Por Pedro Rojo
Número
43
Introducción
Actualmente
se están introduciendo en las redes públicas
de comunicación nuevas tecnologías
digitales avanzadas que crean necesidades específicas
en materia de protección de datos personales
y de intimidad de los usuarios. El desarrollo
de la Sociedad de la Información se caracteriza
por la introducción de nuevos servicios
de comunicaciones electrónicas. El acceso
a las redes móviles digitales está
ya disponible y resulta asequible para un público
muy amplio. Estas redes digitales poseen gran
capacidad y muchas posibilidades en materia de
tratamiento de los datos personales. El éxito
del desarrollo mundial de estos servicios depende,
en parte, de la confianza de los usuarios en
que no se pondrá en peligro su intimidad.
Internet
revoluciona las estructuras tradicionales del
mercado
Al
aportar una infraestructura común mundial
para la prestación de una amplia gama
de servicios de comunicaciones electrónicas,
los servicios de comunicaciones electrónicas
disponibles al público a través
de Internet introducen nuevas posibilidades para
los usuarios, pero también nuevos riesgos
para sus datos personales y su intimidad.
Para proteger
el derecho a la intimidad en lo que respecta
al tratamiento de los datos personales en el
sector de las comunicaciones electrónicas,
los Estados intentan garantizar, a través
de las legislaciones nacionales, la confidencialidad
de las comunicaciones realizadas a través
de las redes de telecomunicación. En particular,
han de prohibir que personas distintas de los
usuarios escuchen, intercepten o almacenen comunicaciones
sin el consentimiento de los primeros.
Los Estados
solamente pueden limitar las disposiciones en
materia de protección de datos para que
puedan llevarse a cabo investigaciones de actividades
delictivas o para garantizar la seguridad nacional,
la defensa y la seguridad pública. Una
medida de este tipo sólo podrá
adoptarse cuando “constituya una medida
necesaria, proporcionada y apropiada en una sociedad
democrática”1.
En relación
con las comunicaciones electrónicas comerciales
no solicitadas, los usuarios han de dar su consentimiento
previo antes de recibir este tipo de mensajes.
Este sistema abarca, asimismo, los mensajes de
SMS y los demás mensajes electrónicos
recibidos en cualquier equipo terminal, fijo
o móvil.
Los "chivatos"
(cookies) son datos ocultos intercambiados
entre un usuario de Internet y un servidor Web
que quedan archivados en el disco duro del usuario.
Su finalidad inicial era conservar datos entre
dos conexiones, pero también constituyen
un medio de control de las actividades del internauta,
que ha sido objeto de muchas críticas.
A este respecto, los usuarios deben tener la
posibilidad de impedir que se almacene en su
equipo terminal un "chivato" o dispositivo
semejante. A tal fin, también se deberá
facilitar a los usuarios información clara
y precisa sobre su finalidad y su función.
Los
proveedores de servicios deben tomar las medidas
adecuadas para salvaguardar la seguridad de sus
servicios
De
ser necesario, estas medidas se deben tomar en
conjunción con el suministrador de la
red, e informar a los abonados de todo riesgo
especial relativo a la seguridad de la misma.
Tales riesgos pueden presentarse, especialmente,
en el caso de los servicios de comunicaciones
electrónicas a través de una red
abierta como Internet o de una red de telefonía
móvil analógica. Resulta particularmente
importante que los abonados y usuarios de tales
servicios sean plenamente informados por su proveedor
de servicios sobre los riesgos para la seguridad
que escapan a posibles soluciones adoptadas por
dicho proveedor de servicios.
Los proveedores
de servicios que ofrecen servicios de comunicaciones
electrónicas disponibles al público
a través de Internet deben informar a
usuarios y abonados de las medidas que pueden
adoptar para proteger la seguridad de sus comunicaciones,
por ejemplo, utilizando determinados tipos de
soporte lógico o tecnologías de
cifrado. La exigencia de informar a los abonados
de riesgos de seguridad particulares no exime
al proveedor de servicio de la obligación
de tomar a sus expensas medidas inmediatas y
adecuadas para solucionar cualesquiera riesgos
nuevos e imprevistos de seguridad y restablecer
el nivel normal de seguridad del servicio.
