Anonimato y Responsabilidad En Internet

Páginas: 28 (6895 palabras) Publicado: 6 de octubre de 2011
Título: Responsabilidad por la actividad anónima en Internet Autor: Parellada, Carlos A. Publicado en: LA LEY 06/11/2007, 1 SUMARIO: I. Introducción. - II. El anonimato: un problema que plantea Internet a la responsabilidad extracontractual. - III. La polémica respecto de los contenidos en Internet. - IV. El servicio de 'hosting' u 'hospedaje de página-web'. Los sitios públicos y sus riesgos. -V. Conclusión.

I. Introducción Internet —como figura paradigmática de la globalización— trae muchas inquietudes al Derecho, poniéndolo permanentemente en un banco de prueba. ¿Servirán los paradigmas que se elaboraron en estos tiempos para resolver los nuevos desafíos? ¿Serán necesarios nuevos? Las líneas que siguen intentan discutir si las soluciones que se vienen adoptando en materiaresponsabilidad por actuación anónima de los usuarios son coherentes con los desarrollos actuales del Derecho de Daños y resultan tuitivas de los derechos fundamentales de la persona. Existe una íntima conexión entre el problema de la responsabilidad civil y la posibilidad de operar en la red sin una identificación (1). No se trata de una cuestión menor, pues precisamente se destaca desde el ángulosociológico que dicha posibilidad es un atractivo de la red, pues permite al usuario enmascarar su personalidad tras el anonimato y la consecuente falta de responsabilidad por su actividad en la Red. Esa circunstancia ha sido destacada como un atentado a la 'seguridad jurídica' por el Tribunal Supremo de España, en relación a un escrito presentado en un expediente "si se ignora quién lo presenta, en nombrede quién lo presenta, cuándo lo presenta y para qué lo presenta" (2). Obviamente, de la misma manera atentan contra la seguridad jurídica los mensajes anónimos que se presentan en Internet. El usuario de Internet tiene la posibilidad de realizar una serie de actividades, entre ellas las dañosas, sin identificarse: puede integrarse en un espacio de conversación (Chat), enviar e-mails, fijar susmensajes en un simple tablón de anuncios, etc. Su identificación no es personal, sino técnica, en el sentido que su computadora tiene una dirección IP, pero ella puede ser operada por cualquier persona que tenga acceso al lugar en que ella se encuentra. Pero, además, las IP pueden ser asignadas forma aleatoria por el proveedor del servicio de acceso (3). Los proveedores de contenido, en cambio, enmuchos casos, están identificados pues son titulares de ciertos derechos —licencia o propiedad (4)— que le conceden la posibilidad de tener una página o sitio (web page o site) en la Red para que los usuarios puedan acceder a ella. Esos sitios o páginas pueden ser gratuitas u onerosas e, independientemente, pueden ser abiertos o cerrados, según se pueda ingresar a ella sin ninguna restricción odeba utilizarse una clave (password). En estos casos la identificación se produce a través del nombre de dominio —asociado al de su titular por su registro del Ministerio de Relaciones Exteriores— y la dirección IP en la cual la página está 'alojada'. También aparecen en la escena del daño los proveedores de servicios de acceso (IAP) que prestan la infraestructura de conexión a través de un serverconectado a un nodo y los proveedores de servicio de alojamiento de las páginas web, que

pueden ser una única y misma empresa o diversas, y que están perfectamente identificadas. Por último, otro personaje es quien sólo provee la red, o sea, la infraestructura técnica (network providers), mediante líneas telefónicas, cables coaxiles, fibra óptica, o antenas que lo conectan a un satélite, y quepermiten vincular al usuario con el proveedor de acceso. Este rol también puede ser desempeñado por el propio proveedor de acceso que —además del server conectado al nodo— disponga de las vías técnicas de conexión entre la localización del usuario y el server. En esta estructura y con todos esos personajes en escena es donde pueden aparecer actividades dañosas, a las que es necesario dar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Anonimato En Internet
  • Seguridad Y Uso Responsable De Internet
  • uso responsable del internet
  • Uso Responsable De Internet
  • anonimato
  • anonimato
  • El Anonimato
  • Anonimato

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS