Correo electrónico
no deseado o “spam”:
derecho sobre la intimidad
y sobre los datos
personales

 

 

Rodolfo Sebastián Zotto

1. Introducción

Numerosas veces recibimos en nuestras casillas de correo electrónico correspondencia de remitentes desconocidos. Los motivos suelen ser muy variados: puede ocurrir que el verdadero remitente (que si es conocido) esté utilizando una dirección de e-mail de otra persona; puede ser que quien nos escribe vio publicada la dirección de e-mail en algún medio y que por esa razón se esté dirigiendo a nosotros; a veces ocurre que el mensaje llegó producto de la acción de un virus informático o; puede ser que nos estén enviando “correo basura”, entre muchos otros motivos que serían imposibles de catalogar.

Entre los mensajes de los remitentes que no conocemos suele haber algunos que contienen publicidad, ofertas de productos para ser comprados desde el mismo e-mail que nos llegó o, simplemente para invitarnos a visitar un sitio de Internet. Estos mensajes llegan a los destinatarios porque el emisor posee un dato personal del receptor que es, precisamente, la dirección de correo electrónico o e-mail.

Algunas veces el destinatario recibe una cantidad de e-mails –que hubiese preferido no haberla recibido nunca­– que le ocasiona perjuicios. Por ejemplo, se le puede colmar el espacio virtual otorgado por el servidor; causar pérdida de tiempo; o bien puede ocurrir que el contenido de estos mensajes dañe moralmente a quien lo recibe, entre otros variados e innumerables supuestos.

A este tipo de mensajes de correo electrónico no deseado se los conoce como “correo basura”, “unsolicited bulk e-mail”, “junk’ e-mail” o “spam”. No obstante, las definiciones que existen sobre el correo electrónico no deseado son muy variadas (a veces ridículas y extravagantes) y mutan constantemente debido a la habilidad y a los medios que emplean quienes envían estos mensajes.

La problemática que esto acarrea hace necesario establecer alguna reglamentación que regule estos envíos teniendo en cuenta la internacionalidad de esta cuestión.

Nuestro objetivo en este trabajo es fijar un concepto preciso y pragmático de “spam” y establecer cuándo, en qué aspectos y de qué forma se vulneran el derecho sobre la intimidad y el derecho sobre los datos personales.

2. Correo no deseado o “spam”

a) Definiciones en Internet

De qué hablamos cuándo hablamos de spam… Navegando por la Internet podemos encontrar definiciones de spam tales como: 1) “es el envío no solicitado de correo basura o sin previa autorización”[1]; 2) “es enviar masiva y recurrentemente correo ‘no deseado’”[2]; 3) “se define como correo comercial no solicitado”[3]; 4) “es el envío indiscriminado de mails no solicitados”[4]; 5) es el envío de correos comerciales que no hayan sido expresamente solicitados por su destinatario[5]; 6) “consiste en enviar un e-mail a alguien desconocido que no ha solicitado expresamente la información”[6]; 7) es el “envío de publicidad a destinatarios –generalmente en masa y a un gran número de ellos– en relación a los cuales no se les ha solicitado el consentimiento en orden a la remisión de tales comunicaciones”[7]; 8) es “la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados”[8].

Podemos eternizar nuestra búsqueda y seguramente encontraremos incontables, ambiguas y confusas definiciones.

b) Definiciones de la dogmática jurídica

Fernández Delpech denomina al spam como el “envío indiscriminado y no solicitado de publicidad mediante el correo electrónico”[9]; Sobrino lo define como “la utilización de correo electrónico para el envío de publicidad no solicitada”[10]; Arreche considera que “el spam constituye la publicidad no solicitada (o deseada) realizada a través del correo electrónico”. En consecuencia, el spamming “es la actividad basada en el envío constante de este tipo de publicidad a millones de personas en pocos minutos”[11]; para Brandt Graterol el spam consiste en el envío de correos electrónicos no solicitados, bien sean de naturaleza comercial o personal[12].