El suministro
de información sobre riesgos de seguridad
al abonado debe ser gratuito, salvo los costes
nominales en que pueda incurrir el abonado al
recibir o recoger la información, por
ejemplo al cargar un mensaje de correo electrónico.
Los equipos terminales de los usuarios de redes
de comunicaciones electrónicas, así
como toda información almacenada en dichos
equipos, forman parte de la esfera privada de
los usuarios que debe ser protegida de conformidad
con el Convenio Europeo para la Protección
de los Derechos Humanos y de las Libertades Fundamentales.
Los denominados
"programas espía" (spyware),
identificadores ocultos y otros dispositivos
similares pueden introducirse en el terminal
del usuario sin su conocimiento para acceder
a información, archivar información
oculta o rastrear las actividades del usuario,
lo que puede suponer una grave intrusión
en su intimidad. Sólo debe permitirse
la utilización de tales dispositivos con
fines legítimos y con el conocimiento
de los usuarios afectados. En los casos en que
estos dispositivos, por ejemplo los denominados
"chivatos" (cookies), tengan
un propósito legítimo, como el
de facilitar el suministro de servicios de la
Sociedad de la Información, debe autorizarse
su uso a condición de que se facilite
a los usuarios información clara y precisa
al respecto, para garantizar que los usuarios
están al corriente de la información
que se introduce en el equipo terminal que están
utilizando.
La información
contenida en Internet adquiere un carácter
cada vez más internacional; puede producirse
y circular por cualquier país del mundo,
renovándose a intervalos de un día
e incluso de una hora. La información
electrónica cambia rápida y constantemente
e incide, de forma profunda, en los ámbitos
económico, comercial y político.
La tendencia que a largo plazo seguirán
los usuarios, será la de acceder a Internet
no solo a través de redes de distribución
por cable o vía satélite sino a
través de medios inalámbricos.
Debido al creciente desarrollo de Internet, el
entorno jurídico en el que operan los
profesionales, proveedores de información
y operadores redes no es lo suficientemente maduro.
Mientras no se cree un entorno jurídico
estable y uniforme, la inversión en la
creación de bases de datos no podrá
mantener el ritmo de demanda de los servicios
de información en línea.
Es fundamental,
para garantizar la seguridad jurídica
y la confianza de los consumidores, establecer
un marco claro y de carácter general,
para determinados aspectos jurídicos del
comercio electrónico, que garantice la
libre circulación de los servicios de
la Sociedad de la Información. El comercio
electrónico no se limita a Internet, sino
que incluye otras aplicaciones tales como el
videotexto, la telecompra, la compra por catálogo
o por CD-ROM. La liberalización de las
telecomunicaciones provoca una reducción
general de los precios y la introducción
de sistemas de tarificación más
flexibles por lo que respecta a las empresas.
Esta actividad trae consigo una mayor utilización
de Internet.
El comercio
electrónico se ve estimulado por la eliminación
progresiva de las barreras arancelarias y no
arancelarias que afectan a los productos del
sector de las tecnologías de la información
(ordenadores, programas...), lo que tendrá
como consecuencia la reducción de los
costes. Dado que las tecnologías mejoran
la confidencialidad y facilitan el acceso a la
información, debe garantizarse la interoperabilidad
de los diversos servicios comerciales electrónicos.
Algunas
de las iniciativas del poder legislativo
En
1999, el parlamento Europeo aprobó un
plan plurianual de acción comunitaria
con el fin de generar mayor seguridad en el uso
de Internet mediante la lucha contra contenidos
ilícitos y nocivos en las redes mundiales2.
