Responsabilidad de los Proveedores de Servicios Internet

Abstract: 
Las empresas informáticas se enfrentan, en general, a las mismas clases de responsabilidad civil legal que cualquier otra, por las reclamaciones formuladas por sus clientes, empleados, accionistas o terceros.

1. Introducción:
La rápida emergencia de un mercado liberalizado de comunicación global, y el uso popular de Internet han traído como consecuencia el cuestionamiento de medios tradicionales de regulación nacional. Martín Bangeman describe la necesidad de una rápida acción en el desarrollo de la sociedad de información: "Si alguien hubiera predecido la atención a las políticas de la sociedad de la información hace algunos años, él o ella hubieran sido considerados como de una imaginación cósmica o cortos de cerebro... el mundo necesita establecer un nuevo juego de reglas adaptadas a las capacidades de las nuevas tecnologías" 

En la década de los 60s Marshall McLuhan  nos habla de una, hasta entonces, utópica "aldea global", mientras que, más tarde,   Frances Llorens  define una nueva cultura mediática, caracterizada por la gran influencia de los mass media. En la actualidad a estos medios de comunicación se suma la información que corre a través de las redes.

La economía digital emerge como plataforma de comercialización de productos en un mundo globalizado que innova toda la actividad humana ya que depende de la implementación correcta del enfoque que se dé a la información.

Así, el derecho debe adecuarse a las nuevas condiciones sociales donde no existen. Se dice que el derecho sufre un desfase frente a las tecnologías, el cual se debe a la falta de importancia que muchas empresas dan a la información.  Según un estudio realizado sólo el 40 por 100 de las empresas como un problema grave la seguridad informática.  El 72 por 100 cree que existe mayor probabilidad de sufrir ataques externos que internos. El 80 por 100 dice no haber experimentado ataques de intrusión en sus sistemas durante el año anterior, pero sólo el 33 por 100 reconoció su incapacidad para detectar dichos ataques.

En esta nueva sociedad, el sector de las telecomunicaciones es crucial y lo convierte en balaustre del proceso de informatización. La seguridad que se le exige a la red es mucho mayor que la que han ofrecido hasta ahora los medios tradicionales.

Internet implica un medio para muchos atentados contra derechos, bienes e intereses jurídicos. Su potencialidad en la difusión de imágenes e información la hace un medio rápido para atentados contra cuatro tipos de bienes básicos :

1) La intimidad, la imagen, la dignidad y el honor de las personas.
2) La libertad sexual.
3) La propiedad intelectual e industrial, el mercado y los consumidores.
4) La seguridad nacional y el orden público.
5) La seguridad de la información transmitida.

Así, entre estos problemas podemos encontrar:

- Filtración de información confidencial: datos personales, secretos profesionales o información reservada de una empresa.
- Monitoreo de acceso o control de una persona, en la red.
- Protección contra  manipulación de datos personales.
- Posibilidades de recoger  datos contenidos en la información por medio de programas que se instalan en el cuando se realiza una conexión con un sitio
- Intromisión a la intimidad a través del correo basura y el no deseado
- Protección a menores contra la pornografía y obscenidad, sin violar los derechos de libertad de expresión e información de los adultos.

2. Responsabilidad Civil en la actividad InformáticaLas empresas informáticas se enfrentan, en general, a las mismas clases de responsabilidad civil legal que cualquier otra, por las reclamaciones formuladas por sus clientes, empleados, accionistas o terceros.

La responsabilidad civil es el fundamento jurídico del que se hace derivar un derecho indemnizatorio, por las acciones, omisiones o incumplimiento de una obligación, cometidas por una persona, bien sea persona física o jurídica, y que han causado un daño, cualquiera que sea su naturaleza (corporal, material, patrimonial o de índole moral), y en el que haya mediado algún grado de culpa o negligencia . Que aparece como la necesidad jurídica de hacer frente a las consecuencias del obrar culpable - culposo o doloso - que ha ocasionado un daño a otro. Su supuesto, el acto ilícito,  concebido como el acto voluntario con cuya ejecución se viola una norma y que, de producir un daño, obliga a su autor a repararlo .

Actualmente, la doctrina defiende la idea de un único concepto de responsabilidad que se identifica con la idea de tener que cumplir una obligación o de compartir las consecuencias de ese deber :  "ya no hay que reparar porque existió antes una conducta reprobable, sino que hay que reparar a secas; que no se trata de tanto de moralizar las conductas de los eventuales autores de los daños, como de asegurar las indemnizaciones a las víctimas, la indemnización adquiere el aspecto de un verdadero imperativo social"  .

Para que se pueda hablar de responsabilidad es necesaria  la concurrencia de cuatro supuestos:
1. Un acto u omisión
2. El daño que supone una pérdida o lesión que sufre un sujeto como consecuencia del acto, consiste en un deterioro que afecta a bienes personales o patrimoniales del sujeto.
3. El nexo causal: entre el daño y la acción debe haber un vínculo de causalidad, es decir la acción tuvo que provocar el daño.
4. La culpa: mayor o menor conciencia de inobservancia del deber de actuar con la diligencia exigible.

La responsabilidad del profesional que administra una red de datos es contractual o extra contractual según exista vínculo o no entre el ofensor y la víctima.  La responsabilidad será contractual siempre que pretensor y obligado estén unidos por un vínculo contractual válido y que el daño derive del incumplimiento o defectuoso incumplimiento de la obligación asumida. Si así no fuera, la responsabilidad será extracontractual .

2.1. La informática como actividad riesgosa
Las telecomunicaciones posibilitan que la información sea obtenida en cantidades casi ilimitadas, y transmitida rápidamente. En la opinión de Parellada , el proveedor informático asume el carácter de obligación de resultado, así el usuario espera de él un resultado funcional de la aplicación del equipo o el programa. Insertar las obligaciones del prestador de los servicios en la categoría de obligación de resultado, implica cargar sobre él la prueba de la causa ajena, cuando el servicio ha sido prestado en forma defectuosa. Ciertamente, esta categorización beneficia al cliente, sin agraviar la justicia que debe consagrar el negocio, pues al proveedor le es mucho más fácil probar cuál es el defecto que provocó el fracaso, que al usuario la prueba de la culpa del prestador.

Así, la obligación de un proveedor de servicios de transmisión de datos debe considerarse como una mezcla de las obligaciones de resultados y de medios. Ya que es responsable tanto de la transmisión perenne de la data, como por  velar por  su integridad.

En el caso de una obligación de medios  se ha cumplido si  se desenvuelve con diligencia conforme a los conocimientos y prácticas exigibles según el estado de su  profesión  o arte y del momento y los medios puestos a su alcance; de manera que le será atribuible  no lograr el resultado cuando medie una conducta limitada o negligente. 

El caso de la obligación resultados, se valora  que el equipo, programa  o transmisión de acuerdo a las necesidades del cliente. Si el equipo, programa o la transmisión no trabajan de acuerdo a lo solicitado existe responsabilidad y la certeza que el cliente lo rechazará.

Ya que se considera que el profesional es un experto en su materia, y que debe tener los medios y conocimientos necesarios para la consecución de su labor. A la hora de establecer su  responsabilidad civil  hay que observar que tipo de relación   tiene con el sujeto que sufrió el daño, sea contractual o extra contractual y sus obligaciones al respecto.

La relación jurídica contractual establecida entre el operador y el usuario ha considerado específicamente la obligación de suministrar un servicio y, como contraprestación, la de pagar un precio por ella.

Sostiene Vázquez Ferreira , que una obligación accesoria de seguridad obliga a que el servicio sea completo, exacto y en tiempo, aún a falta de estipulación expresa por las partes, puesto que tal obligación "...cobra virtualidad por el principio general de la Buena Fe en su función integradora". Los problemas derivados de las relaciones informáticas, pueden encontrar solución en la aplicación del principio de buena fe.

Es éste principio  es creador de deberes secundarios de conducta, muchas veces no contemplados por las partes del negocio. Deberes que son exigibles no sólo en la ejecución del contrato, sino también en su formulación, es decir en la etapa pre contractual.

La obligación de seguridad en cuanto al contenido, exactitud y periodicidad del suministro de las informaciones, da  lugar a una responsabilidad objetiva contractual, pues tal obligación sería de resultado,  y no se admite  como excusa la prueba de la falta de culpa,  de manera que el que se considera responsable  deberá acreditar la ruptura del nexo causal entre su conducta y el incumplimiento.

 En los contratos sobre bienes y servicios informáticos el proveedor tiene que cumplir unos deberes que no se agotan con la entrega del bien  o la prestación del servicio que se brinda, sino que además tiene el deber de consejo e información. El deber de consejo implica la ayuda al cliente para que exprese sus necesidades y proceder a su estudio si éste no fuera realizado; el proveedor debe informarse de las necesidades de su cliente; también debe informar objetivamente sobre las posibilidades de su sistema.  El límite del deber de consejo que asume el proveedor se encuentra en el tiempo de información que el cliente tiene derecho a esperar de él. Por otra parte, una contrapartida obligada de este deber del proveedor es que el cliente brinde al primero información completa y suficiente para que aquél pueda cumplir con su obligación de consejo 

2.2. Responsabilidad Extracontractual
En caso de no mediar un contrato destinado a la prestación de un servicio entre el operador del servicio y la víctima, debemos  considerar la responsabilidad dentro del ámbito extracontractual.  Si hay un acto u omisión ilícito, contra deberes de esa conducta social típica y esperable, un daño infringido injustamente y un vínculo causal entre ambos, se presume que hubo "algún fallo" y surge la obligación de responder, salvo que se pruebe culpa de la víctima o cualquier causa de exoneración. La compensación de los daños producidos extracontractualmente, implica una serie de requisitos:

a) Una conducta injusta en la medida que ocasiona un quebranto injustificado ya sea por culpa, dolo, negligencia o morosidad.
b) La imposibilidad de obtener el cumplimiento forzoso de una manera específica.
c) La ocurrencia efectiva de  daños o la pérdida de una ventaja razonablemente segura.
d) Un nexo causal entre la conducta y el daño.

