Habeas Data – Datos Personales – Privacidad

TEJ – Caso Scarlet v. Sabam – No se puede obligar a un ISP a revisar las comunicaciones de sus clientes en forma generalizada

Posted: noviembre 24th, 2011 | Author: | Filed under: Internet, Unión Europea | Comentarios desactivados

El Tribunal de Justicia de la Unión Europea (TJUE) ha dictaminado hoy, la sentencia está disponible en este enlace, que es ilegal que un juez ordene a una operadora de telecomunicaciones realizar una supervisión general de los datos que transmita en su red para evitar descargas ilegales de archivos protegidos por derechos de autor. La sentencia asegura que el establecimiento de este tipo de sistema de filtrado vulnera los derechos fundamentales de los clientes, como la protección de datos o la libertad de recibir y comunicar informaciones, y también infringe la libertad de empresa.

TEXTO COMPLETO DEL FALLO

Read the rest of this entry »


Krum v. Google y Yahoo (primera instancia)

Posted: julio 2nd, 2011 | Author: | Filed under: Argentina, Google, Internet, Responsabilidad | No Comments »

Este es otro de los tantos casos de modelos/actrices etc. que demandan a buscadores para evitar que difundan o asocien su imagen y nombre a sitios de terceros relacionados con pornografia. Se trata de la tercer sentencia de fondo dictada luego de los casos Da Cunha v. Google (actualmente en la Corte) y Rodriguez (actualmente a la espera de sentencia de segunda instancia).

En el caso Paola Krum demandó a dos buscadores. Se habían otorgado cautelares y ahora se dictó la sentencia de primera instancia que reachaza la demanda. Según la sentencia Yahoo contestó demanda y Google quedó rebelde. Los argumentos para llegar a este resultado son los siguientes:

- la sola posibilidad de que el nombre y la imagen de la actora pueda asociarse a páginas de contenidos pornográficos con solo incluir su nombre y apellido en los buscadores de sitios y por imágenes es suficiente para lesionar todos los derechos personalísimos involucrados. Con esto y las declaraciones de su representante (cuando la querían contratar le preguntaban por los resultados de los buscadores y si eran ciertos…), se tiene por probado el daño.

- respecto a la relación de causalidad el juez la encuentra presente en el caso pues sostiene que sin los buscadores el acceso a los sitios en cuestión sería infinitamente menor.

- luego analiza si los buscadores (la sentencia los denomina erroneamente ISP…) deben responder civilmente por los daños ocasionados a la actora por los contenidos claramente ilegales de las páginas que son injuriosas y ultrajantes, pero que han sido publicados por terceros y no por los demandados.

- el fallo luego comienza una extensa mención de la libertad de expresión, del decreto 1279/97 y de la ley 26.032 de libertad de expresión en Internet. Se recuerdan las normas constitucionales y supralegales sobre la materia y concluye que la responsabilidad de los buscadores se basa en el factor subjetivo de atribución. Se cita Da Cunha v. Google y un comentario en La Ley de Fernando Tomeo.

- carga de la prueba: se repiten los principios generales.

- responsabilidad subjetiva: según la sentencia hay dos teorías (no se indican los autores de estas teorías): una que dice que el buscador es responsable desde que es notificado (extrajudicialmente) por el damnificado indicandole siempre los sitios afectados, otra que dice que es responsable desde que es notificado judicialmente como seria el supuesto caso de la legislación española.

- el fallo comparte la idea doctrinaria de que para el buscador es imposible supervisar todos los contenidos que indexa (Tomeo y Malaurille Peltzer).

- cita el art. 15 del proyecto de ley del dip. Pinedo (aclaro que debe ser un error de tipeo pues no existe el art. 15 en ese proyecto...).

-LA CUESTION CENTRAL DEL CASO: el tribunal concluye que no es posible imponer una obligacion general de vigilar la licitud, verdad o moralidad de los contenidos creados por terceros. Solo admite actividad culposa desde el momento en que el buscador tiene conocimiento efectivo. Este tendría lugar cuando el buscador es notificado judicialmente de ello, pero alcanza con una notificación fehaciente que haga el damnificado incluso a través de los mecanismos de denuncia si el contenido es manifiestamente ilegal. A partir de allí recae sobre el intimado la obligación de actuar con dligencia y filtrar el enlace en cuestión para no incurrir en culpa. Y al damnificado le corresponde indicar las páginas infractoras.

Mis comentarios a esta última regla creada judicialmente -porque no está escrita en el derecho positivo argentino- son:

i) no aclara si alcanza con una medida cautelar o se requiere una sentencia definitiva e inapelable? el juicio sería un habeas data, una acción declarativa sobre la ilegalidad del contenido, o que? cuanto se debe esperar para poder removerlo si realmente es injuriante al actor…?

ii) no entiendo la distincion entre contenido manifiestamente ilegal y el que no lo es, cuando se sabe esto? Que estándar deben aplicar los operadores y los damnificados? El fallo no lo aclara…

- Para el juez esto esta conclusión está en linea con la LSSI española y la Directiva Europea de Comercio electrónico.

- El tribunal luego entiende que no existió culpa porque tanto Google como Yahoo cumplieron, de acuerdo a las circunstancia de tiempo y lugar, con las ordenes de bloqueo (hay algunas explicaciones extras para justificar porque el cumplimiento no fue 100%).

- Luego hay consideraciones especiales del cache y de los metatags. Respecto al cache, el tribunal lo califica como un recurso para optimizar la herramienta de búsqueda y en la medida en que el buscador no haga suyos los contenidos o le añada valoraciones propias, y se limite a copiar o reproducir, ninguna responsabilidad le cabe por el contenido dañoso, en la medida que no haya arribado al conocimiento efectivo.