Este plan de acción tenía una duración
de 4 años (desde 1999 a 2002). Los Estados
han mostrado su preocupación ante la proliferación
de los contenidos ilícitos y nocivos en
Internet. Aunque reconocen que se ha de proteger
la libertad de expresión y el aporte cultural
que representan las autopistas de Información,
conviene luchar contra determinados fenómenos
preocupantes observados en Internet. Para combatir
los contenidos ilícitos de la información
transmitida a través de Internet se ha
decidido establecer una etiqueta de calidad para
los proveedores de servicios de Internet, además
de proponer un marco común de autorregulación3.
Sobre los contenidos
perjudiciales de los datos difundidos, insisten
en la primacía de la responsabilidad individual,
especialmente dentro de la familia, aunque creen
que se puede completar a aquella con la actuación
de los servicios públicos4.
En materia de contenidos ilícitos, se
prevé intensificar la cooperación
en el ámbito de la justicia y los asuntos
de interior, estudiar la responsabilidad de los
suministradores de acceso y de servicios alojados
en el servidor, y fomentar la elaboración
y utilización de las normas de autorregulación
por parte de los suministradores de acceso.
Internet se
está caracterizando por un índice
de crecimiento sin precedentes en la historia
de las tecnologías de la información.
Su aplicación más conocida, la
World Wide Web, se está convirtiendo en
vehículo de publicación de información
y de toda clase de contenidos. Al mismo tiempo,
esta aplicación se esta convirtiendo en
un poderoso foco de influencia en los ámbitos
social, educativo y cultural a través
de una diseminación universal de los contenidos.
La inmensa mayoría
de contenidos en Internet se destinan a fines
completamente legítimos o para usos privados.
No obstante, Internet también transmite
una cierta cantidad de contenidos potencialmente
nocivos, o bien puede hacerse un mal uso de ella
como vehículo de actividades delictivas.
Dada la gran descentralización y el carácter
transnacional de Internet se han puesto en marcha
medidas concretas en el ámbito de la justicia
para intensificar la cooperación, ya que
la aparición de contenidos ilícitos
y nocivos produce repercusiones directas en el
funcionamiento del comercio electrónico
y de los negocios a través de la Red.
La soberanía
legislativa, reconocida internacionalmente como
una potestad de los Estados, se define por el
control sobre un territorio físico y una
jurisdicción soberana que prescribe las
reglas de conducta que se extiende solo a los
acontecimientos y transacciones que guardan alguna
relación con ese territorio físico
sobre el que se tiene control. El ciberespacio,
en cambio, debilita el significado de la posición
geográfica y lo destruye en tres sentidos
distintos:
- Primero,
los acontecimientos que tienen lugar en el ciberespacio
ocurren en todos los sitios, y por tanto en
ningún lugar en particular, sin cruzar
los límites geográficos.
- En segundo
lugar, los contenidos discurren de una red a
otra, y a través de muchas infraestructuras
y servidores, en una red global sin ninguna
localización centralizada.
- En tercer
lugar, cuando se realizan transacciones de mensajes
en la red es casi imposible conocer la ubicación
física de los interlocutores, ya que
estos se encuentran en un espacio virtual llamado
“dirección” (URL) completamente
independiente de la localización física
donde se encuentren las máquinas de ese
sistema de direcciones.
Internet
no es un sistema diseñado a conveniencia
de los juristas
Las
instituciones políticas y legales son
inadecuadas para diseñar reglas efectivas
y legítimas para este nuevo entorno5.
Una característica de Internet es que
funciona simultáneamente como medio de
comunicación y de publicación.
A diferencia de los medios tradicionales, Internet
admite diversos modos de comunicación:
entre un emisor y un receptor individuales, entre
un emisor individual y múltiples receptores,
y entre múltiples emisores y receptores.
Los usuarios de Internet pueden hablar o escuchar
de manera intercambiable. En cualquier momento
un receptor puede convertirse en suministrador
de contenidos, espontáneamente o mediante
reexpedición de contenidos de un tercero.
Por consiguiente, la Red es completamente distinta
a la transmisión tradicional y a los servicios
tradicionales de comunicación.
Internet, como
cualquier otra tecnología de la comunicación,
especialmente en la fase inicial de su desarrollo,
transmite una serie de contenidos potencialmente
ilícitos o nocivos, o se utiliza como
vehículo de actividades criminales. Asimismo,
al igual que otras tecnologías de la comunicación
como la telefonía básica o móvil,
puede ser utilizada por delincuentes para facilitar
sus actividades.
Es imprescindible
diferenciar entre contenidos ilícitos
y otros contenidos nocivos. En cuanto a los “contenidos
ilícitos” existe una completa serie
de normas que limitan por distintas razones la
utilización y la distribución de
determinados contenidos. La infracción
de dichas normas acarrea la ilegalidad de dichos
contenidos. Determinadas cuestiones no competen
a la protección del orden público,
sino más bien a la protección de
los derechos de la persona y de un entorno que
permita el florecimiento de la creación
de contenidos (propiedad intelectual). Los contenidos
que suponen la violación de los derechos
de autor, difamación, invasión
de la intimidad o publicidad comparativa ilegitima,
normalmente son abordados por iniciativa de la
persona cuyos derechos han sido violados, mediante
acción judicial por daños y perjuicios.
Los “contenidos
nocivos” son propios de diversos tipos
de materiales que pueden constituir una ofensa
para los valores o sentimientos de otras personas
(contenidos que expresan opiniones políticas,
religiosas, raciales, etc.). El contenido nocivo
de Internet es bastante complejo, ya que lo que
se considera como tal depende de diferencias
culturales. Cada país puede establecer
sus propias consideraciones para definir la línea
que divide los contenidos lícitos de los
nocivos. Por este motivo se hace imprescindible
la toma de iniciativas internacionales que tengan
en cuenta las distintas normas éticas
de los países con el fin de sondear las
más adecuadas para la protección
de la población frente a los materiales
ofensivos, garantizando al mismo tiempo la libertad
de expresión.
Las características
técnicas de la Red hacen ineficaces determinados
tipos de control, debido al modo en que pueden
transmitirse los mensajes en Internet. Así
pues, en ocasiones, el control solo puede tener
lugar en los puntos de entrada y salida de la
Red (el servidor a través del cual el
usuario obtiene el acceso, o el terminal utilizado
para leer o descargar la información,
y el servidor en el que se publica el documento).
Los usuarios
de Internet, normalmente están identificados
mediante una dirección de página
(URL) o a través de la indicación
de una dirección electrónica para
el correo o un mensaje del grupo de debate. Sin
embargo, a través de las diversas técnicas
que permiten la utilización anónima
de la Red, los usuarios anónimos pueden
enviar contenidos anónimos haciendo difícil
o casi imposible la identificación del
delincuente. Cualquier persona anónima
puede enviar mensajes a un grupo de debate sin
que el destinatario conozca su nombre o su dirección
electrónica, ya que los intermediarios
(remitentes anónimos) eliminan esa información
al disponer de URLs dinámicas. La principal
arma para enfrentarse a los contenidos nocivos
consiste en garantizar la disponibilidad de medios
prácticos para limitar el acceso de la
población vulnerable a dichos contenidos.
Puede no resultar fácil a los países
trazar la línea divisoria entre lo que
puede ampararse en la libertad de expresión
y lo que puede escapar a dicho principio.
El “contenido
perjudicial” es un contenido autorizado,
pero de distribución limitada (reservada
a los adultos, por ejemplo) y un contenido que
puede ofender a algunos usuarios, aunque no se
limite su publicación, debido al principio
de libertad de expresión. La distinción
entre contenido ilegal y perjudicial es importante,
puesto que reciben un tratamiento diferente.
Del contenido ilegal deben ocuparse desde su
origen las autoridades policiales y judiciales,
cuyas actividades quedan cubiertas por las normas
legales nacionales y por los acuerdos de cooperación
judicial. La industria puede, sin embargo aportar
una ayuda importante para limitar la circulación
del contenido ilegal (en particular en los casos
de pornografía infantil, racismo y antisemitismo)
mediante mecanismos de regulación eficaces
(como códigos de conducta y establecimiento
de líneas directas) regulados y apoyados
por disposiciones jurídicas y que se beneficien
del apoyo de los consumidores.
Para tratar
el contenido perjudicial, las acciones deben
dar a los usuarios la posibilidad de rechazarlo
preferentemente mediante el desarrollo de soluciones
tecnológicas (sistemas de filtrado y de
clasificación), reforzar la sensibilización
de los padres y desarrollar una regulación
que pueda proporcionar un marco adecuado, en
particular para la protección de los menores.
Internet ofrece
claras ventajas, sobre todo en el campo de la
educación, por cuanto mejora las posibilidades
de los consumidores, reduce los obstáculos
para la creación y distribución
de contenidos y ofrece un amplio acceso a fuentes
de información digital cada vez más
ricas. No obstante, los contenidos ilícitos
y nocivos difundidos a través de Internet,
aun siendo limitados, podrían afectar
negativamente a la necesaria creación
de un entorno favorable para que prosperen las
iniciativas.
El advenimiento
de Internet ha representado una verdadera revolución
para el mundo de la edición y la legislación
lucha por mantenerse al día con los cambios.
Sin embargo, la legislación no ha logrado
seguir del todo el ritmo de los cambios. Los
legisladores han creado leyes destinadas a responder
a las cuestiones de responsabilidad del contenido,
de protección de menores, del derecho
a la privacidad y de la infracción al
derecho de autor. Pero aún queda mucho
por resolver.
Los
delitos en la Red amenazan el modelo de negocio
de la prensa digital
Internet
es un medio inigualable para transmitir información
instantáneamente a millones de personas,
independientemente de su veracidad o no. El público
empieza a adquirir conciencia de la capacidad
de Internet para transmitir información
no autentificada. Este problema de credibilidad
plantea cuestiones importantes para los editores
periodísticos. Existen, sin embargo, medidas
prácticas destinadas a reducir el riesgo
de que los periódicos se conviertan en
transmisores de este tipo de mensajes sin contrastar.
La medida más
importante consiste en cerciorarse de que la
información que se ofrece a los lectores
sea analizada y verificada con la misma minuciosidad
que cualquier noticia publicada en el diario.
Los periódicos con sitios Web suelen invertir
allí menos recursos editoriales para reducir
los costos, pero con esta práctica se
multiplican las posibilidades de dejar pasar
errores. Por otra parte, un periódico
debe redoblar sus esfuerzos por verificar las
fuentes informativas. Si, por ejemplo, se obtiene
un “dato” en Internet, o si un reportero
se basa en información recabada a partir
de un sitio Web, debería asegurarse en
el proceso editorial de que el reportero ha confirmado
la veracidad de los datos entrevistando a otras
personas. Internet es un medio tentador para
acceder fácilmente a información,
que por otro lado puede ser confirmada o desautorizada
con una simple llamada telefónica. Se
pueden encontrar datos de contacto para cualquier
sito Web en el mundo a través de guías
(tales como <http://www.register.com>)
en caso de que esta información no se
encuentre en el sitio Web. La presión
de publicar la información antes de investigar
su origen es muy grande cuando se opera en tiempo
real, como sucede en Internet, pero la credibilidad
de un periódico está en juego si
no se procede a un contraste riguroso.
A principios
de los años 90, cuando se comenzó
a explotar comercialmente Internet, uno de los
problemas más importantes en el plano
legal para los administradores de sitios Web
era el grado de responsabilidad de lo que aparecía
publicado en ellos. No había ninguna legislación
que determinara esto claramente, pero cuanto
más control editorial ejercieran los administradores
sobre el contenido de los sitios, más
susceptibles eran de ser considerados como “autores”
y responsables por ende de cualquier material
potencialmente difamatorio.
El Congreso
estadounidense temía estorbar el desarrollo
comercial de Internet si se trataba a los creadores
de sitios Web como editores tradicionales, por
lo que, en 1996, se otorgó la inmunidad
a los proveedores de servicios en línea.