3. Clasificación de las empresas Proveedoras de Servicios Internet
A fin de poder determinar las responsabilidades de los Proveedores, consideramos pertinente el clasificar los diferentes tipos de proveedores de servicios en:

3.1. Proveedores de Servicios de Redes

Los Proveedores de  Red son aquellos que proporcionan infraestructura o capacidad de transmisión de datos. Esto puede ofrecerse en la forma de telefonía tradicional. Además, la infraestructura ofrecida podría ser una red específica para la transmisión de los datos. Los  operadores de red serían normados por reglas sobre Internet siempre que sus usuarios  se conecten vía módem, y por reglas que involucran  a las telecomunicaciones convencionales, siempre que se hagan llamadas telefónicas

La Ley de Telecomunicaciones (Decreto Supremo Nº 013-93-TCC), define a este tipo de Proveedores  en su Artículo 10:

"Se considera servicios portadores a aquellos servicios de telecomunicaciones que proporcionan la capacidad necesaria para el transporte de señales que permiten la prestación de servicios finales, de difusión y de valor añadido. Estos servicios pueden ser desarrollados tanto por empresas privadas como por empresas confortantes de la actividad empresarial del Estado y requerirán de concesión expresa para su ejercicio.

El reglamento de la Ley de Telecomunicaciones (Decreto Supremo Nº 027-2004-MTC) en su artículo 30 nos da una mayor definición de los mismos:
"Artículo 30.- Los servicios portadores son aquellos que utilizando la infraestructura del sistema portador, tienen la facultad de proporcionar la capacidad necesaria para el transporte y enrutamiento de las señales de comunicaciones, constituyendo el principal medio de interconexión entre los servicios y redes de telecomunicaciones".

3.2. Proveedores de Acceso
Los Proveedores de Acceso ofrecen no sólo los medios generales para transferir datos, pero también medios específicos para el traslado de los mismos. Un Proveedor de acceso a Internet no oferta simplemente conexiones conmutadas, sino  los protocolos necesarios para establecer conexiones y frecuentemente la facturación del mismo. Así el servicio ofrecido  es específicamente la integración de la computadora del usuario a la red de comunicaciones .

3.3. Proveedores de Contenido Los Proveedores de Contenidos son aquellos que ofrecen contenido propio  en  Internet. Éstos son no son un problema en cuando a la determinación de responsabilidad ya que  son evidentemente responsables de su propio contenido. Entre ellos podemos encontrar a los denominados "Portales", tales como: Yupi.com, Terra, etc.

3.4. Proveedores de Servicios  Internet y en Línea.
Los Proveedores de Servicios Internet y los Proveedores de Servicios en línea proporcionan acceso a servicios  más extensos. En  Perú éstos son denominados Proveedores de Servicios de Valor Añadido, los cuales son definidos como:

"... aquellos que utilizando como soporte servicios portadores o finales o de difusión, añaden alguna característica o facilidad al servicio que les sirve de base. Se considera como servicios de valor añadido, entre otros, el facsímile, el videotex, el teletexto, la teleacción, telemando, tele alarma, almacenamiento y retransmisión de datos, teleproceso. El Reglamento de esta Ley señalará los servicios de valor añadido y sus modalidades".

Entre los servicios de Valor Añadido definidos por el Reglamento  encontramos:
Videotex.- Es el servicio interactivo que se presta por la red de telecomunicaciones y que permite la visualización de textos o gráficos por medio de un dispositivo situado en el domicilio del usuario.

Teletex.- Es el servicio que difunde información en forma de texto a diversos usuarios tales como noticias, información de bolsa, entre otros.

Teletexto.- Es el servicio que consiste en insertar información de un texto en la trama de la señal de televisión y es distribuido a través de radiodifusión.

Teleacción.- Es el servicio que emplea mensajes cortos y que requiere velocidades de transmisión muy bajas entre el usuario y la red de telecomunicaciones.

Telemando.- Es el servicio mediante el cual se actúa desde un dispositivo de control distante sobre el sistema supervisado para modificar las condiciones en que se encuentra.

Telealarma.- Es el servicio mediante el cual se genera una señal eléctrica hacia un dispositivo de control distante, cada vez que las condiciones del sistema supervisado se modifican, de forma que se apartan de un margen permitido.

Almacenamiento y retransmisión de datos.- Es el servicio que, a través de la red pública de telecomunicaciones, permite el intercambio de mensajes entre terminales de usuarios empleando medios de almacenamiento y retransmisión. Es decir, permite el intercambio en tiempo diferido de mensajes entre usuarios geográficamente dispersos.

Teleproceso y procesamiento de datos.- Es el servicio interactivo que a través de la red pública de telecomunicaciones permite el procesamiento de datos e intercambio de mensajes a distancia entre terminales de usuarios geográficamente dispersos.

Mensajería interpersonal (correo electrónico en todas sus modalidades).- Es el servicio que permite a los usuarios enviar mensajes a uno o más destinatarios y recibir mensajes a través de redes de telecomunicaciones, empleando una combinación de técnicas de almacenamiento y de retransmisión de datos, para la recuperación del mensaje por el usuario final.

