¿Control de contenidos, censura o desconocimiento?

Por Macarena Pereyra Rozas
El senador Guillermo Jenefes presentó un proyecto de Ley que busca regular los contenidos en la Red, a través de la imposición de obligaciones y sanciones a los proveedores. Argumenta que es necesario "impedir que el anonimato en Internet constituya un gratuito amparo para los agravios, la injuria, la calumnia y la comisión de delitos". Por Macarena Pereyra Rozas

El senador Guillermo Jenefes y presidente de la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión ha presentado, tiempo atrás, un proyecto de Ley (S-0209/09) que tiene por objeto la regulación de contenidos en Internet a través de la imposición de obligaciones y sanciones a los proveedores de acceso y/o conexión a la Red. Varios comentarios se han hecho sobre la norma y no precisamente en torno a su halago. Comenzaré analizando, en primer término, los fundamentos del proyecto que me hacen pensar en aquellas frases sobre matar al mensajero.

De su lectura se desprende que la libertad de expresión, que tiene el mismo rango constitucional que el derecho a trabajar y a ejercer toda industria lícita, se encuentra supeditada a la invocación de protección del buen nombre y honor de una persona. El senador funda el proyecto en que es necesario "impedir que el anonimato en Internet constituya un gratuito amparo para los agravios, la injuria, la calumnia y la comisión de delitos". Asimismo, sostiene que "los ISP no sean responsables de los contenidos no los exime ser sujetos pasivos de normas, máxime cuando, por sus propios esfuerzos y recursos, ellos han adquirido un papel decisivo en el acceso a los contenidos por los usuarios".

El articulado del proyecto es corto, pero no por eso contundentemente desacertado. En el primer párrafo del Art. 1 dispone que: "Todo habitante de la República Argentina puede exigir a las empresas de Proveedores de Servicio de Internet (ISP), que se impida o bloquee, en modo absoluto, cualquier tipo de acceso a los contenidos en los que se incluya su nombre o denominación, si ello agraviare a dicha persona".

Pese al avance alcanzado por la tecnología, al día de la fecha no existen mecanismos probables y eficientes para cumplir con lo que impone la norma en el sentido que es una obligación hacia el infinito y que el hecho dañoso puede materializarse de diferentes maneras siendo posible, incluso, que en el caso de fotografías, por ejemplo, tengan un nombre diferente de quien invoca un daño, o simplemente sean anónimas.

La principal acción a la que se obliga a los ISP es técnicamente de imposible cumplimiento. Por consiguiente, la norma, en caso de ser aprobada, devendría abstracta o en el peor de los casos podría implicar que nos quedemos sin proveedores de acceso, debido a que consideren que este tipo de normas los colocan frente a contingencias imposibles de mensurar. Si bien es bueno que las normas se adelanten a los hechos, no es válido que estas legislen sobre supuestos de imposible cumplimiento.

La segunda parte del mismo artículo dispone: "A los efectos de la presente ley, el término ISP significa e incluye:
a) Los proveedores de acceso (Internet Acces Providers IAP), que son quienes brindan a los usuarios el servicio de conexión a Internet y transmiten al usuario los contenidos;
b) Los proveedores de alojamiento (Hosting Service Providers) que son quienes almacenan los contenidos de los sitios en sus servidores;
c) Los proveedores que ofrecen públicamente programas especiales que se utilizan para la ubicación de contenidos que tengan las particularidades definidas por el usuario".

Varios son los aspectos a comentar. Se coloca en la misma posición a quienes proveen el acceso a Internet, a los portales que proveen el acceso a los contenidos (propios de terceros), a los que proveen servicios de almacenamiento de información (hosting) y a los proveedores de programas de informática.

Separemos cada uno de los casos.

ISP: antiguamente, en los albores de Internet, se responsabilizaba a los ISP por los contenidos que difundieran en los sitios por los cuales el usuario accedía. Esto, toda vez que en esas épocas únicamente se accedía al contenido publicado en línea por el ISP.

El avance de la tecnología ha modificado esta situación, como las normas que responsabilizaban a los ISP, ya que estos, tal como se definen en el proyecto, son únicamente proveedores de acceso. No intervienen en la producción de los contenidos y ni siquiera tienen el control de los mismos.

En este caso, sería como responsabilizar a las empresas proveedoras de servicios de telefonía por injurias vertidas mediante una conversación telefónica. Si queremos potenciarlo aun más, por las calumnias vertidas en una conferencia telefónica. Sería algo así como escuchar una comunicación y obligarlos a cortar la comunicación para evitar el daño.

Los Proveedores de Servicios de Hosting: estas empresas son las que alojan información de terceros con diferentes fines. En general, el usuario que contrata el servicio es quien almacena y controla la información. En estos servicios el proveedor carece de acceso a la información en sí, ya que en líneas generales se obligan a respetar la privacidad de los datos y la confidencialidad de la información que sus clientes almacenan en sus servidores. No participan del proceso de generación o creación de información.

Obligar a estos proveedores a controlar la información que sus clientes almacenan podría, en principio, violar los principios de la Ley 25.326 de Protección de Datos Personales en virtud de la cual se pretende dotar de resguardo y seguridad al titular de datos personales. Exigirles controlar la información que se almacena, aumenta exponencialmente las contingencias que se pueden producir respecto de la información de terceros.

De aprobarse un artículo como el que se comenta, ¿qué tipo de información deberían buscar los hosters para monitorear?, ¿quién daría los parámetros para evitar intrusiones indebidas?, ¿cómo se conjugaría este artículo con la prohibición de acceso a un banco de datos?, ¿esta norma desvirtúa el "indebido" acceso a un banco de datos, sistema o archivo, al que se refiere la Ley 26.388 de Delitos Informáticos?, ¿cómo se haría para no colocar a los usuarios del servicio en la posición de incumplir contratos de confidencialidad con terceros?, ¿qué pasaría con la información secreta que el cliente aloje en un servidor con medidas de seguridad adecuadas a fin de mantenerla en dicho estado e inalcanzable a terceros?

Un capítulo aparte merece la responsabilidad que se crea en cabeza de los productores de software que ofrecen programas para buscar contenidos, obligándolos a bloquear información. ¿Cómo se podría cumplir con dicha carga, por ejemplo, si el usuario comprara la licencia de uso para instalarla en su ordenador, donde el proveedor ya no tiene el control del programa?

Siguiendo con el análisis del articulado, el proyecto propone en el Art. 2 que "Cuando existan contenidos con información que se consideren perjudiciales a los derechos personalísimos, el eventual damnificado deberá notificar dicha circunstancia en forma fehaciente al ISP. Recibida la notificación deberá iniciar de inmediato todas las medidas necesarias para impedir el acceso de cualquier usuario a los contenidos cuestionados, siempre que éstos fueren objetiva y ostensiblemente ilegales, nocivos u ofensivos para la persona afectada. Asimismo, se deberá en este supuesto informar a la persona afectada, la identidad y domicilio del autor de los contenidos difundidos a través del ISP".

La institución de la censura como mecanismo defensivo ante un ataque no deseado, se introduce en el artículo al colocar en cabeza de los particulares la facultad de solicitar el "bloqueo absoluto" y determinar cuándo algo es ilegal, nocivo u ofensivo. Pensemos un ejemplo: una foto de una persona. Quien se invoca el derecho a dicha imagen, podría solicitar el bloqueo de la misma de determinadas fuentes de información. Ahora bien, ¿qué debe requerirle el ISP que acredite para evitar no violar otro derecho de un tercero? Que acredite el derecho que invoca. El particular se erige en sentenciante en todos los casos al determinar las características del hecho, dejando de lado la actuación de la justicia, órgano natural que debe tomar intervención en casos de daños, delitos informáticos, etc.

Una breve mención a la violación de reserva de la fuente de información introducida en el mismo párrafo.

El proyecto dispone sanciones objetivas para quién no "bloquee" de modo "absoluto" cualquier tipo de acceso a los contenidos cuestionados, responsabilizando entonces al "mensajero" por la actividad delictiva o dañosa de terceros y por la imposibilidad de encontrar a quienes actúan en el anonimato.

El Art. 3 no es menor toda vez que la imputación objetiva de los proveedores por el mero hecho de ser los que proveen el acceso a los contenidos revierte la carga de la prueba, colocando en cabeza de los ISP el probar que no pudieron tecnológica o fácticamente "bloquear de modo absoluto el contenido" nocivo, colocándolos eventualmente también como responsables de actos de censura.

Hace unos meses, en Francia, el Consejo Constitucional rechazó rotundamente una norma propuesta por el presidente Sarkozy que pretendía que los ISP desconectaran a aquellos usuarios que realizaren descargas violatorias de la propiedad intelectual o derechos de terceros, considerando que dichas acciones violaban derechos fundamentales de los individuos y podrían llevar a casos de censura previa, con tan solo la intervención de aplicación. Descartó también la formación de la Comisión para la difusión de obras y protección de derechos en Internet, por considerar que podría generar la restricción de la libertad de expresión y comunicación de las personas.

Luego de una serie de reformas al proyecto de Sarkozy, la ley fue aprobada con ciertas modificaciones, receptando parte de las observaciones del Consejo Constitucional y estableciendo que sólo los jueces podrían tomar la decisión de cortar el acceso a Internet cuando se prueben casos de violación a propiedad intelectual de terceros, medida que solo podría ser tomada en el marco de un proceso judicial y previas intimaciones realizadas por la Comisión para la difusión de obras y protección de derechos en Internet que funcionará como autoridad de aplicación.

En el caso del proyecto que se analiza, se deja en manos del particular (no de un tribunal, previo proceso judicial) el ejercicio de la censura. Claramente no parecieran ser los postulados de nuestra CN.

La mayoría de los países occidentales (y no tanto) rechazan este tipo de normas. La Declaración Universal de Derechos Humanos dispone que la libertad de expresión es un derecho inherente a la personalidad. En este sentido, los Estados firmantes de dicha declaración asumieron el rol indelegable de asegurar a las personas no ser molestadas en el ejercicio de su derecho. El Pacto Internacional de Derechos Civiles y Políticos (ONU), dispone incluso que cualquier persona podrá difundir información e ideas por cualquier medio. La CEE tiene disposiciones en el mismo sentido. El Pacto de San José de Costa Rica establece que no se puede restringir el derecho de expresión por vías o medios indirectos, tales como el abuso de controles oficiales o particulares.

Medidas como las que se proponen en el proyecto promueven no solo la censura previa, sino también la censura posterior sin derecho de defensa al que emitió la opinión. No propongo con estas líneas la inexistencia de límites en el ejercicio de este derecho constitucional. Entiendo que los límites a la libertad de expresión y comunicación deben estar dados por normas de civilidad, respeto y buenas prácticas de uso de Internet y no por la intervención desmesurada del Estado, la identidad entre la autoridad de aplicación y la que impone las sanciones, y la imposición de medidas inviables desde lo tecnológico e inadecuadas desde la técnica jurídica, toda vez que desconoce.


Más información: www.carranzatorres.com.ar.