Esto significa que un proveedor de servicios
en Internet o un administrador de un sitio Web
interactivo es responsable sólo del contenido
creado por él mismo, pero no del que crean
otros. El alcance de esta inmunidad decretada
por la legislación resultó muy
amplio. La legislación en Gran Bretaña
está actualmente en el extremo opuesto.
Los proveedores ingleses de servicios en línea
pueden ser considerados responsables, como editores,
por declaraciones difamatorias hechas por terceros.
Los problemas de calumnia no son los únicos.
En cada país hay temas sensibles que la
ley no tolera que se toquen. Las restricciones
geográficas de contenido constituyen obstáculos
importantes que habrá que tener en cuenta
para que Internet pueda funcionar realmente a
nivel mundial.
Estas restricciones
propias de cada país llevaron a que uno
de los mayores proveedores americanos de servicios
en línea invirtiera millones de dólares
en una nueva tecnología que permitiera
aplicar limitaciones geográficas a los
contenidos. Obviamente si esto se generaliza,
Internet ya no podrá funcionar como medio
de comunicación global.
Los sitios Web
están actualmente vendiendo todo tipo
de productos y servicios imaginables. Pero solapadamente,
y aunque no lo admitan, la mayoría de
las compañías punto.com están
también recabando y vendiendo información
(datos) sobre los consumidores. Las compañías
en línea registran automáticamente
todo lo que los consumidores leen y compran porque
son datos que valen una fortuna para los expertos
en marketing quienes a su vez usan las estadísticas
para vender aún más productos y
servicios. Detrás de cada sitio Web hay
un volumen enorme de estadísticas.
Existe una preocupación
generalizada sobre la privacidad en Internet
y comienzan a producirse reacciones en el plano
internacional, nacional, individual y editorial.
Las empresas americanas utilizan información
sobre los consumidores de manera inaceptable
en Europa. Estas discrepancias, que pueden llegar
a ser profundas, han dado lugar en los últimos
años a negociaciones de alto nivel entre
los Estados Unidos y la Unión Europea.
Estas discusiones acabarán en última
instancia con la instauración de normas
internacionales que rijan el acopio y uso de
datos personales obtenidos a través de
Internet. El gobierno federal americano ha intentado
proteger a los consumidores de las violaciones
de la privacidad por parte de los sitios Web
comerciales. En 1998, la Comisión
Federal de Comercio dictó una ley
de protección de la privacidad infantil
en línea que dictamina que todo sitio
Web que sepa o pueda suponer que entre sus usuarios
hay niños menores de 13 años debe
explicar por escrito qué tipo de información
se recaba en el sitio y cómo será
utilizada. Antes de poder acopiar y hacer uso
de información sobre niños, el
sitio debe realizar “esfuerzos razonables”
por obtener el acuerdo de los padres.
En la primavera
del 2000, la Comisión Europea pidió
al Congreso estadounidense que instaurara otras
medidas de protección de los consumidores
porque las tentativas autorreguladoras de la
industria en línea no seguían el
ritmo acelerado de los acontecimientos. Si los
diarios se han interesado por el tema de la privacidad
en Internet, ha sido con el objeto de cumplir
con la ley, dado que lo sitios periodísticos
suelen editar contenidos que atraen a los niños.
Los editores también han empezado a publicar
avisos sobre sus prácticas de recolección
de información.
Hay un aspecto
sumamente tangible de Internet que la gente tiende
a obviar frecuente e instintivamente, y es que
nada de lo que aparece allí puede revestir
carácter confidencial. El propio volumen
de la información disponible y constantemente
cambiante vuelve prácticamente imposible
para los proveedores de servicios saber si sus
usuarios han publicado información sin
los derechos de reproducción. Como reacción
a esta situación, el Congreso promulgó
en 1998 la Ley de Copyright para el Milenio Digital
(DMCA). Se trata de una enmienda bastante compleja
a la legislación ya existente en materia
de propiedad intelectual. El objetivo es sentar
las bases para poder resolver rápidamente
cualquier desavenencia entre los autores y los
proveedores de materiales.