Las modalidades que puede adoptar este servicio son:

Correo electrónico (X.400). Es la mensajería interpersonal que usa las normas internacionales X.400 del CCITT.

Transmisión electrónica de documentos (EDI). Es la mensajería interpersonal que usa las normas de comunicación EDIFACT.

Transferencia electrónica de fondos.

Correo electrónico de voz. Es la mensajería interpersonal que a través de la digitalización, almacena la voz como archivo digital y la transfiere a otra localidad para su recepción por el destinatario.  Otros que determine el Ministerio.

Mensajería de voz.- Es el servicio de transmisión de un mensaje verbal. A petición del solicitante (abonado o no), una operadora transmite un breve mensaje ya sea llamando a uno o a varios números telefónicos a una hora determinada, ya sea respondiendo a la llamada de una persona determinada (abonado o no).

Servicio de consulta.- Es el servicio interactivo que proporciona la capacidad de acceder a la información almacenada en centros de bases de datos. Esta información se enviará al usuario únicamente a petición. La información puede consultarse individualmente en el momento en que debe comenzar la secuencia de información deseada, encontrándose bajo el control del usuario.

Servicio de conmutación de datos por paquetes.- Es el servicio que sin utilizar redes propias, fracciona de acuerdo a una secuencia o trama, las señales de datos en tamaño normalizado denominados paquetes, utilizando las normas X.25 y X.75 de la CCITT.

Este servicio puede incluir modalidades de nuevas tecnologías similares. Queda excluido de este servicio el tráfico de voz en tiempo real.

Suministro de información.- Es el servicio que suministra información obtenida mediante los servicios de radiocomunicaciones.

4. Responsabilidad de Seguridad de los Proveedores de Servicios

Es común la expresión "la información cuesta", lo que refleja su atractivo que en la actualidad representa el manejar datos claves, es la información como elemento de conocimiento, poder y fortuna. Cuando la información se convierte en objeto de apropiación y en blanco lucrativo del delincuente, se ven afectados valiosos bienes jurídicos como la intimidad, el orden socioeconómico, la fe pública y la seguridad del estado, entre otros. Al respecto, Mari luz Gutiérrez Francés nos comenta :
"El computador es un factor criminógeno de primera magnitud que aporta a la conducta criminal, unas veces, un nuevo objeto (la información misma, potenciada y revaluada por los nuevos sistemas de procesamiento de datos y los programas), y otras, un nuevo instrumento: ofreciendo un inmenso abanico de técnicas y estrategias que pueden ponerse al servicio del delito, enriqueciendo el repertorio criminal." Esta acertada distinción permite precisar cuando la tecnología es medio y cuando objeto del delito.

El tema de la informatización y la garantía de las libertades individuales es uno de los que debe enfrentar el derecho y, dentro de éste, por supuesto, el Derecho Penal.  El principal aspecto que se discute es el del acceso y utilización de la información privada de las personas. Las normatividades se basan fundamentalmente en acuerdos internacionales sobre telecomunicaciones, comunicaciones vía satélite, protección de software, construcción de equipos y otras .

En un principio, se observaba una reacción a nivel privado frente a las primeras manifestaciones de invasión no autorizada, pero simultáneamente se producía de parte de los transgresores un perfeccionamiento en sus técnicas de intromisión. Posteriormente, ante esta realidad se consideró muy necesaria la participación del Estado y sus organismos, para consolidar la adecuada complementación de los mecanismos de seguridad privados con normativas que establecieran una clara regulación y sanción de estas conductas tipificándolas en los diversos códigos penales como delitos .

El bien jurídico que se pretende tutelar, es precisamente, la Seguridad Informática. La Seguridad Informática es la seguridad de la operación de los sistemas de información,  la cual debe proporcionar  integridad, disponibilidad y confidencialidad de la información. Integridad: la información debe ser fidedigna y completa, nadie que no sea el usuario tiene derecho a cambiarla; disponibilidad: el usuario debe tener la información en el momento en que la necesite y confidencialidad: porque sin consentimiento del usuario nadie debe tener acceso  ni divulgar su información.

Téllez previene que para intentar una definición de este tipo de delincuencia denominada comúnmente como "delitos informáticos", es necesario tener en cuenta que ello "no es labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" esté consignada en los Códigos Penales" y precisa al respecto que de acuerdo a este análisis se pueden distinguir una definición típica y otra atípica para estas conductas  :

"son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin "

"conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin"

Los delitos informáticos se clasifican según
- el perjuicio causado
- el papel que el computador desempeñe en la realización del mismo
- el modo de actuar
- el tipo penal en que se encuadren
- clase de actividad que implique según los datos involucrados.
Quizás la modalidad más conocida de delitos contra la Seguridad Informática, y la más difundida, sea el sabotaje electrónico, el que se presenta en diversas modalidades que van desde la manipulación de los datos antes de su entrada a la máquina, la modificación de un programa para que realice funciones no autorizadas, el redondeo de cuentas, el uso no autorizado de programas, programa de ejecución sujeta a determinadas condiciones, hasta el acceso a líneas de transmisión de datos y el uso de la computadora en la planificación, ejecución o control de la comisión de algún otro delito  .