- Este conocimiento efectivo es solo culpa? o puede ser dolo eventual? que pasa con la teoría del wilfull blindnes o la ignorancia deliberada.. y no me refiero a los buscadores sino a cientos de sitios que son un antro de ilegalidades…

- Imágenes y difusión pública de la actora: el tribunal dedica unos parrafos a resaltar que la actora tiene una vida profesional y pública y las imagenes distribuidas reflejan su actuacion profesional y están disponibles en diversos sitios de internet. Entiende que este supuesto esta alejado de la captación indebida prevista en el art. 1071 bis del Código Civil.

- Finalmente hay una mención al art. 10 de la Conv. de Berna y al fair use del copyright de USA, transpolado de una cita de un caso estadounidense (sobre imagenes y buscadores, es Kelly v. Arriba Soft, pero esta mal citado) que no resulta aplicable a este supuesto porque este es un caso de derechos personalísimos, no de derecho de autor y el fair use no rige en la Argentina ni tiene nada que ver con los derechos personalisimos.

La sentencia está un poco más pulida en ideas que sus antecesoras. Se entienden mejor lo que quiso decir el tribunal pero sigue habiendo confusion y transplantes del derecho comparado que no son apropiados ya sea porque se aplican para otras cosas o porque directamente no aplican. El caso sin duda será apelado y será importante ver que dice la cámara civil al respecto.

Caso Krum, Paola v. Google y Yahoo, Juzg. Civil 62, sentencia del 24 de junio de 2011 (no firme).

 


Nuevo proyecto de ley de buscadores

Posted: marzo 31st, 2011 | Author: | Filed under: Anonimato, Buscadores, Competencia judicial, Derecho a la imagen, derecho al olvido, Internet, Proyecto de Ley | Comentarios desactivados

El Senado y Cámara de Diputados…

ARTICULO 1º.- A los efectos de la presente ley, los términos que a continuación se indican tendrán el significado previsto en el presente artículo:
1) Proveedores de Servicios de Internet: Incluye a los Proveedores de Acceso a Internet, Proveedores de Facilidades de Interconexión, Proveedores de Alojamiento, Proveedores de Contenido o de Información y Proveedores de Servicios.
2) Proveedores de Acceso a Internet: Son quienes por medio de diferentes medios técnicos, prestan el servicio de conexión a la red Internet.
3) Proveedores de Facilidades de Interconexión: Son quienes aportan los medios estructurales para la circulación de la información en Internet, independientemente de las características de la conexión o de la circulación de la información en la red.
4) Proveedores de Servicios: Los Motores de Búsqueda y todos aquellos que ofrecen servicios y/o programas que utilizan Internet como medio necesario para prestar dichos servicios o utilizar dichas aplicaciones o programas.
5) Proveedores de Contenido o de Información: Son todos los que suministran contenidos a Internet, independientemente del formato utilizado para suministrar dichos contenidos e independientemente de si los suministraran en sitios webs propios o provistos por terceros.
6) Motores de Búsqueda: Quienes ofrecen en un sitio web el servicio de buscar en Internet enlaces a otros sitios webs en los que se encuentre o se encontraba el o los términos ingresados por el usuario.
7) Proveedores de Alojamiento: Quienes ofrecen los medios técnicos para que los desarrolladores y/o titulares de sitios Web hagan disponible el contenido de los mismos a todos los usuarios de Internet, almacenando o no los contenidos de los sitios en servidores de su propiedad.
8 )  Contenido específico: todo archivo de cualquier naturaleza o formato al que se pueda acceder a través de Internet.
ARTICULO 2º.- Los Proveedores de Servicios de Internet serán responsables por el almacenamiento automático de contenidos generados por terceros exclusivamente cuando tuvieren conocimiento efectivo, en los términos de esta ley, de que los contenidos almacenados violan normas legales o derechos de terceros.
ARTICULO 3º.- Toda persona, de existencia visible o ideal, podrá promover una medida ante el juez con competencia en su domicilio con el objeto de solicitar judicialmente que se elimine y/o se restrinja y/o se bloquee el acceso a uno o más contenidos específicos -sea en forma de texto, sonido, imagen o cualquier otra información o representación- que lesionen derechos o garantías reconocidos por la Constitución Nacional, un tratado o una ley de la República Argentina.
En el caso, el juez podrá ordenar las medidas requeridas en forma provisional sin haber oído a la otra parte, en particular cuando haya probabilidad de que cualquier retraso cause daño irreparable al titular de los derechos, o cuando haya un riesgo demostrable de destrucción de pruebas. El juez podrá exigir al demandante que presente las pruebas de que razonablemente disponga, con el fin de establecer con un grado suficiente de certidumbre que el demandante es el titular del derecho alegado y que ese derecho es objeto o va a ser objeto inminentemente de violación, y ordenar que preste caución juratoria o aporte una fianza, o garantía equivalente, que sea suficiente para proteger al demandado y evitar abusos.
En todo aquello no previsto especialmente por esta ley, la medida establecida en el presente artículo tramitará de conformidad con las normas del proceso previsto en los artículos 232 y 321 inciso segundo del Código Procesal Civil y Comercial de la Nación y normas análogas de las legislaciones procesales provinciales.
ARTICULO 4º.- Será responsabilidad primaria del Ministerio Público solicitar las medidas indicadas en el artículo tercero de la presente ley ante contenidos específicos en los que se pueda observar la representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales.
ARTICULO 5º.- Los Proveedores de Servicios de Internet serán responsables por la transmisión o retransmisión de contenidos generados por terceros exclusivamente cuando los propios Proveedores de Servicios de Internet sean quienes originen dicha transmisión o retransmisión, o cuando modifiquen o seleccionen los contenidos y/o seleccionen a los destinatarios de la información transmitida o retransmitida.
Se entenderá por modificación a la variación concreta, parcial o total, del contenido, pero no a la variación estrictamente técnica del formato de los contenidos transmitidos o retransmitidos.
ARTÍCULO 6º.- Los Proveedores de Alojamiento, los Proveedores de Contenidos y los Proveedores de Servicios que ofrezcan enlaces a otros sitios webs u ofrezcan información provista por terceros, serán responsables respecto de la información provista por los terceros exclusivamente en los casos en que tengan conocimiento efectivo de que la información almacenada viola normas legales o derechos de terceros.
ARTÍCULO 7º.- A los fines de la aplicación de la presente ley, se entenderá que los Proveedores de Servicios de Internet tienen conocimiento efectivo de que determinados contenidos violan normas legales o derechos de terceros desde el momento en que sean notificados del dictado de alguna de las medidas previstas en el artículo 3º de esta ley o de otra resolución judicial que así lo establezca.
ARTICULO 8º.- Los Motores de Búsqueda que se encuentren en sitios web bajo el código país (ccLTD) AR deberán agregar en sus sitios webs, dentro de los noventa días de la entrada en vigencia de ésta ley, una dirección de correo electrónico para la atención de reclamos de consumidores o usuarios, la cual deberá emitir una respuesta electrónica, incluyendo una copia del mensaje recibido, dirigida a la dirección electrónica del remitente confirmando la recepción del reclamo.
ARTICULO 9º.- Invítese a las Provincias y a la Ciudad Autónoma de Buenos Aires al dictado de normas procesales similares a las previstas en la presente ley.
ARTICULO 10.- Comuníquese, etc.