Los proveedores
deben nombrar a un agente oficial encargado de
recibir las notificaciones de infracciones. El
sitio debe también contener información
sobre las medidas tomadas para impedir este tipo
de infracciones. Muchos de los grandes sitios
Web americanos, como Yahoo, contienen
las disposiciones de la DMCA. Otros grandes sitios
comerciales, sin embargo, se quejan de la complejidad
y de la dificultad de aplicación de la
DMCA. Pero la DMCA no es más que una tentativa
preliminar de subsanar la cuestión de
las infracciones en materia de copyright.
Conclusión
Hay
tres aspectos más de la cuestión
de la propiedad intelectual en Internet:
- Los nombres
de dominio.
- Los juicios
relativos a “enlaces profundos”.
- Los sitios
Web de “crítica”.
En primer lugar,
y aunque en muchos sentidos Internet sea ilimitado,
el nombre del dominio, o sea el que se usa para
designar un sitio, tiene carácter único
y es objeto de disputas legales tanto en Estados
Unidos como en el plano internacional. Estos
litigios surgen entre individuos que han registrado
un nombre de dominio y los creadores de una marca
que acusan a los primeros de infringir la propiedad
de la marca. La situación se ve más
enrevesada aún por las propuestas anunciadas
por la ICANN, una organización sin fines
lucrativos que supervisa el sistema de nombres
de dominio, y procura ampliar la posibilidad
de crear direcciones en Internet con extensiones
como “.biz” o “.store”.
Estos litigios tienen una parte positiva: muchos
de ellos se están resolviendo con rapidez
y a costo relativamente bajo a través
de un proceso de resolución de litigios
internacionales instaurado por la ICANN.
En segundo término,
están los problemas generados por los
“enlaces profundos”. Cualquier usuario
de Internet sabe lo que es un enlace. “El
término “profundo” aquí
hace alusión a la práctica de establecer
enlaces con una página distinta a la página
inicial o la primera página de un sitio
Web (home page). Se han entablado juicios en
los Estados Unidos entre sitios Web rivales que
proponen este tipo de enlaces. Los propietarios
de los sitios con los cuales se establecen los
enlaces sostienen que los demandados no tienen
derecho de establecerlos y que al hacerlo los
privan de ingresos publicitarios, crean una competencia
desleal, y atentan contra sus marcas. Los demandados
alegan una serie de argumentos defensivos, incluyendo
el derecho de crear enlaces que les otorga la
libertad de expresión.
Por último,
están actualmente proliferando en los
Estados Unidos los sitios donde se critican a
las compañías. Ciertos grupos de
clientes insatisfechos y de defensores de los
derechos del consumidor están creando
dominios con el nombre de una compañía,
seguido de la palabra “sucks” (porquería).
Se está elaborando un proyecto de ley
de protección de estos sitios, siempre
que no busquen sacar provecho del nombre de la
compañía y que las críticas
sean justificadas (6).
Notas:
1
Directiva 2002/58/CE del Parlamento Europeo y
del Consejo: Relativa al tratamiento de los datos
personales y a la protección de la intimidad
en el sector de las comunicaciones electrónicas
(Directiva sobre la privacidad y las comunicaciones
electrónicas, p. 5.
2
Plan de Acción Comunitario destinado a
promover una utilización segura de Internet.
En <http://www.europa.eu.int/scadplus/leg/es/lvb/124190.htm>.
3
COM (96) 487. Comunicación de la Comisión
Sobre contenidos ilícitos y nocivos en
Internet, p. 58.
4
DO/C/150. Dictamen del Comité de las Regiones
Sobre la comunicación de la Comisión
Sobre contenidos ilícitos y nocivos en
Internet, p.12.
5
POST, D.G. (1997): Gobernar el ciberespacio.
Wayne Law Review, p. 9.
6
WAN 53° CONGRESO MUNDIAL DE PERIÓDICOS
(2000): Volver a inventar la compañía
periodística: estrategias y aciertos,
p. 24.
Dr.
Pedro Antonio Rojo Villada
Depto.
de información y documentación,
Facultad de comunicación y documentación.Universidad
de Murcia, España. |