Dentro  de este tipo de conductas, comúnmente   podemos encontrar:

1.- Phreaking o acceso no autorizado. Es el usual "pinchazo" de redes o teléfonos, donde el individuo se aprovecha ilícitamente del servicio, evitando realizar pago alguno.
2.- Hacking.: Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de información atentando contra el sistema de seguridad que este tenga establecido.  Usualmente un hacker realiza estas acciones para satisfacer su curiosidad y aumentar su autoestima.
3.- Cracking: Un cracker, a diferencia de un hacker, usualmente ingresa en redes ajenas con fines ilícitos o para dañar a los mismos.
4.- Atentados contra la propiedad intelectual y de marcas.  Son varios los elementos que hacen atractiva la comisión de estos delitos :
- La facilidad con que se pueden perpetra,
- Los montos de las operaciones son elevados,
- Peden perpetrarse a distancia.

 
4.1. La responsabilidad del prestador de servicios InternetEste tema tiene dos características principales: la multiplicación de los sujetos pasivos (usuarios, proveedores, fabricantes, etc.) y, en segundo lugar,  la complejidad tecnológica de los medios empleados que puede en muchos casos impedir o hacer demasiado costosa la prueba. Así, la pérdida de información por culpa o negligencia del proveedor de acceso será su responsabilidad. En tal sentido, la empresa deberá responder no sólo ante el cliente, sino también ante terceros de los daños y perjuicios que se deriven de la manipulación incorrecta o no autorizada, que puedan provocar averías o deterioros en el servicio o pérdida, modificación  o destrucción de la información.

En una prestación de Hosting   hablamos de una responsabilidad contractual. Podríamos decir que la relación contractual que une al servidor con sus clientes, es un contrato de arrendamiento o prestación de servicios informáticos, donde el  proveedor se obliga a ejecutar una determinada actividad a cambio de un precio cierto, configurándose una relación de tracto sucesivo que puede ser rescindida en cualquier momento por cualquiera de las partes.

En la  responsabilidad por servicios de alojamiento tenemos el riesgo creado y el deber de garantía o de seguridad. El servicio ofrecido por el proveedor de la red  se basa en la confianza que sus clientes tienen de la seguridad de sus redes hace que éste tipo de servicio contenga obligaciones tanto de resultado como de seguridad. Los operadores de redes, por ello, no están normalmente expuestos a responsabilidades penales o civiles por el contenido transmitido por sus redes, aunque pueden ser requeridos a dar los pasos adecuados respecto a sus clientes (los proveedores de acceso) si estos últimos usan algunos recursos para transmitir contenidos ilegales o  para realizar actos ilícitos.

El principio general de la normativa que regula los requisitos de seguridad que debe cumplir un servicio informático se basa en trasladar a los proveedores la responsabilidad sobre el control de la calidad y seguridad de los servicios que brindan.

En el caso de  responsabilidad no imputable al administrador de redes, el responsable será la empresa, o el propietario de la red.  Serán responsables de los daños que se causen por la indebida destrucción, apoderamiento, modificación, o utilización de archivos que pertenezcan a los usuarios de modo personal. Sólo serán excluidos de la responsabilidad los Administradores de redes de cómputo, y las empresas o dueñas de la red, si se demuestra que era imposible la prevención del ilícito cometido, a pesar de la debida preparación de los Administradores de la red, así como de que se contaba con los programas actualizados para detección de virus, etc.  .

5. Responsabilidad del Proveedor de Servicios Internet frente a contenidos Nocivos e IlegalesLos contenidos nocivos son aquellos que significan una ofensa a los valores o sentimientos de algunas personas, están íntimamente relacionados con el concepto de honor, pudor, intimidad y moralidad.

Los contenidos ilícitos  prohibidos  contemplan también apología a algún delito. Así, contempla también a:

a) La difusión de instrucciones sobre preparación de bombas, las actividades terroristas, la producción y tráfico de drogas, y el activismo político, lo que atenta contra la seguridad nacional y mundial;
b) La oferta de servicios sexuales y pornografía relacionada con niños (pedofilia).
c) El envío de mensajes que incitan al odio y la discriminación racial o religiosa.
d) Las conductas de hurto y destrucción de datos que atentan contra la seguridad y confidencialidad de la información;
e) Los delitos de "piratería" de software, que vulneran la propiedad intelectual.
f) Los delitos contra la propiedad industrial: apropiación de logotipos, marcas, diseños originales, etc.
g) El mal uso de tarjetas de crédito ajenas.
h) La recolección, procesamiento y transmisión no autorizada de datos personales.
i) El envío de mensajes difamatorios o injuriantes.