Consideramos que ninguna de estas definiciones resulta útil para resolver la problemática de esta cuestión, porque excluyen comunicaciones que deberían estar contenidas (p.ej., las cadenas de e-mails, envíos masivos de mensajes que no son publicitarios o comerciales, etc.) y a la vez incluyen comunicaciones que no deberían considerarse spam.

Coincidimos con Ferreyra en que asegurar la invulnerabilidad de la correspondencia que se envía por correo electrónico y todo lo que se entienda por ella, es una regla capital para el desenvolvimiento del derecho de autonomía o autodeterminación personal en un Estado constitucional y democrático de derecho[13].

Además, pensamos que no es apropiado considerar ilícito a un e-mail               –independientemente del contenido– por el solo hecho de no habérselo “solicitado previamente” al remitente. Esto no sólo es inapropiado, además es ridículo, ilógico, extravagante y por sobre todo es inconstitucional.

El e-mail carecería de utilidad si sólo se puede enviar un mensaje con la condición de que previamente el receptor lo haya pedido. ¿Cómo hace esa solicitud? ¿Cómo se puede tener la certeza de que alguien quiere o no recibir lo que se le está enviando? ¿Cómo puede ser que un mismo e-mail sea spam para una persona y para otra no? Esto sería similar a prohibir el envío de correspondencia epistolar a quienes no la hayan solicitado previamente.

Del mismo modo, es imposible que una persona sepa de antemano que es lo que va a recibir en su casilla de correo virtual. La gran mayoría de los “correos electrónicos deseados” que recibimos son mensajes que no hemos solicitado. Vedar estos envíos sería similar a prohibir la recepción de correspondencia epistolar a quienes no la hayan solicitado previamente.

c) Origen del término “spam”

“Carne de cerdo en conserva” es el significado original en el idioma inglés del término spam[14]. También corresponde a una marca registrada del grupo Hormel Foods Corporation[15], de carne picada de cerdo y de pavo con especias, enlatada y elaborada. El estadounidense común lo asociaba a una comida de mal aspecto y nada nutritiva[16].

           

Multitudinariamente, el significado original de ese término se convirtió en la designación del correo electrónico no deseado producto de una escena del famoso episodio de los Monty Python[17].

La escena se desarrolla en un restaurante, al que van a comer un hombre y su esposa, en el cual sirven spam en todas sus comidas. Los clientes se ven obligados a comer spam y no existe forma de pedir un plato que no tenga spam. Durante el desarrollo de la escena hay cantos de unos Vikingos –que ocupan la mesa contigua– en que se repite el término “spam” hasta sofocar toda otra comunicación.

d) Daños que produce el “spam”

Es indudable que el correo electrónico no deseado genera perjuicios. Aquí enumeraremos los más relevantes:

1) Recibir estos mensajes puede ocasionar que el espacio virtual otorgado por el servidor quede colmado, provocando que mensajes relevantes sean rechazados por falta de espacio. En este caso, la magnitud del daño producido variará según la importancia del e-mail que no pudo ser recibido.

2) Generan que el lapso de conexión para descargar los mensajes en la computadora sea más extenso, causando una pérdida de tiempo y, en el caso de tener una conexión telefónica, que ésta sea más onerosa (estos inconvenientes se multiplican si esa conexión se cortó durante el proceso de la descarga y se deben bajar todos los mensajes nuevamente).

3) También provocan una pérdida de tiempo –que se multiplica según la cantidad de spam– al seleccionarlos, abrirlos, leerlos y eliminarlos.

4) Es posible que el contenido de estos mensajes dañe moralmente a quien lo recibe (los mensajes con contenido sexual son los más frecuentes).

5) En las empresas que trabajan con e-mails generan que el espacio de estos mensajes se sumen al normal tráfico de correo electrónico calculado por la compañía y produzcan demoras en las velocidades de transmisión y aumento de costos operativos debido a la implementación de programas antispam.

6) Las direcciones de correo electrónico a las cuales se remiten los mensajes forman parte de una base de datos. De la legalidad de la base de datos que contiene el e-mail del receptor del mensaje dependerá la legitimidad del envío y por lo tanto el daño producido.

