diferencia en materia de quién se hace cargo de los costos de emisión es determinante. Ahora bien, los problemas se plantean respecto a cómo controlar la práctica del spoofing, la que, a su vez, puede ser la madre de la violación de todo el resto de las disposiciones del proyecto. Si a través de artilugios informáticos el emisor del mensaje logra falsear la información acerca del origen de su mensaje, puede también omitir la identificación de su comunicación como publicitaria y continuar enviando mensajes a pesar de la solicitud de supresión por parte del receptor. Asimismo, es difícil pensar en la instrumentación del registro de "opt out", especialmete por las características técnicas que habría de tener (se debería tratar de una base de datos electrónica, de enorme capacidad de almacenamiento y de fácil consulta por parte de los spammers; o bien disponible para todos los ISP, de modo que éstos puedan automáticamente bloquear los spams dirigidos contra usuarios incluidos en el registro). Sin embargo, si bien está prohibido, el spoofing no está penado. ¿Por qué? Porque se trata de un delito que encuadra perfectamente en la tipificación de hacking y cracking, e incluso fraude informático, contempladas en los proyectos de legislación sobre delitos informáticos. Por ello se hace necesario que previa o simultáneamente a la sanción de una normativa sobre spam se trate la legislación sobre delitos informáticos. El spamming no es en sí un delito, pero el envío de correo electrónico comercial no solicitado ilegal puede, en ocasiones, requerir la comisión de un delito. Para terminar, entonces, concluimos que el spamming, por su peso económico, su importancia para el desarrollo de internet y su incidencia sobre el patrimonio de los ISP y los usuarios, merece ser una actividad regulada específicamente. Por su parte, resulta lógico que contemple la protección de la privacidad y que se haga eco de los desarrollos en materia de legislación sobre delitos informáticos, sin por ello superponerse a la posible legislación en la materia. Al respecto, conviene recordar que la tipificación de delitos se realizó y se realiza siguiendo un criterio abarcativo que, inclusive, contemple la posibilidad del surgimiento de nuevas tecnologías vinculadas al tratamiento de la información. Al ser la regulación del spam una materia tan específica, vinculada a un tipo de bien comprendido en un tipo de tecnología en particular, conviene que remita la consideración del delito a una ley más amplia. Finalmente, recalco la necesidad del acuerdo internacional en materia de spamming, así como de todo aquello que se vincule a la informática y a las redes de telecomunicaciones, ya que las nuevas tecnologías han posibilitado el quebrantamiento de las fronteras de los Estados Nacionales en materia de comunicaciones, con su correspondiente repercusión en materia comercial y delictiva. Es imperioso que los Estados sincronicen sus políticas sobre comunicación, protección de datos personales y delitos informáticos a fin de proteger a todos los ciudadanos del mundo por igual.

    6. Bibliografía utilizada

    Libros y publicaciones

    • EKMEKDJIAN, M.A., "El habeas data en la reforma constitucional" en La Ley, miércoles 15 de noviembre de 1995.
    • ROYO, Marta. Latín I – Lengua y civilización. Colihue, Buenos Aires, 1994.
    • RODRÍGUEZ, Andrea. "Vino un huracán y no quedó nada" en revista Veintitrés nº 176, Buenos Aires, 22 de noviembre de 2001.
    • GARDÓN CANELLA, Mónica. "El spam, un problema cada vez más grande" en el suplemento IT Business del diario El Cronista, 30 de octubre de 2001.

    Legislación nacional e internacional

    • Constitución de la Nación Argentina.
    • Ley 25.326 de Habeas Data, sancionada por el Congreso Nacional de la República Argentina el 4 de octubre de 2000.
    • Decreto 995/00 del Poder Ejecutivo Nacional de la República Argentina del 30 de octubre de 2000.
    • Directiva 95/46/CE del Parlamento Europeo y el Consejo de la Unión Europea del 24 de octubre de 1995.
    • Directiva 2000/31/CE del Parlamento Europeo y del Consejo de la Unión Europea, de 8 de junio de 2000.

    Informes

    • Informe preliminar de la Comisión de Delitos Informáticos convocada por la Secretaría de Comunicaciones del Ministerio de Infraestructura y Vivienda de la República Argentina, coordinada por Mercedes Velázquez, presentado el 24 de septiembre de 2001.
    • Informe preliminar de la Comisión de Correo electrónico convocada por la Secretaría de Comunicaciones del Ministerio de Infraestructura y Vivienda de la República Argentina, presentado el 27 de agosto de 2001.

     

     

     

     

    Autor:

    Giuseppe