Existen diversas teorías respecto a la responsabilidad de los proveedores de servicios frente a los contenidos transmitidos por sus usuarios a través de la red.  Una que sostiene que como medio de comunicación social Internet debe de ser regulada y se debe impedir en ella la transmisión de contenidos nocivos o ilícitos. La otra teoría es la de la autorregulación la cual exime de toda culpa a los proveedores de servicios en cuyas redes o servidores fluya dicho tipo de contenidos, siempre y cuando el proveedor haya advertido a su usuario del carácter de dichos mensajes o publicaciones.

5.1. Posiciones a Favor de la Regulación de Internet

Se sostiene que Internet es un medio de comunicación social, donde se establece una comparación entre los proveedores de acceso a Internet y los de hospedaje de páginas Web con los editores en el sentido de que ambos proporcionan el soporte material que permite a los autores la divulgación de los contenidos generados. Entonces, las características que definen a un medio de comunicación social son: a) prestar servicios de carácter audible, audiovisuales y/o impresos; y, b) operar en el país.

Para  algunos la imputación de responsabilidad a los Proveedores de Servicios  es un error  como si los proveedores pudieran controlar directamente la totalidad de los contenidos de información que circulan minuto a minuto por sus servidores, datos que son consultados, recopilados, procesados, almacenados o transmitidos por sus usuarios o clientes. .

5.2. Posiciones a favor de la autorregulación de los contenidosEn cambio para algunos autores como Renato Jijena es imposible  legislar una sobre una censura y eventual responsabilidad de los proveedores de servicios Internet ya que, bajo la garantía de la "libertad de expresión" universalmente se comprenden la libertad de emitir opinión y el derecho de dar o recibir informaciones o ideas, empero, se trata de un derecho que no es absoluto y que puede estar sujeto a restricciones específicas fundadas en razones de orden público, o pueden originarse responsabilidades derivadas de su mal uso, como cuando con ocasión del ejercicio de la libertad de expresión se atenta contra otros derechos tales como la honra o la intimidad de las personas .

Por ello, los proveedores de servicios Internet no son responsables de las comunicaciones o contenidos que circulan por sus redes o que residen en sus discos duros, salvo en el caso que conociendo la ilegalidad o nocividad de los mismos no hayan sido capaces de detener los actos lesivos o el haber prevenido a sus usuarios del carácter antijurídico de su accionar.

Así, en cuanto al proveedor de acceso y proveedor de alojamiento del sitio cuyo contenido es proporcionado total o parcialmente por terceras personas la publicación y divulgación en un sitio Web de un aviso o mensaje con un contenido ilícito o nocivo también cabe responsabilidad al proveedor de acceso y al proveedor de alojamiento de la página Web respectiva, cuando, a sabiendas de la actividad ilícita que se realiza por los abonados a su servicio, no ha retirado los datos o no ha hecho que el acceso a ellos sea imposible. Como  cuando, sabiendo la actividad ilícita que se realiza, o habiendo podido saberla, no ha retirado los datos, no ha hecho que el acceso a ellos sea imposible o incluso ha promovido ese acceso..." .

 El Libro Verde sobre la Protección de los Menores y la Dignidad Humana en los Servicios Audiovisuales y de Información, elaborado por la Comisión Europea,  indica que:
"La responsabilidad de un usuario que carga material ilícito en la red y la exención de responsabilidad de los operadores que simplemente lo transmiten parece claramente aceptada. Pero la cuestión de la responsabilidad de los estadios intermedios (especialmente, donde se almacena el material, incluso temporalmente, en formato legible) está lejos de haber quedado establecida. La cuestión consiste en averiguar qué es técnicamente factible y económicamente viable, y conseguir un equilibrio entre la protección de la libertad de expresión y la privacidad, por un lado, y la protección de los menores y la dignidad humana, por otro " .

5.3. Responsabilidad de los proveedores de servicios

Proveedores de servicios de Red.
El transportar data a cualquier punto dentro o fuera de una red está íntimamente relacionada con las formas tradicionales de telecomunicación más que como una provisión de contenidos, así el Proveedor de Red sólo es responsable de mantener los medios adecuados para la transmisión de datos. El hecho que el servicio de red sirva como medio para la transmisión de contenidos de terceros no hace responsable al administrador del control de los mismos.

 Los operadores de redes, por ello, no están normalmente expuestos a responsabilidades penales o civiles por el contenido transmitido por sus redes,  Salvo, si conocieron el uso indebido que sus clientes hicieron de sus servicios.

Proveedores de Acceso

En cambio, los proveedores de acceso brindan además "toda la tecnología electrónica e informática diseñada para la transmisión tanto de caracteres, imágenes o sonidos " lo cual los hace capaces de transmitir tanto información propia como de terceros.

Los proveedores de acceso que proveen servicios propietarios son siempre responsables, en la medida en que ellos tienen el control del contenido propuesto.