De este último punto nos ocuparemos más adelante.

 

3. Derecho sobre la intimidad

a) Terminología. Concepto. Generalidades

Los franceses lo denominan secret à la vie privée o droit à l’intimité; los italianos diritto a la riservatezza o diritto a la integrità privata; los ingleses utilizan expresiones como the right to be alone (el derecho de estar solo), simpliciter; los germanos lo denominan “derecho a la esfera secreta”. Igualmente se lo denomina derecho a la privacidad (es un neologismo que resulta de la traducción de la expresión inglesa privacy) o derecho a la vida privada, derecho a la vida íntima, o derecho a la esfera reservada de la vida, o libertad de la esfera de intimidad[18].

En Argentina está tutelado constitucionalmente en el art. 19 de la Const. nacional y por otras normas de la ley suprema que importan manifestaciones del concepto general de la esfera íntima (p.ej., arts. 14, 17 in fine y 18)[19]. También está protegido por la legislación común en el art. 1071 bis del Cód. Civil.

Para Ghersi el derecho sobre la intimidad “es un derecho de exclusión que tiene una persona para disponer de un ámbito o espacio privado, formando un círculo imaginario para protegerlo de ingerencias o perturbaciones externas, en tanto no existan motivos válidos que autoricen una intromisión”[20].

Cifuentes lo define como “el derecho personalísimo que permite sustraer a la persona de la publicidad o de otras turbaciones a la vida privada, el cual está limitado por las necesidades sociales y los intereses públicos”[21].

Sagüés, realizando un análisis del art. 19, parte 1ª, de la Const. nacional, concluye que la intimidad forma el “mundo privado” de toda persona y es una zona intrínsecamente lícita que merece respeto y protección[22].

Por lo tanto, entendemos que se perturba a la intimidad de una persona cuando existe algún modo o forma de intromisión o penetración en la vida privada.

b) El “spam” ¿lesiona el derecho sobre la intimidad?

El correo basura genera los daños y perjuicios antes descriptos, pero ¿lesiona el derecho sobre la intimidad?

Muchos son los que afirman que el spam provoca menoscabos en la intimidad (privacidad)[23].

Si entendemos que se perturba a la intimidad de una persona cuando existe algún modo o forma de intromisión o penetración en la vida privada, estamos en condiciones de afirmar que el spam no lesiona el derecho sobre la intimidad.

4. Derecho sobre los datos personales

a) Concepto. Generalidades. Diferencias con el derecho sobre la intimidad

Rabinovich-Berkman define a los datos personales como “emanaciones del existente, estrechamente vinculadas con o derivadas de su proyecto de autoconstrucción”[24]. Coincidimos con él en que el derecho sobre los datos personales difiere del derecho a la intimidad y merece un tratamiento autónomo. El derecho a la intimidad genera fundamentalmente en los demás obligaciones de no hacer. Entre las obligaciones que surgen del derecho sobre los datos personales, en cambio, predominan las de hacer (por ejemplo, el propietario del banco de datos debe permitir a los titulares de éstos controlarlos, rectificarlos y eventualmente rescatarlos)[25].

Las exigencias previas a la transmisión de datos personales, la reglamentación del acceso a los registros de datos, los derechos de control y rescate de los datos, el llamado hábeas data en general, son aspectos ajenos al derecho a la intimidad porque obedecen a distintas cuestiones de las que éste busca resolver[26].

Una de las garantías individuales que ofrece el sistema normativo constitucional argentino, para la defensa del derecho sobre los datos personales, es la acción constitucional llamada de hábeas data (art. 43 Const. nacional)[27].

En el derecho común está tutelado por la ley 25.326 que tiene por fin proteger determinados derechos constitucionales ante los excesos cometidos con el uso de la informática[28]. Consideramos que aquí reside una parte de la solución legal de la cuestión.

b) El “spam” y el daño al derecho sobre los datos personales

Quienes emiten spam pueden hacerlo únicamente por un motivo: tienen un dato personal nuestro.

La ley 25.326 tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos o privados (art. 1°).

Dicha ley entiende por datos personales a cualquier tipo de información referida a personas físicas o de existencia ideal determinadas o determinables (art. 2°); por lo que podemos afirmar que el e-mail es un dato personal y está contemplado implícitamente en esa norma.

Esta ley contiene principios  generales  relativos a la protección de datos (arts. 3° a 12) y otras herramientas, como el derecho de rectificación, actualización o supresión (art. 16), que están vigentes y deben ser aplicadas.

En caso de incumplimiento, las sanciones administrativas y penales deben ser empleadas para resolver este asunto.

5. Los proyectos de ley argentinos

En la actualidad hay presentados dos proyectos de ley que pretenden regular esta cuestión que fueron iniciados en distintas Cámaras. A continuación analizaremos las partes pertinentes.

a) Proyecto del diputado Mukdise

En el art. 1° de este proyecto, se denomina spam al “e-commerce o comercio electrónico no autorizado de todo tipo de oferta de compraventa de productos o servicios en general enviado mediante redes de correo electrónico sin consentimiento del usuario en la World Wide Web (www) o red electrónica global”.

También establece, en el art. 2° la pena de clausura para “el sitio o página web, bloqueo de correo electrónico y clave de IP de acceso a la red, y, multa pecuniaria que variará según el caso; toda persona física o jurídica con domicilio legal en la República Argentina que enviare o redireccionare spam a cuentas o redes de cuentas de correo electrónico de personas físicas o jurídicas dentro o fuera del país” [29].

Consideramos que la definición que propone es inconstitucional; no resulta útil para resolver la problemática de esta cuestión, porque excluye comunicaciones que deberían estar contenidas; y a la vez incluye comunicaciones que no deberían considerarse spam.

Por otro lado las sanciones de “clausura y bloqueo” resultan absurdas ya que el spamming puede seguir realizándose sin ningún inconveniente. De   hecho ningún spammer que se precie de tal revela un e-mail válido o la dirección del IP (Internet protocol).

En cuanto a la multa entendemos que no es conveniente aplicar una sanción de este tipo y que estas cuestiones deben permanecer dentro de los límites del derecho privado.

b) Proyecto del senador Guinle

Aquí se pretende regular al correo electrónico comercial entendiéndolo como tal al “remitido con fines de hacer publicidad o comercializar bienes y servicios” (art. 5°).

Éste artículo continúa indicando que “el correo electrónico comercial que no fuere solicitado por el destinatario se regirá de conformidad con la siguiente regulación, debiendo el mismo: a) Individualizar el nombre o razón social, domicilio y dirección de correo electrónico del remitente; b) Contener la leyenda ‘publicidad’ en el campo del objeto o asunto del mensaje y especificar si el contenido del mismo es apto para todo público o exclusivo para personas mayores; c) Deberá contener en el campo propiedades del mismo, información suficiente para identificar el origen de la transmisión.”

Finalmente, el art. 6° impone penalidades en el caso de incumplimiento o violaciones a lo establecido en el artículo anterior a los responsables, que “serán pasibles de la aplicación de una sanción de multa que graduará la autoridad de aplicación de entre un mínimo de pesos cien ($ 100) y un máximo de pesos diez mil ($ 10.000)[30].

Este proyecto plantea cuestiones relativas a los e-mail “comerciales” no deseados y establece que pueden enviarse correos electrónicos comerciales si cumplen los requisitos antes mencionados (caso contrario se aplica la sanción), pero no define ni resuelve la problemática del spam.

No creemos que la multa sea conveniente en caso de incumplimiento y una vez más nos pronunciamos a favor de mantener la cuestión en el ámbito del derecho privado.

6. Legislación comparada

En este parágrafo estudiaremos el trato que le dan los legisladores de Estados Unidos de América y del Reino de España a esta cuestión.

 

a) Estados Unidos de América

Existen varios proyectos de ley que pretenden regular este tipo de mensaje.

Entre ellos podemos mencionar: 1) el proyecto de Lofgren que plantea implementar parámetros para el correo electrónico comercial y facultar a la Comisión Federal de Comercio para que disponga del 20% del dinero que se recolecte por multas, para pagar recompensas a las personas que permitan individualizar a los remitentes de correo electrónico no deseado; 2) el proyecto de Burns y Wyden que exige que los correos de mercado remitidos como correo electrónico no solicitado tengan una dirección de remitente válida para que los receptores puedan requerir que sus datos sean suprimidos de las listas de correo electrónico masivo. Según este proyecto de ley, también se les vedará a los remitentes de correo electrónico no deseado enviar más mensajes al individuo que les haya pedido abstenerse de hacerlo; 3) el proyecto de Schumer plantea la creación de una lista nacional de "no al correo electrónico" similar a las actualmente aprobadas listas de no llamar, dirigidas al personal de telemarketing. Este proyecto, además, requiere una identificación en el campo destinado al asunto –que distinga al correo electrónico no deseado– de forma que los receptores puedan velozmente establecer si leen o no los mensajes. Además propone duras sanciones civiles y penales, incluyendo penas de prisión de hasta dos años para los delincuentes que reincidan[31].

b) Reino de España

El Reino de España ya ha legislado sobre el tema en la ley de servicios de la sociedad de la informática y comercio electrónico (ley 34/2002) del 11 de julio del 2002.

El 5 de noviembre de 2003 entró en vigencia la ley general de telecomunicaciones (ley 32/2003) que modificó el art. 21 de la ley de servicios de la sociedad de la información y de comercio electrónico, que prohíbe expresamente enviar "comunicaciones publicitarias o comerciales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas".

El nuevo art. 21.2 también indica que el prestador deberá ofrecer al usuario la "posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija".

La ley general de telecomunicaciones, suprime también el art. 22.1 de la ley de servicios de la sociedad de la información y de comercio electrónico, que explicitaba la obligación de que las empresas solicitaran a los usuarios su consentimiento para utilizar su dirección electrónica con fines comerciales.

Indistintamente, el nuevo art. 22.2 expresa que “Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito”.

7. Conclusión

Por todo lo expuesto esbozamos pragmáticamente la siguiente enunciación:

Independientemente del contenido del mensaje, el spamming se produce cuando se envía uno o más e-mails a uno o más destinatarios que previo a la recepción de este mensaje solicitaron al emisor que suprima de la base de datos la dirección de correo electrónico a la cuál le está enviando el presente mensaje.

También debe considerarse spam a los mensajes que no tienen una dirección de e-mail válida en la cual pueda realizarse el pedido de supresión.

En cuanto a los e-mails que se reciben, producto de un pedido expreso del destinatario, para no ser considerados spam, deben contener una leyenda que explique cómo debe proceder el receptor para eliminar o modificar el e-mail de la base de datos que se utilizó para el envío de éste. Igualmente se debe considerar spam si dicho proceso es más complejo que el que se utilizó al momento de la recepción del dato personal.

El spam no lesiona el derecho sobre la intimidad, pero si lesiona al derecho sobre los datos personales. La ley 25.326 se ocupa en la actualidad de esta cuestión por lo que es inapropiado hablar de vacíos legales en cuanto a spam. Allí se establecen sanciones penales pertinentes para la cuestión del derecho existencial sobre datos personales que consideramos apropiadas.

No creemos conveniente establecer un tipo penal para el correo basura. Más allá de las cuestiones tuteladas en la ley 25.326 de hábeas data, la problemática del correo electrónico no deseado (daños y perjuicios) son cuestiones para ser dilucidadas en el ámbito del derecho privado.

Con el fin de resolver el problema de la pérdida de tiempo, espacio en la casilla virtual, etc., pensamos que es apropiado crear una nomenclatura de categorías de mensajes que debe incorporarse al principio del campo “objeto” o “asunto” del mensaje (p.ej., si un mensaje es publicitario debe tener una “A”; si es una cadena “B”; si tiene contenido sexual “C”; etcétera).

Continuando con nuestro argumento pragmático, consideramos provechoso para solucionar el inconveniente de la falta de espacio en las casillas de correo virtual, que para este tipo de envío se permita un tamaño máximo de 50 Kb.

Tenemos la convicción de que éstas deben ser las premisas de futuras legislaciones.


 

[1] Infochannel On Line, Promueve Reino Unido ley antispam, extraído del sitio: http://www.infochannel.com.mx/breaking.asp?id_nota=1518, 20/11/03.

[2] Estudio EIC, Algo sobre spam, extraído del sitio: http://geocities.com/estudioeic/spam.htm, 20/11/03.

[3] Rosa, Gonzalo B., Spam nueva visión LSSI, extraído del sitio: http://portaley.com/usuario/revista03092002.shtml, 20/11/03.

[4] Rompecadenas, La ley que no existe, extraído del sitio: http://www.rompecadenas.com.ar/leyspam.htm, 20/11/03.

[5] Asociación Española de Usuarios de Internet, Regulación sobre el correo basura - spam en España en la ley de servicios de la sociedad de la información LSSI-CE, extraído del sitio: http://aui.es/contraelspam/lssi.htm, 20/11/03.

[6] Consupermiso.com, Política anti-fraude, extraído del sitio: http://consupermiso.com/spamming.asp, 20/11/03.

[7] Opinionvirtual.com, Spam sí, spam no, extraído del sitio: http://opinionvirtual.com/lssi_contratacion/spam_lopd_lssie.php, 15/7/03.

[8] Rompecadenas, Spam, extraído del sitio: http://www.rompecadenas.com.ar/spam.htm, 20/11/03.

[9] Fernández Delpech, Horacio, Internet: su problemática jurídica, Bs. As., Abeledo Perrot, 2001, p. 233.

[10] Sobrino, Waldo A. R., Internet y alta tecnología en el derecho de daños, Bs. As., Universidad, 2003, p. 69.

[11] Arreche, María K., Spamming, “el acoso” vía e-mail, en Zarich, faustina, “Derecho informático”, t. 2, Rosario, Juris, 2001, p. 54.

[12] Brandt Graterol, Leopoldo, Páginas web. Condiciones, políticas y términos legales, Urbanización Industrial La Urbina, Legis, 2001, p. 70 y 187.

[13] Ferreyra, Raúl G., ¿Tienes un correo electrónico para comunicarte?, inédito.

[14] Diccionario standard español-inglés, inglés-español, México D.F., Larouse, 1998, p. 580.

[15] Para ampliar puede consultarse el sitio de Hormel Foods Corporation en http://www.hormel.com, 20/11/03; o bien http://www.spam.com, 20/11/03.

[16] Ver en Es.comp.os.linux, FAQ: Spam.es, http://antonio.escomposlinux.org/usenet/docs/spam.html, 20/11/03; Espectador.com, Contra el bombardeo electrónico: espectador.com lanza una campaña “antispam”, http://www.espectador.com/spam/spam.htm, 20/11/03; y en Asociación Profesional de Asesores Fiscales de la Comunidad Valenciana, Informa… Spam, http://www.apafcv.com/cabalo/aseinf/ase_spam.html, 20/11/03.

[17] Producida en 1969, Monty Python’s flying circus es una serie totalmente creada, protagonizada y realizada por el grupo británico de comedia Monty Python (representantes y maestros del humor absurdo, ingenioso, muy acido y surrealista). Dirigida por John Howard Davies, Terry Gilliam, Ian MacDonald e interpretada por Graham Chapman, John Cleese, Terry Gilliam, Eric Idle, Michael Palin y Terry Jones. Para ver el guión original y la traducción al castellano de la escena se puede consultar: Rompecadenas, Sketch del spam (Monty Python's flying circus - 1969), http://www.rompecadenas.com.ar/sketch.htm, 20/11/03.

[18] Kemelmajer de Carlucci, Aída, comentario al art. 1071 bis, en Belluscio, Augusto C. (dir.) - Zannoni, Eduardo (coord.), Código Civil y leyes complementarias. Comentado, anotado y concordado, t. 5, Bs. As., Astrea, 1994, p. 72.

[19] Zarini, Helio J., Constitución Argentina. Comentada y concordada, Bs. As., Astrea, 2003, p. 106.

[20] Ghersi, Carlos A., Derecho civil. Parte general, 3ª ed., Bs. As., Astrea, 2002, p. 248.

[21] Esta definición la han aceptado Rivera, Julio C., El derecho a la intimidad en la legislación y jurisprudencia comparadas, en “Derecho civil. Parte general”, t. I, p.151; y Derecho a la intimidad, LL, 1980-D-912; Leiva Fernández, Luís F., El derecho personalísimo sobre la propia voz, LL, 1990-A-845; Benavente, María I. – Caramelo, Gustavo, La libertad de intimidad como límite externo del derecho de crónica, LL, 1993-A-800. Asimismo, CNCiv, Sala E, 5/2/79, LL, 1979-C-473, voto del doctor Cichero, con nota de Mosset Iturraspe, Jorge, La “pequeña comunidad” habitacional y el daño moral, e íd., Sala M, 1/3/93, JA, 1994-I-447, voto del doctor Daray (Cifuentes, Santos, Derechos personalísimos, 2ª ed., Bs. As., Astrea, 1995, p. 544).

[22] Sagüés, Nestor P., Elementos de derecho constitucional, t.2, Bs. As., Astrea, 2003, p. 383.

[23] Ver: Barrapunto.com, La UE legisla sobre privacidad en el sitio: http://barrapunto.com/articles/03/11/01/1944251.shtml, 20/11/03; Elmundo.es, El 64% de los consumidores no se fía del tratamiento de sus datos en Internet, extraído del sitio: http://www.el-mundo.es/navegante/99/agosto/18/jupiter.desconfianza.html, 20/11/03; Asociación para el Progreso de las Comunicaciones, Derechos en Internet en América latina y el Caribe, extraído del sitio: http://www.apc.org/espanol/rights/lac/legislacion.shtml?-1-'Privacidad', 20/11/03; y la lista es interminable.

[24] Rabinovich-Berkman, Ricardo D., El derecho personalísimo sobre los datos personales, Bs. As., Dunken, 1996, p. 23; y Rabinovich-Berkman, Ricardo D., Cuestiones actuales en derechos personalísimos, Bs. As., Dunken, 1997, p. 144.

[25] Rabinovich-Berkman, El derecho personalísimo sobre los datos personales, p. 25-26; Rabinovich-Berkman, Cuestiones actuales en derechos personalísimos, p. 146; y Rabinovich-Berkman, Ricardo D., Derecho civil. Parte general, Bs. As., Astrea, 2003, p. 368.

[26] Rabinovich-Berkman, El derecho personalísimo sobre los datos personales, p. 27; Rabinovich-Berkman, Cuestiones actuales en derechos personalísimos, p. 148; y Rabinovich-Berkman, Derecho civil. Parte general, p. 369.

[27] Ferreyra, Raul G., Notas sobre derecho constitucional y garantías, Bs. As., Ediar, 2003 p. 140-142.

[28] Sagüés, Néstor P., Elementos de derecho constitucional, t.1, Bs. As., Astrea, 2003, p. 310.

[29] Este proyecto presentado por el diputado Mukdise se titula: Proyecto de ley de penalización del e-commerce no autorizado (“spam”) en la red global –Internet– en el ámbito de la República Argentina, publicado el 17/07/03, n° de expediente 3356-D-03.

[30] Este proyecto presentado por el senador Guinle se titula: Proyecto de ley estableciendo la regulación y protección de la información transmitida por correo electrónico, publicado el 11/09/03, n° expediente 2053-S-03.

[31] Miller, Chris, ¿Cómo evitar el correo electrónico no deseado en la empresa? (2° parte), Symantec, 2003, extraído del sitio: http://www.symantec.com.mx/region/mx/enterprisesecurity/content/expert/LAM_2206.html, 20/11/03.