Halabi v. Estado Nacional – La Corte Suprema confirma la inconstitucionalidad de la ley de datos de tráfico

Posted: febrero 24th, 2009 | Author: | Filed under: Anonimato, Argentina, Casos, Datos de tráfico, Datos sensibles, Internet, Jurisprudencia | Comentarios desactivados

La Corte Suprema de Justicia de la Nación acaba de confirmar el fallo que declaró inconstitucional la ley de datos de tráfico, ley 25.873, en el caso Halabi por lo que la ley y su decreto reglamentario no resultan aplicables hasta tanto el Congreso aprueba una nueva ley.

Es importante que ahora el Congreso intente aprobar una ley mas completa como la sancionada en España recientemente llamada Ley 25/2007 de 18 de octubre sobre conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones o en las normas respectivas de la Convención del Cibercrimen, de modo de poder permitir obtener pruebas relacionadas con los delitos informáticos y que ésto se realice en colaboración con las telefónicas y los isps. De lo contrario, Internet será el vale todo y será imposible obtener pruebas digitales.

Texto del fallo

Buenos Aires, 24 de febrero de 2009
Vistos los autos: “Halabi, Ernesto c/ P.E.N. ley 25.873 dto. 1563/04 s/ amparo ley 16.986″.
Considerando:
1) Que Ernesto Halabi promovió acción de amparo reclamando que se declare la inconstitucionalidad de la ley 25.873 y de su decreto reglamentario 1563/04, en virtud de considerar que sus disposiciones vulneran las garantí­as establecidas en los artí­culos 18 y 19 de la Constitución Nacional, en cuanto autorizan la intervención de las comunicaciones telefónicas y por Internet sin que una ley determine “en qué casos y con qué justificativos”. Alegó que esa intromisión constituye una violación de sus derechos a la privacidad y a la intimidad, en su condición de usuario, a la par que menoscaba el privilegio de confidencialidad que, como abogado, ostenta en las comunicaciones con sus clientes (fs. 2/8).

Read the rest of this entry »


28 de enero: dí­a internacional de la protección de datos personales

Posted: enero 16th, 2009 | Author: | Filed under: Habeas Data, Internet | Comentarios desactivados

Estimados amigos,

El 28 de Enero del 2009, muchos paí­ses de Europa van a celebrar el “dí­a International de la protección de datos personales. El Consejo de Europa”, con el apoyo de la Comisión Europea crearon esta importante fecha hace tres años en homenaje al Convenio 108 del Consejo de Europa. En este dí­a se realizaran varios eventos, en varias ciudades de Europa, incluyendo reuniones presenciales y programas educativos. El dí­a también fue creado para concientizar a los ciudadanos “de los riesgos inherentes y asociados con el manejo ilegal de nuestros datos personales”.

Debido a su importancia, distintas entidades en Estados Unidos y Canadá, así­ como las organizaciones del sector privado de diferentes paí­ses se han sumado a este esfuerzo. Nos gustarí­a proponer a las distintas comunidades que trabajan en temas de privacidad/habeasdata/ protección de datos, ONG, asociación de consumidores así­ como todos los usuarios de Internet de América Latina, Asia, Australia, América del Norte y Europa trabajemos juntos para promover el 28 de enero *Dí­a Internacional de la Privacidad* como una fecha importante, y para centrar el debate sobre “problemas reales” y “soluciones reales”.

Si bien este dí­a comenzó como un dí­a “europeo” hace tres años, rápidamente se extendió a Estados Unidos y ahora a América Latina. El derecho a la privacidad es un derecho humano universal, reconocido en todos los textos internacionales de derechos humanos y constituciones. En nuestra región ha tenido un gran impulso merced de la aprobación de leyes de protección de datos personales en la última década en Argentina, Chile, Colombia, Paraguay y Uruguay.

La realidad es que los usuarios de Internet pueden hacer muy poco para proteger su información personal y, si hemos de desarrollar soluciones significativas que aborden los problemas reales asociados a la recolección y uso de nuestra información personal, el enfoque debe ser necesariamente en aquellas organizaciones – la industria y los gobiernos – que colectan nuestros datos personales. El punto clave es motivar a la gente a la acción – no sólo es configurar nuestras
opciones de privacidad, ni destrozar los estados de cuenta bancarios ni instalar una extensión en nuestro navegador, sino concientizar al usuario final de por qué es necesaria una ley de protección de datos personales y más aún, la observancia de nuestro derecho a la privacidad para que podamos tener capacidad de controlar nuestra propia información personal.

La idea es que cada uno de nosotros difundamos el mensaje de manera descentralizada a través de nuestros propios espacios, redes y amigos. En Facebook , se ha creado un grupo que también puede ayudar a facilitar el dialogo. El slogan que hemos propuestos es “Privacidad: Problemas Reales, Soluciones Reales”.

La “RED LATINOAMERICANA DE HABEAS DATA”, con blogs en Argentina, Brazil, Chile, Colombia, y Uruguay los invita a participar y sumarse a este evento.


Infracciones P2P: Derecho de Autor y Protección de Datos Personales

Posted: abril 24th, 2008 | Author: | Filed under: Argentina, Conferencias, Internet | Comentarios desactivados

El Centro de la Propiedad Intelectual de la Universidad Austral, el Comité de Propiedad Intelectual de Amcham y las Cámaras de Comercio Austriaca, Belgo Luxemburguesa, Brasileña, Danesa, Finlandesa, Holandesa Suiza, y Sueca invitan al:

Foro de Discusión de Propiedad Intelectual
“Infracciones P2P: Derecho de Autor y Protección de Datos Personales. Dilemas y debates en torno al equilibrio entre los derechos de los usuarios y los derechos de los titulares de contenidos”.

Temario:

Infracciones P2P. Perspectiva de los titulares de Derechos de Autor. Propuestas legislativas recientes (el informe Olivannes).
Conflictos entre los derechos de los usuarios y los derechos de los titulares.
El rol de los ISPs.
Privacidad: actualidad de la problemática de la protección de datos personales en la UE caso Promusicae y en USA.
Expositores:

Federico Vibes | Abogado. Profesor de Derecho del Entretenimiento, miembro del CPI.

Marí­a Verónica Pérez Asinari | Abogada. Asesora jurí­dica del Supervisor Europeo de Protección de Datos

Pablo Palazzi | Abogado UCA; LLM Fordham Law School, especalista en Derecho Informático y miembro del CPI.

Leandro Darí­o Rodrí­guez Miglio | Abogado. Fundación Autor – Grupo SGAE (España). Representante en Argentina.

Detalles Administrativos:
Fecha: martes 29 de abril, 8.30 hs.
Lugar: Cámara de Comercio Suizo-Argentina – Av. Leandro N. Alem 1074 Piso 10.
Arancel: $50.

*Informes e Inscripción*
Dirección de Admisiones y Desarrollo
Tel: (5411) 5921 8080 / 8090
informes@fd.austral.edu.ar
“www.austral.edu.ar/derecho/posgrados/cpi”:http://www.austral.edu.ar/derecho/posgrados/cpi/index.htm


Italia: es ilegal espiar a los usuarios de internet que intercambian archivos de música en redes p2p

Posted: marzo 18th, 2008 | Author: | Filed under: Casos, DNPDP, Internet, Público en general | No Comments »

El Comisionado de protección de datos de Italia (al igual que su par suizo) decidió que es ilegal espiar a los usuarios de internet que intercambian archivos de música en redes p2p cuando ésta es realizada por empresas privadas (distinto serí­a “si lo pide un fiscal penal”:http://blog.andreamonti.eu/?p=27). La decisión se adoptó al cerrar la instrucción realizada en el caso “Peppermint”:http://www.mondaq.com/article.asp?articleid=50310 donde una sociedad alemana en defensa de sus derechos autorales (o mas bien conexos) que obtuvo datos p ersonales a través de una empresa suiza dedicada a seguimiento de usuarios en la red (Logistep) y a identificar a través de direcciones de IP a esos usuarios. La decisión se basa en el principio de finalidad por el uso de datos personales, y en la limitación hacia particulares de recopilar estos datos. Ademas se precisa que se recopilan datos personales de abonados cuando éstos no participan necesariamente del intercambio de archivos. La decisión intima a las sociedades que recopilaron estos datos a cancelarlos antes del 31 de marzo.

En Argentina la Dirección Nacional no se ha pronunciado todaví­a sobre el tema pero serí­a inminente la denuncia a ser presentada por un usuario que enfrenta un reclamo de las discográficas (ver ademas los comentarios en el blog de “Librecultura de Ariel Vercelli”:http://www.librecultura.org/2008/03/18/italia-es-ilegal-monitorear-las-redes-de-pares/).

*Texto de la decisión*

Roma, 13 marzo 2008

[doc. web n. 1495246]
[v. Comunicati stampa 17 luglio 2007, 18 maggio 2007 e 13 marzo 2008]

Internet – Caso Peppermint: illecito ”spiare” gli utenti che scambiano file musicali e giochi – 28 febbraio 2008

GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti e del dott. Giovanni Buttarelli, segretario generale;

VISTE le recenti ordinanze con le quali il Tribunale di Roma -“come richiesto da questa Autorití  -“ ha rigettato alcuni ricorsi con i quali le societí  Peppermint Jam Records GmbH (di seguito, Peppermint), casa discografica con sede in Germania e Techland sp. z. o.o. (di seguito, Techland), societí  che elabora e commercializza giochi elettronici avente sede in Polonia, intendevano ottenere da taluni fornitori di servizi di comunicazione elettronica la comunicazione delle generalití  di soggetti ritenuti responsabili di aver scambiato file protetti dal diritto d’autore tramite reti peer to-peer;

RILEVATO che tali ricorsi si basavano sull’attivití  svolta per conto e su autorizzazione delle predette societí  da Logistep AG (di seguito, Logistep), societí  svizzera che, attraverso un’attivití  di monitoraggio delle reti peer-to-peer effettuata tramite un software proprietario, aveva individuato numerosi indirizzi Ip i cui titolari erano stati considerati responsabili della predetta condotta illecita;

VISTA la nota del 25 maggio 2007 con la quale l’Autorití  ha avviato accertamenti volti a verificare la liceití  e la correttezza dei trattamenti di dati personali svolti dalle predette societí , alle quali í¨ stato quindi chiesto di comunicare ogni informazione e documentazione utile per valutare le modalití  con le quali, anche avvalendosi dell’attivití  di altri soggetti, sono stati concretamente raccolti e utilizzati i dati personali di utenti identificati o identificabili; rilevato che con tale nota si í¨ chiesta, altresí¬, collaborazione e cooperazione alle autorití  di protezione dei dati personali dei Paesi nei quali risultano stabilite le societí  medesime (Repubblica federale tedesca, Polonia e Svizzera);

VISTE le note del 18 giugno e del 5 luglio 2007 con le quali l’avv. Otto Mahlknecht, che ha curato gli interessi delle societí  Peppermint e Techland, nel richiamare le deduzioni formulate nei diversi procedimenti giudiziari, ha fornito altri elementi conoscitivi sul funzionamento del software utilizzato da Logistep nell’attivití  svolta su incarico delle altre due societí , allegando la perizia di un esperto del settore;

VISTA la nota del 19 giugno 2007 con la quale Logistep ha fornito altre informazioni in merito alla propria attivití  e ha comunicato l’avvio di un’attivití  di collaborazione con l’autorití  svizzera di protezione dati finalizzata a verificare la liceití  dell’attivití  svolta;

VISTA la comunicazione del 20 giugno 2007 con la quale l’autorití  polacca per la protezione dei dati ha rappresentato di aver effettuato un accertamento ispettivo e di aver rilevato che Techland non ha svolto direttamente le attivití  necessarie per individuare le persone che scambiano illecitamente su reti peer-to-peer il software da essa sviluppato, e che tali attivití  sono state svolte, su propria autorizzazione, da Logistep, nonché da Logistep Polska, e curate poi dallo studio legale italiano dell’avv. Otto Mahlknecht;

VISTA la nota del 22 giugno 2007 dell’autorití  per la protezione dei dati personali per la Bassa Sassonia;

VISTO il Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196, di seguito, “Codice”) e, in particolare, gli artt. 11, 13 e 122 del Codice;

VISTA la documentazione in atti;

VISTE le osservazioni formulate dal segretario generale ai sensi dell’art. 15 del regolamento del Garante n. 1/2000;

RELATORE il dott. Mauro Paissan;

PREMESSO

1. Oggetto del provvedimento
Il presente provvedimento ha per oggetto la liceití  e correttezza del trattamento di dati personali relativi a utenti identificabili operanti su reti peer-to-peer (di seguito, anche “p2p”) che í¨ stato effettuato a cura dapprima di Logistep AG e Logistep Polska su autorizzazione di Peppermint e Techland e, poi, presso il predetto studio legale italiano. Tale trattamento í¨ avvenuto in due fasi:

a) la prima, í¨ consistita nella raccolta e nell’elaborazione automatizzata, anche nell’ambito di banche dati, di innumerevoli informazioni di carattere personale estratte tramite reti peer-to-peer per mezzo di un software denominato “file sharing monitor” (di seguito, fsm) utilizzato da Logistep;
b) la seconda, si í¨ basata sulla richiesta all’autorití  giudiziaria italiana in sede civile di ordinare a taluni fornitori di servizi di comunicazione elettronica di rivelare le generalití  degli intestatari degli interessati. A seguito di alcune prime pronunce del Tribunale di Roma che hanno provveduto in tal senso (cfr. causa Peppermint c/ Wind telecomunicazioni S.p.A., ordinanza del 18 agosto 2006 confermata, in sede di reclamo cautelare della Wind, con ordinanza del 22 settembre 2006 e, attualmente, in attesa che il giudice determini le modalití  di attuazione dell’ordinanza di accoglimento; causa Peppermint c/Telecom Italia S.p.A., ordinanza del 28/29 novembre 2006, riformata in sede di reclamo della Peppermint con ordinanza del 9 febbraio 2007), il predetto legale ha inviato diverse centinaia di lettere a persone individuate quali intestatari di una linea di collegamento a Internet. Con tali lettere si í¨ contestata la violazione dei diritti derivanti dalla produzione di fonogrammi e si í¨ proposta una risoluzione bonaria, alternativa anche alla denuncia in sede penale, basata sul rispetto di alcune condizioni comprensive di un versamento di 330 euro.

Il presente provvedimento non riguarda, invece, la connessa questione oggetto pií¹ specificamente delle predette controversie instaurate presso il Tribunale di Roma nelle quali si í¨ costituito anche il Garante e in cui, a modifica del primo orientamento giurisprudenziale sopramenzionato, il Tribunale ha statuito che i fornitori di servizi di comunicazione elettronica, allo stato della legislazione vigente, non possono comunicare in sede giurisdizionale civile a Peppermint e Techland i nominativi degli interessati ritenuti responsabili di violazioni del diritto d’autore in rete. Cií², stante la specifica disciplina della conservazione dei dati di traffico, prevista solo per finalití  di accertamento e repressione di reati (art. 132 del Codice; cfr. causa Peppermint e Techland c/Wind Telecomunicazioni S.p.A.,ordinanza 14 luglio 2007; causa Peppermint e Techland c/ Telecom Italia S.p.A.,ordinanza 14 luglio 2007; causa Peppermint c/ Wind telecomunicazioni S.p.A., ordinanza 26 ottobre 2007; cfr.,anche, comunicato stampa del 17 luglio 2007, pubblicato sul sito web dell’Autorití ).

Tale profilo della comunicazione dei dati di traffico í¨ stato esaminato, da ultimo, dalla Corte di giustizia delle Comunití  europee la quale si í¨ pronunciata su una questione per molti aspetti simile (sentenza 29 gennaio 2008, pronunciata nella causa C-275/06 Promusicae c/ Telefonica de Espana Sau).

La Corte ha confermato che il diritto comunitario consente agli Stati membri di circoscrivere all’ambito delle indagini penali o della tutela della pubblica sicurezza e della difesa nazionale -a esclusione, quindi, dei processi civili- il dovere di conservare e mettere a disposizione i dati sulle connessioni e il traffico generati dalle comunicazioni effettuate durante la prestazione di un servizio della societí  dell’informazione. La Corte ha rilevato che anche i dati di traffico conservati per finalití  di fatturazione non possono essere utilizzati in “controversie diverse da quelle insorgenti tra i fornitori e gli utilizzatori, relative ai motivi della memorizzazione dei dati avvenuta per attivití  previste dalle disposizioni [dell'art. 6 della direttiva 2002/58/Ce]” (cfr. art. 123 del Codice); da cií², ha escluso la possibilití  che tali dati potessero essere messi a disposizione per controversie civili relative ai diritti di proprietí  intellettuale (cfr. punto 48 della sentenza; artt. 15, n. 2, e 18 della direttiva 2000/31/Ce relativa a taluni aspetti giuridici dei servizi della Societí  dell’informazione, in particolare il commercio elettronico, nel mercato interno; artt. 8, nn. 1 e 2 direttiva 2001/29/Ce sull’armonizzazione di taluni aspetti del diritto d’autore e dei diritti connessi nella societí  dell’informazione; art. 8 direttiva 2004/48/Ce sul rispetto dei diritti di proprietí  intellettuale; artt. 17, n. 2 e 47 Carta dei diritti fondamentali dell’Unione europea).

2. Risultanze istruttorie e funzionamento del software fsm
Nelle centinaia di lettere inviate a utenti in Italia, il legale che ha agito per conto di Peppermint ha dichiarato che sulla base dei risultati acquisiti grazie al predetto software “antipirateria” appositamente realizzato, ritenuto di assoluta affidabilití  e attendibilití , í¨ stato possibile accertare che:

*
ciascun destinatario delle lettere aveva violato il diritto d’autore a partire dalla linea di rete Internet risultante nella rispettiva titolarití , mettendo indebitamente file musicali a disposizione di terzi;
*
cií², risultava avvenuto mediante un software di condivisione contemporanea di file (c.d. peer-to-peer) che altri utenti risultavano aver utilizzato per connettersi al p.c. dei destinatari delle lettere e per scaricare i file musicali da una cartella a questo dedicata.

Lo scambio di file via Internet rientra nella nozione di “comunicazione” anche quando ha per oggetto contenuti protetti dal diritto d’autore, tenuto conto che la nozione stessa include lo “scambio o la trasmissione di informazioni”, “tramite un servizio di comunicazione elettronica accessibile al pubblico”, tra “un numero finito di soggetti” (cfr. art. 2, lettera d), primo periodo, della direttiva 2002/58/CE e art. 4, comma 1, lett. l) del Codice). Quest’ultimo riferimento tende a distinguere l’ambito delle “comunicazioni private” da quello delle “comunicazioni al pubblico”. La circostanza che il sistema peer-to-peer consenta l’accesso a un numero potenzialmente elevato di utenti non rende “infinito”, o del tutto indeterminabile, il numero dei soggetti della comunicazione. Quest’ultima, í¨ infatti rivolta non a una platea indistinta di utenti, ma a soggetti delimitati che possono essere identificati. Manca, tra l’altro, la simultaneití  e l’unicití  della trasmissione che sono caratteristiche qualificanti di una “comunicazione al pubblico” (come í¨ nel caso del “servizio di radiodiffusione” -c.d. broadcasting-, espressamente escluso dall’ambito applicativo della nozione di comunicazione elettronica: cfr., anche, art. 4, comma 2, lett. a) del Codice).

L’attivití  di ricognizione condotta da Logistep risulta essersi focalizzata su due importanti reti p2p, GNUtella e eDonkey e utilizzando il sistema software fsm, sviluppato integrando e modificando software liberamente disponibili sulla rete per collegarsi a reti p2p.

Il software fsm consente:

a) usuali operazioni effettuabili tramite i comuni client, eccettuata la condivisione di file eventualmente scaricati dalla rete;
b) l’archiviazione a scopo di documentazione di tutte le informazioni usualmente caratterizzate da “volatilití ”, perché non necessarie una volta che la trasmissione dei file í¨ avvenuta;
c) di correlare le attivití  sulle reti p2p di un determinato utente al variare dell’indirizzo Ip assunto, nonché del provider utilizzato (il clock del programma risulta sincronizzato con una sorgente esterna, mentre viene tenuta traccia dell’identificativo Guid, generato al momento dell’installazione dei client).

In sostanza, il software fsm permette di tenere traccia della disponibilití  in rete di un certo “contenuto”; di verificarne l’effettiva possibilití  di acquisizione, effettuandone lo scaricamento (download), ovvero la copia in rete dalle aree di condivisione degli utenti che ospitano quel contenuto verso i propri computer; di verificarne la segnatura digitale con algoritmo SHA1 o MD5 (in dipendenza dal protocollo p2p utilizzato); di controllarne la diffusione, verificando l’esistenza di altre condivisioni presuntivamente riferibili a una pregressa attivití  di “download” (sul presupposto che la quasi totalití  degli utenti che condividono uno specifico contenuto lo abbiano a loro volta acquisito da un’altra fonte nella rete, tranne eventualmente il soggetto che originariamente lo abbia messo per la prima volta in condivisione, con una specifica segnatura digitale).

In particolare, il sistema fsm consente la raccolta dei seguenti dati: indirizzi Ip dell’offerente, il nome e il valore Hash del file, la misure del file, l’user name, il Guid, la data e l’ora del download.

In altre parole, come emerge dalla stessa perizia prodotta dall’avv. Mahlknecht, il software fsm accerta da chi, e quando, viene offerto quale file per un downloading e da chi, quando e per quanto tempo viene effettivamente copiato tale file; riconosce i tentativi dei partecipanti di sistemi di condivisione file di modificare il loro indirizzo Ip; organizza tali informazioni in una banca dati.

Anche se non risulta in atti che il sistema fsm svolga attivití  intrusive o installazioni di software o di altri componenti sul terminale dell’utente che partecipa al file sharing, e sebbene non risultino allo stato significativi elementi di diversití  nelle modalití  di funzionamento di tale software rispetto ai normali client che agiscono sulle reti p2p, il trattamento svolto da Logistep su incarico di Peppermint e Techland non puí² comunque ritenersi lecito.

3. Profili di illiceití  e non correttezza del trattamento
Il trattamento in questione í¨ stato inizialmente effettuato a partire da un Paese (la Svizzera), dotata di una legge di protezione dei dati e che ha ratificato la Convenzione di Strasburgo n. 108/1981, e la cui autorití  di protezione dei dati ne ha gií  dichiarato, per questa parte, l’illiceití .

La Préposé fédéral í  la protection des donne et í  la transparence (PFPDT), con una recente pronuncia adottata all’esito di un procedimento avviato anche su impulso di questa Autorití , ha ritenuto che il trattamento svolto da Logistep su incarico di Peppermint e Techland e che ha riguardato anche informazioni memorizzate su p.c. di utenti italiani, ha violato alcuni princí¬pi fondamentali della legge federale sulla protezione dei dati personali (decisione del 9 gennaio 2008).

E’ risultato in particolare violato il principio di liceití  (in ragione del fatto che la raccolta dei dati í¨ stata effettuata in mancanza di una base legale esplicita). Si í¨ ritenuto in secondo luogo violato il principio di finalití  (in quanto la registrazione sistematica dei dati degli utenti ha perseguito scopi diversi da quelli tipici delle reti peer-to-peer). Non sono stati, altresí¬, rispettati i princí¬pi di buona fede e trasparenza, in quanto la raccolta dei dati í¨ avvenuta senza che gli interessati potessero esserne consapevoli (sia per le circostanze nelle quali la raccolta í¨ avvenuta, sia perché non informati) e i dati possono essere stati raccolti all’insaputa di abbonati che non sono, necessariamente, i soggetti coinvolti nello scambio dei dati. Infine, í¨ risultato violato il principio di proporzionalití  (in quanto il diritto alla segretezza delle comunicazioni í¨ risultato limitabile solo nell’ambito di un bilanciamento con un diritto di pari grado e, quindi, allo stato, non per l’esercizio di un’azione civile).

Non risultano in atti elementi pií¹ specifici di valutazione delle modalití  di trattamento di dati che í¨ stato effettuato a cura di Logistep Polska, il quale, qualora si sia svolto con le modalití  sopraindicate, si í¨ posto anch’esso in violazione dei princí¬pi di trasparenza, finalití , correttezza e buona fede richiamati sia dalla Convenzione di Strasburgo, sia dalla direttiva 95/46/Ce e dalla stessa disciplina nazionale di protezione dati (cfr. art. 5 Conv. n. 108/1981 cit., art. 6 direttiva 95/46/Ce).

I trattamenti in esame, effettuati in modo massivo e capillare per un periodo di tempo prolungato e nei riguardi di un numero elevato di soggetti, hanno consentito di tenere traccia analitica delle operazioni compiute da innumerevoli, singoli utenti relativamente a specifici contenuti protetti dal diritto d’autore.

Per le modalití  con le quali la raccolta dei dati í¨ stata svolta, si í¨ configurata un’attivití  di monitoraggio vietata a soggetti privati dalla direttiva 2002/58/Ce (art. 5; cfr. art. 122 del Codice).

Le reti p2p sono finalizzate allo scambio fra utenti di dati e file per scopi sostanzialmente personali, mentre il software fsm “non í¨ destinato allo scambio di dati, ma al monitoraggio ed alla ricerca di dati, che utenti di reti P2P mettono a disposizione a terzi” (cfr. nota del 5 luglio 2007 dell’Avv. Otto Mahlknecht). I dati che gli utenti mettono in rete possono essere utilizzati per le finalití  per le quali tale pubblicazione avviene (cfr., fra gli altri, Provv. del 14 giugno 2007, doc. web n. 1424068). L’utilizzo dei dati dell’utente delle reti peer-to-peer puí², quindi, avvenire per le finalití  sue proprie e non gií , in modo non trasparente, per scopi ulteriori, quali quelli perseguiti da Logistep, Peppermint e Techland.

Il trattamento í¨ risultato viziato anche sotto il profilo della trasparenza e della correttezza, posto che non í¨ stata fornita alcuna informativa preliminare agli utenti. Dalla descrizione resa dalle societí  sul funzionamento del software fsm si í¨ potuto rilevare che, mentre gli indirizzi Ip sono stati acquisiti da un terzo rispetto agli utenti (il tracker), gli altri dati (ossia, i file offerti in condivisione, data e ora del download) sono stati raccolti direttamente presso gli interessati.

Il Tribunale di Roma ha riconosciuto, per tali informazioni, la natura di “dati personali” relativi a utenti identificabili i quali dovevano essere informati di tale ulteriore e inatteso trattamento (v. anche Parere del Gruppo Art. 29 del 18 gennaio 2005 in materia di diritti di proprietí  intellettuale, nel quale í¨ stato rilevato che nessun dato personale puí² essere raccolto senza che l’interessato sia correttamente e preventivamente informato, in maniera trasparente, sulle eventuali modalití  di controllo e sull’identití  del soggetto che lo effettua, prima che il trattamento abbia inizio e prima che l’interessato fornisca i dati personali attraverso il download Working document on data protection issues related to intellectual property rights – January 18, 2005 – WP104.pdf).

4. Conclusioni
Come premesso, una seconda fase del trattamento dei dati connesso all’invio delle lettere í¨ avvenuta nel territorio dello Stato, utilizzando dati personali relativi a persone identificabili e raccolti illecitamente.

Si rende pertanto necessario, a definizione della complessa istruttoria preliminare, provvedere in ordine all’ulteriore utilizzazione di tali dati sul territorio dello Stato. Cií², senza che occorra proseguire gli accertamenti per verificare anche se, e in quale misura, la disciplina italiana di protezione dei dati trovi in tutto o in parte applicazione anche alla prima fase di raccolta automatizzata dei dati, alla luce della disposizione normativa secondo cui la legge italiana si applica ai trattamenti effettuati da soggetti stabiliti nel territorio di un Paese non appartenente all’Unione europea il quale impieghi, per il trattamento, strumenti situati nel territorio dello Stato (quali i p.c. degli utenti italiani, dai quali Logistep ha chiaramente tratto gli indirizzi Ip: art. 5 del Codice).

In ragione delle predette risultanze non possono che confermarsi le valutazioni di illiceití  e non correttezza gií  tratteggiate nelle memorie di costituzione in giudizio nelle controversie dinanzi al Tribunale di Roma -“e note alle controparti -“, e conseguentemente disporsi il divieto nei confronti delle predette tre societí  di ulteriore utilizzazione dei dati personali raccolti illecitamente, nonché la loro cancellazione entro il termine del 31 marzo 2008.

TUTTO CIí’ PREMESSO IL GARANTE

ai sensi degli artt. 143, comma 1, lett. c) e 154, comma 1, lett. d) del Codice dispone, nei termini di cui in motivazione, nei confronti di Peppermint Jam Records GmbH, Techland sp. z. o.o. e Logistep AG, il divieto dell’ulteriore trattamento dei dati personali relativo a soggetti ritenuti responsabili di aver scambiato file protetti dal diritto d’autore tramite reti peer-to-peer e ne dispone la cancellazione entro il termine del 31 marzo 2008.

Roma, 28 febbraio 2008

IL PRESIDENTE
Pizzetti

IL RELATORE
Paissan

IL SEGRETARIO GENERALE
Buttarelli


PRIMER ENCUENTRO ACADEMICO ARGENTINO-CADANIENSE DE DERECHO INFORMATICO

Posted: febrero 19th, 2008 | Author: | Filed under: Argentina, Conferencias, Internet, Público en general | No Comments »

Universidad de Buenos Aires

Facultad de Derecho

PRIMER ENCUENTRO ACADEMICO ARGENTINO-CADANIENSE DE DERECHO INFORMATICO

Buenos Aires, 5 de Marzo de 2008 – 9:00 a 18:00 hs.

Salón Rojo- Facultad de Derecho UBA

TEMARIO

* Protección de Datos Personales. Habeas Data. Análisis comparativo de los Regimenes Argentino y Canadiense
* Contratos Informáticos. Caracteres de una moderna topologí­a contractual. Los contratos en Internet. Responsabilidad.
* Documento Electrónico y Firma Digital. Legislación y experiencias en ambos paí­ses.
* Delitos Informáticos. Su problemática y respuestas legislativas.

Cada tema será abordado por un especialista de cada paí­s.

El evento es gratuito y se entregarán certificados de asistencia emitidos por ambas Universidades.


Segunda Jornada de Derecho Informático

Posted: noviembre 13th, 2007 | Author: | Filed under: Argentina, Conferencias, Internet | No Comments »

*Segunda Jornada de Derecho Informático*

American Tower Hotel calle Libertad 1070 Ciudad de Buenos Aires
*Viernes 30 de Noviembre de 2007*

*Programa*
8.30. Acreditación e inscripción

9 a 11 Primer Panel: *Tema: Régimen Argentino de Nombres de Dominio*
Moderador: Carlos Aguirre
Secretaria Relator: Gonzalo Ferreras
Panelistas:
Gustavo Soliño (NIC Argentina)
Sebastian Riciardi
Pablo Palazzi
Federico Vibes

11,15 a 13,15 Segundo Panal: *Tema: Responsabilidad Civil de los ISP*
Moderador: Alberto Soto
Secretario Relator: Matias Mauro
Panelistas:
Gustavo Tanus
Eduardo Molina Quiroga
Martí­n Carranza Torres
Humberto Carrasco

15,30 a 17,30 Tercer Panel. *Tema Derecho Societário y Concursal Informático*
Moderador: Flavio Verennes
Relator: Analia Pegoraro
Panelistas:
Eduardo Favier Dubois
Arnoldo Kleindermacher
Gerardo Vassallo
Flavio Varennes

17,45 a 19,30 Cuarto Penel. *Tema Validez Probatoria del Correo Electrónico*
Moderador Guillermo Zamora
Relator: Noemí­ Olivera
Panelistas:
Matí­as Altamira Gigena
Javier Fernández Moores
Daniel Monastersky

19,45. Palabras de los Presidentes de ADIAR, Dr. Horacio Fernández Delpech, y de la FUNDACION JUSTICIA Y MERCADO, Dr. Eduardo Favier Dubois, Firma de convenio de colaboración, cierre y entrega de certificados a los asistentes.

_______________________________________________________________

Organizadores: “ADIAR”:http://www.adiar.info/ y FUNDACIÓN JUSTICIA Y MERCADO
Inscripción gratuita
El Certificado de Asistencia tiene un costo de $ 50
A los socios de “ADIAR”:http://www.adiar.info/ y los miembros de la FUNDACION JUSTICIA Y MERCADO no se les cobrara el certificado de asistencia

Inscripciónes

Por Internet:
“www.adiar.info”:http://www.adiar.info/
“www.justiciaymercado.org”:http://www.adiar.info/

Por Teléfono al 4315 0127

Personalmente en Reconquista 661 piso 9* ª A Buenos Aires


Sentencia TS sobre control empresarial del correo electrónico

Posted: octubre 10th, 2007 | Author: | Filed under: Casos, Google, Internet, Laboral, Público en general | Comentarios desactivados

TRIBUNAL SUPREMO DE ESPAÑA

Sentencia de fecha: 26 de septiembre de 2007
Ponente: Excmo. Sr. D. Aurelio Desdentado Bonete

SENTENCIA

Read the rest of this entry »