La responsabilidad de los Proveedores de Acceso se puede resumir en:

1. Serán responsables respecto de los contenidos propios que hayan hecho disponibles al público.
2. Los proveedores no serán responsables por el contenido de cualquier tercer parte al menos que hayan tenido conocimiento pleno del mismo, o que técnicamente hayan podido tener conocimiento de ello y bloquear dicha información al público.
3. No serán responsables de la información de terceros que no esté colocada dentro de su red o servidores.
4.  La responsabilidad existe cuando el proveedor tenga conocimiento que la información de sus clientes esté enlazada con información nociva esté esta fuera o dentro de la red del proveedor
En los casos en que no existe relación alguna con el usuario de Internet que se considera perjudicado por un contenido determinado es normado a través de las reglas de la responsabilidad extracontractual.
 
6. Bibliografía:

Asociación Española de Usuarios de Internet - Internet para todos"ISP exige aclaración sobre responsabilidad legales" En:  http://diarioti.com/noticias/nov98/not981130e.htm

"Nuevas tecnologías - sociedad de la información". En: http://europa.eu.int/scadplus/leg/es/lvb/l24099.htm

 "Tiempos modernos, delitos a golpe de módem". http://www.redestb.es/revista/homepage/delitos/delitos.htm

Álvarez Calderón, Alfonso. "El Cibertribunal Peruano".  En: http://www.alfa-redi.org/rdi.shtml

Andrés Fígoli Pacheco. "El Acceso No Autorizado a Sistemas Informáticos". http://www.alfa-redi.org/rdi.shtml

Cantú Aguillén,  Ricardo. "Tendencias actuales de la Informática y el Derecho a Nivel Internacional". En: http://www.alfa-redi.org/rdi.shtmlNo._18_-_Enero_del_2000/8.htm

Carrasco Blanc, Humberto. "Chile: Algunos Aspectos de la Responsabilidad de los Proveedores de Servicios y Contenidos de Internet. El caso ‘ENTEL’". http://www.alfa-redi.org/rdi.shtml

Correa, Nazar Espeche, Czar de Zalduendo, Batto,  Derecho Informático. Ed. Depalma, Buenos Aires, 1987.

Cuervo Álvarez, José. "Delitos informáticos: protección penal de la intimidad". http://www.alfa-redi.org/rdi.shtml

De Paladella, Carlos. "El Derecho en la Era Digital. Aspectos jurídicos de las nuevas tecnologías de la información y de las comunicaciones (I Parte)". En: http://www.alfa-redi.org/rdi.shtml

Estudio General de Usuarios - EGU 2000. "¿Cuáles son los beneficios de Internet? ¿Cuáles son los riesgos más  importantes? ¿Cómo prevenir los posibles riesgos? ¿Cómo se pueden  reducir los riesgos? Algunos consejos prácticos para los padres Internet: riesgos, oportunidades y responsabilidades (presentación gráfica)"

Fumis, Federico. "Informática y Derecho de Daños". En: Boletín Hispanoamericano de Informática y Derecho.  Año I - Nº 3 Agosto 1998. Boletín 1.3

Gayo, Ma. Eugenia. "La sociedad de la información: oportunidades y riesgos". En: Informática y Derecho. Revista Iberoamericana de Derecho Informático. Jornadas: Marco Legal y deontológico de la informática. Actas Volumen I.  Universidad Nacional de Educación a Distancia. Mérida. 1998. pp. 221-228.

Gómez Pérez, Mariana. "Criminalidad informática: un fenómeno de fin de siglo". http://derecho.org/comunidad/cubaderecho/Cubalex/html/index.htm

Hess Araya, Christian. "Libertad de comercio y acceso a la Internet en Costa Rica". En: http://www.alfa-redi.org/rdi.shtml

http://www.contract-soft.com/

Iriarte Ahon, Erick. Violencia en Internet, ¿Quién defiende a los Internautas? Sobre el abuso del Correo Electrónico. En http://www.alfa-redi.org/rdi.shtml

James A. Graham-Alcántara. "¿Hacia una obligación de resultado en materia de seguridad de redes?". http://www.alfa-redi.org/rdi.shtml

James A. Graham-Alcántara. "El caso alemán "Somm" sobre la responsabilidad penal. Nota sobre la sentencia de 15/07/98 del tribunal correccional de Munich".  En: http://www.alfa-redi.org/rdi.shtml

Jijena Leiva, Renato Javier. "Informe legal: sobre la improcedencia de censurar legalmente los contenidos de Internet. Análisis del Boletín N°2395-19". http://www.alfa-redi.org/rdi.shtml.

Koenig, Christian, Ernst Röder and Sascha Loetz. "The liability of access providers. A proposal for regulation based on the rules concerning access providers in Germany". En: International Journal of Communications Law and Policy. Issue 3, summer 1999.

Lara Márquez, Jaime. "Derecho y Tecnología. Una visión prospectiva del Derecho". En: http://www.alfa-redi.org/rdi.shtml

Líbano Manssur, Claudio. "Chile: Los Delitos de Hacking en sus Diversas Manifestaciones". http://www.alfa-redi.org/rdi.shtml

Lucas, José A."La responsabilidad civil de las empresas informáticas". En: http://www.alfa-redi.org/rdi.shtml

Maresca,  Fernando A... "Telecomunicaciones y convergencia". http://www.derecho-informatico.com/telecomunicaciones.htm

Martínez Vélez, Luís Guillermo. "La Internet y el ejercicio del Derecho. Orígenes, influencia en la sociedad, Beneficios, retos, La Internet como objeto de regulación del derecho: problemas jurídicos asociados, la Internet como instrumento del conocimiento jurídico y la práctica jurídica: aplicaciones".

Martino, Antonio A... "La nueva cultura digital, la política y el Derecho. El futuro esta aquí".  En: http://www.alfa-redi.org/rdi.shtml
 
Merino Gabeiras, Catalina. "Las Autoridades Competentes en materia de Telecomunicaciones". En: http://www.alfa-redi.org/rdi.shtml

Montoto Guerreiro, José Luís.  "Aproximación a temas de jurisdicción y ley aplicable" En: http://www.alfa-redi.org/rdi.shtml

Montoto Guerreiro, José Luís. Los Sistemas y Tecnologías de la Información a fines del Siglo XX y sus puntos de Contacto con el Orden Social Justo. En: http://www.alfa-redi.org/rdi.shtml

Orozco Gálvez, Rodrigo. "Consideraciones sobre la naturaleza de los hipervínculos (links) y la legislación autoral mexicana". VIII Congreso Iberoamericano de Derecho e  Informática. México, noviembre de 2000.

 "Responsabilidad Civil en Materia de Informática". En: Informática y Derecho. Revista Iberoamericana de Derecho Informático. Jornadas: Marco Legal y deontológico de la informática. Actas Volumen I.  Universidad Nacional de Educación a Distancia. Mérida. 1998. pp.143-220.

Ossa Rojas, Claudio Patricio. "Chile: Apreciaciones Generales sobre los Delitos Informáticos". http://www.alfa-redi.org/rdi.shtml

Palazzi, Pablo Andrés. "El derecho de acceso a la información pública en la ley Nº 104 de la Ciudad Autónoma de Buenos Aires".  En: http://www.alfa-redi.org/rdi.shtml

Parellada, Carlos Alberto,  Daños en la actividad judicial e informática desde la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990.

Peña, Antonio L. "’Hacia la universalidad del derecho informático ‘" Sueño o Realidad. En: http://www.alfa-redi.org/rdi.shtml

Pérez Luño, Antonio Enrique. "Internet y el Derecho". En: Informática y Derecho. Revista Iberoamericana de Derecho Informático. Jornadas: Marco Legal y deontológico de la informática. Actas Volumen I.  Universidad Nacional de Educación a Distancia. Mérida. 1998. 721-734.

Rafael Ricardo Jiménez Dan. "Crimen Silencioso". http://www.alfa-redi.org/rdi.shtml

Ramírez Perches, Luís Manuel. "Elementos para fincar responsabilidades a los Administradores de Sistemas de Redes". http://www.alfa-redi.org/rdi.shtml

Ramos Suárez, Fernando. "Leyes que gobiernan Internet y normativas legales a aplicar en un entorno dónde no existen fronteras geográficas".  En: http://www.alfa-redi.org/rdi.shtml

Ribas Alejandro, Javier. "Internet: Responsabilidades legales". En: Informática y Derecho. Revista Iberoamericana de Derecho Informático. Jornadas: Marco Legal y deontológico de la informática. Actas Volumen I.  Universidad Nacional de Educación a Distancia. Mérida. 1998. pp. 111-141.

Rico Carrillo, Mariliana. "Responsabilidad Civil de los Intermediarios derivada del Pago con Tarjetas en el Comercio Electrónico a través de Internet". http://www.alfa-redi.org/rdi.shtml

Rodríguez Aragón, Aurora,  Klaus W. Grewlich y Loris Di Pietrantonio. "Competing Telecommunications and Cyber Regulation: Is There a Need for Transatlantic Regulatory Framework?" En: International Journal of Communications Law and Policy.  Issue 3, summer 1999.

Sánchez Almeida, Carlos. El Hacking ante el Derecho Penal. Una visión Libertaria.
http://www.bufetalmeida.com

Sánchez Meca, Diego. "Cuestiones eficaces en torno a la libertad informática". En: Informática y Derecho. Revista Iberoamericana de Derecho Informático. Jornadas: Marco Legal y deontológico de la informática. Actas Volumen I.  Universidad Nacional de Educación a Distancia. Mérida. 1998. pp. 447-462.

Vaccarezza, Rodolfo ¿En las puertas de una nueva forma de control social? http://www.derecho-informatico.com/Derecho a la Privacidad.htm 

Velarde Koechlin, Carmen. "Aspectos jurídicos de la publicidad a través de Internet". En: http://www.alfa-redi.org/rdi.shtml

Viega Rodríguez, María José. "Delitos informáticos". http://www.alfa-redi.org/rdi.shtml

Vivanco, Clemente José. "Las telecomunicaciones podrían, al fin, cambiar radicalmente". http://www.alfa-redi.org/rdi.shtml

Vivanco, Francisco "Superintendencia pretende nacionalizar Internet". En: http://www.alfa-redi.org/rdi.shtml
 

Country: 
Editor notes: 
Author: