Mistica | página de entrada Ciberoteca
Su página precedente Presentación del proyecto Comunidad virtual Aplicaciones Piloto Clearinghouse Eventos Evaluaciones Su página siguiente

Sobre la realidad de hacer E-commerce V (o El Spam, ¿violencia contra el usuario?).

Autor:
Erick Iriarte Ahon
Fecha de Publicación:
30/07/2001
Contenido
Palabras claves:
Localización:
Ciberoteca Archivos esp_doc_59.html
Documentos conexos:
Sobre la realidad de hacer E-commerce (I parte)
Sobre la realidad de hacer E-commerce (II parte)
Sobre la realidad de hacer E-commerce (III parte)
Sobre la realidad de hacer E-commerce (IV parte)
Sobre la realidad de hacer E-commerce (VI parte)
Sobre la realidad de hacer E-commerce (VII parte)


Sobre la realidad de hacer E-commerce V (o El Spam, ¿violencia contra el usuario?).

Por:
Erick Iriarte Ahon
Director de la Revista Electrónica de Derecho Informático
(http://derecho.org/redi
)
Experto en E-commerce. Estudio Muñiz, Forsyth, Ramitez, Perez-Taiman & Luna Victoria, Abogados. (http://www.munizlaw.com.pe)

"La Violencia es reconocida como tal tanto por la víctima como por el perpetrador, y por todos aquellos que tienen conocimiento de ella. La atrocidad nunca equilibra ni rectifica errores del pasado. La violencia simplemente arma al futuro para mayores violencias. Se perpetúa en sí misma…. Una forma bárbara de incesto. Cualquiera que comete una violencia comete también todas las violencias futuras generadas por ella. Los Apócrifos de Muad'Dib"1

Si consideramos el avance de la informática y como ha dejado relegado al Derecho es que podemos entender el porque en un espacio virtual, tan claramente humanizado para algunos, y para otros, cual Toffler, exponen que es un sitio donde el humano dejará de ser humano para incorporarse a una sociedad globalizada homogeneizante.

Consideramos claramente posible la violencia por medio del Internet. Muchos para poder aplicar la legislación sobre Internet la han hecho pasar por alguna forma de Medio de Comunicación, y si es para nosotros claro que existe Violencia en los medios de prensa escritos, radiales y televisivos, por analogía podemos considerar que el Internet puede ser susceptible de poseer dicha Violencia.

Debemos dejar en claro que consideramos que el Internet puede resultar siendo uno de los espacios democráticos de mayor relavancia actual, puesto que cada usuario tiene las mismas posibilidades (técnicas mas no intelectuales) de acceder a la información, puediendo ser utilizado el Internet no solo para informarse sino para comunicarse con otros usuarios, quizás la experiencia personal del haber podido trabajar con doctores en leyes siendo aún estudiante, y haberlos podido tratar de igual a igual, puesto que en la Red todos se ayudan, siendo esto uno de los ultimos lugares sociables y sociabilizantes del mundo.

El correo electrónico es la herramienta más utilizada dentro del Internet, por su versatilidad y dado su fácil manejo, que no requiere equipos muy sofisticados para poder ser utilizado.

Pasa de los sistemas on-line (tales como los que se utilizan en los terminales de la Universidad), hasta los que se utilizan en off-line (fuera de linea).

Todo usuario que desea tener acceso a esta herramienta tiene que obtener una dirección de correo electrónica, la que se puede obtener de alguna institución educativa, organización, empresa o proveedor de Internet. Esta dirección contiene información sobre el proveedor de acceso (la institución que le esta brindando el acceso a internet) y sobre el usuario. La parte del usuario se denomina login2. Esta parte puede ser propuesta por el usuario, y por lo general se compone de 8 caracteres, de modo tal que es muy difícil determinar a que usuario pertenece tal dirección, a menos que se tenga un trato frecuente con el mismo o exista un directorio de direcciones, similar a las paginas blancas, donde se pueda correlacionar al login con el usuario3. Ahora bien estas bases de datos son para ubicar a un usuario, mas muchos de los proveedores de acceso a internet no permiten acceso a esta información, por considerarla parte del área de privacidad del usuario.

Al igual que es muy díficil ubicar a un usuario determinado por solo su "login" es más díficil aún determinar sus gustos o preferencias, por lo que es muy dificultoso para las empresas que se dedican al "marketing virtual", el determinar cuales son sus usuarios potenciales para sus campañas de propaganda. Es por esto que se basan en las listas de interes, que ya tienen agrupados a los usuarios bajo determinada temática. Más una de las políticas claramente definidas entre las listas de interes, es el de evitar el uso de las listas como medio de uso del Spam o el junk mail, ambas prácticas consideradas "correo no solicitado", por lo tanto dicho e-mail que nos puede llegar esta ingresando al ambito de nuestra casilla (buzón) de correo, de manera no solicitada, por ende se esta ejerciendo una forma de violencia (agresión) sobre nosotros, no solo de una manera objetiva (por parte del perpetrador) sino tambien de manera subjetiva (puesto que muchos de los mensajes no tienen ninguna relación con la temática de la lista y lo "cortan" el normal convivir en la lista de interes).

No olvidemos entonces que nos enfrentamos a dos posibles formas de ejercer la violencia por medio del correo electrónico: una de ellas es el Junk Mail (Garbage Mail) "Correo Basura", y el Spam Mail, que para este trabajo definiremos como "Correo Comercial No Solicitado". Asimismo existen dos ambitos donde pueden estar involucrados los usuarios, si es que el correo (sea spam o junk mail) les llega directamente a su correo electrónico personal o si este mensaje les llega por medio de una lista a la que estuvieran suscritos.

Junk Mail

Se denomina junk mail o garbage mail, al correo basura, que por lo general no tiene caracter comercial, pero si es una "baratija" (la traducción literal de junk es baratija), es decir son mensajes que llenan el buzon, incomodando.

Se caracterizan por que son enviados en su mayoría desde direcciones no anónimas, sino por personas que siguen una determinada cadena. Los casos mas frecuentes de este fenómeno son las llamadas "cartas cadenas" (chain letter), que dicen por ejemplo que de no enviarse miles de copias de dichos mensajes pues uno tendra años de mala suerte, lo que existía de una manera real, que son las cartas cadenas, han pasado al formato virtual, con una gran ventaja, que en tan solo unos segundos se pueden distribuir miles de cartas, a un costo infimo.

Otra forma de "junk mail", resultan siendo las cartas pseudo-humanitarias, en las que se indican que un niño (niña en la mayoría de los casos) se encuentra gravemente enfermo y que desea que le envien un mail, la mayor cantidad de personas. Esto ocasiona cadenas interminables invitando a participar en esta "jornada humanitaria", pero resulta siendo que nunca existio dicho niño o niña.

Tambien se deben mencionar como junk mail los mensajes que dicen la existencia de "Virus por medio de correo electrónico", se ha demostrado que no se puede enviar mensajes con virus en el texto, es decir esta fue una mentira (o falacia) inventada por algun "cómico" y que esta dando la vuelta al mundo cada instante.

Ahora bien de que modo estos mensajes afectan la intimidad personal, la vulneran o la violentan. Es claro que para poder recibir estos mensajes uno tiene que ser parte de una lista de direcciones electrónicas que aparecen en el header (cabezera) del mensaje. En los casos de usuarios más avanzados que utilizan estas herramientas, procuran colocar a los usuarios en una bcc: (blind carbon copy) de modo tal que no aparecen todas las direcciones a la cual se ha enviado dicho "junk mail", mas esto es considerado una falta de cortesía (ver lo referido a net-etiquet), y además una violación clara del espacio de intimidad, pues en la mayoría de los casos estos mensajes no tienen más función que: "llenar el buzon de correo", quitan tiempo.

No hay una legislación clara frente a estos mensajes, de corte no comercial, puesto que se consideran "inofensivos", más es claro que deberían estar normados tipo los mensajes spam.

Tal como hemos planteado como hipótesis de trabajo, en que el buzon de correo electrónico resulta siendo parte de nuestra intimidad, es por ello que un envio no autorizado (ni solicitado) resulta siendo perjudicial, y por lo tanto atentatorio contra el usuario, que ha solicitado esta acceso a internet, para otras finalidades. Tambien es claro que no existe una conciencia de "cultura internet"4.

Spam Mail

Consideramos que la definición que ofrece la S 1618 ES, en su propuesta para el 105 Congreso de los Estados Unidos, en su sección 306 nos servira para determinar que es lo que designamos "Spam mail":

(1) COMMERCIAL ELECTRONIC MAIL- The term `commercial electronic mail' means any electronic mail that--

(A) contains an advertisement for the sale of a product or service;

(B) contains a solicitation for the use of a telephone number, the use of which connects the user to a person or service that advertises the sale of or sells a product or service; or

(C) promotes the use of or contains a list of one or more Internet sites that contain an advertisement referred to in subparagraph (A) or a solicitation referred to in subparagraph (B).5

Mientras que el "junk mail" puede considerarse en cierta medida inofensivo, lo mismo no ocurre con el "spam mail", puesto que para ello se requiere contar con una base de datos en donde se encuentren los nombres de los usuarios a los cuales se les esta remitiendo esta información. Es decir las direcciones electrónicas de los usuarios estan constando en alguna compilación, más dichas compilaciones en muchos casos son "paquetes" de direcciones, que se encuentran por medio de "data mining"6

Es conveniente presentar las definiciones a las cuales se llego, durante el debate sobre SPAM, en el foro de "Abuso de Correo Electrónico"7, dicho debate que se tuviera con Jesus Cea Avion jcea@ARGO.ES, es más que claro para la definición del Spam, en la medida que no se le ve únicamente como un fenómeno comercial, puesto que hay que tener en cuenta que términos como junk mail y spam mail son similares, y hasta en muchos casos se habla de spam mail cuando se quiere referir a toda forma de correo no solicitado.8

> Si bien conocemos que el "spam" es cualquier mensaje de caracter
> comercial que se envie a alguna direccion de correo electronico, o a
> una lista de interes, es con un "animus" de lucro, en un caracter
> estricto. Es decir que un mensaje sin "animus" de lucro no seria
> spam?, esta es mi pregunta.

Yo nunca he limitado la definición de "spam" a "ánimo de lucro". Yo
reconozco el "spam" cuando lo veo };-), y dar una definición precisa y
objetiva es complicado:

* Difusión de información a través de una lista de correo,
contraviniendo sus normas. Por ejemplo, si una lista de astronomía
veta el correo comercial, no podemos anunciar nuestros telescopios,
aunque su temática sea "relevante".

* Tampoco, en buena lid, podemos utilizar la lista de usuarios de la
lista (obtenible con un comando "who" sobre el programa majordomo que
la gestiona) para distribuir el mensaje "por fuera" de la lista. El
problema es que probar el "mal uso" de esa información es complicado.
Mi política habitual es configurar mis listas para que los comandos
administrativos sean "moderados". Es decir, el moderador/propietario
de la lista debe aprobar los comandos administrativos de los usuarios.

* Difusión de información no relevante a la temática de una lista
de correo dada (utilizada como transporte), *AUNQUE* la información
nos resulte de interés.

* Recepción de información, comercial o no, sin haber solicitado
previamente nuestra inclusión en la base de datos que se utiliza para
su difusión.

* Empleo de técnicas "bulk mailer". Es decir, si el mensaje es general
para todos los destinatarios, es SPAM. Si el mensaje es una
comunicación personal de otro "ser humano", que ha obtenido mi email
de mi web -por ejemplo- no es SPAM. Al menos no si el tema del
email es relevante con las áreas de interés expresadas en mi web.
Idem si ha obtenido mis datos de un mensaje mío en las news, etc.

En general, salvo casos muy concretos, no considero "SPAM" la
comunicación persona-persona que se establece cada día vía email/news.
Cuando la comunicación es "industrial", sí.

De todas formas, a veces, no hay más remedio que "caer" en el SPAM :).
En ocasiones se dice que las personas interesadas en un tema "X" estarán
suscritas a una lista de correo sobre el mismo; sólo es cuestión de
encontrarla. Lamentablemente el 95% de las personas interesadas en dicho
tema ni siquiera saben que existe esa lista :).

Fijar el límite entre lo que es "SPAM" y lo que no es complicado. La
mayoría de los casos son "sangrantes" y no dejan lugar a dudas. Pero si
yo envío información sobre un seminario de, digamos, seguridad
informática a la lista de proveedores de internet, ¿Es SPAM?. Dado que
una de las responsabilidades de un administrador de un ISP es la
seguridad, probablemente no se pueda considerar SPAM. Pero dado que la
información tiene carácter comercial, ¿es SPAM?. :)

En cualquier caso, en el 99.5% de las ocasiones el SPAM es muy evidente
y muy poco sutil. Recibir de vez en cuando un mensaje que no se sabe
cómo clasificar no es preocupante (aunque puede condicir a cambiar las
normas de una lista de correo, haciéndolas más "precisas" en cuando a lo
que se permite y lo que no) es "aceptable". Sobre todo si la duda la
tienes una vez por semana y el SPAM que no dudas reconocer como tal
consiste en 10-20 mensajes diarios.9

Para concluir con esta parte sobre el Spam Mail debemos indicar, que de reciente data es la noticia que los grupos anti-spam y los grupos de tele-marketing estarían llegando a un acuerdo, posterior a la enmienda de la Consumer Anti-Spamming Act. Javier Villate lo dice con estas palabras: "Las listas opt-out invitan a los usuarios a registrar sus nombres y direcciones de correo electrónico en una base de datos que los vendedores podrán utilizar para identificar a quienes no desean recibir correo comercial no solicitado. Los nombres de los usuarios que aparecen en esas bases de datos serían posteriormente eliminados de las listas de envío de los vendedores. Pero los activistas contrarios al correo basura prefieren el sistema opt-in, pues en este caso los vendedores sólo pueden enviar sus mensajes publicitarios a quienes expresamente lo soliciten".

 

Normatividad

Si bien es cierto que el Internet fue creado hacia finales de los 60’s, es recien a principios de esta decada, en especial despues de la creación de la Web (World Wide Web) en 1993, que los diversos estados comienzan a mirar hacia el Internet, las posibilidades de negocios, la sociedad virtual, los denominados "netizen’s"10, y los fenómenos que se estaban dando, es por ello que comienzan los primeros esbozos de legislaciones sobre Internet, en especial dedicadas a la temática de la Propiedad Intelectual (ver los White Paper, de USA;). La OMPI11 y la WTO12 resultaron entes propulsores de normativas internacionales para buscar el arbitraje y la mediación en la problemática.

Pero es de notar que las normas que se dieron iban dirigadas, más que nada, hacia los aspectos de la WEB, dejando de lado la información que corria por medio del Correo Electrónico, asimismo otro instrumento de telecomunicaciones, como resulto siendo el fax, tuvó los problemas que luego fueron transportados hacia el Correo electrónico, como son las cartas cadena y los spam mail. Era necesaria una legislación, pero hasta el momento solo Estados Unidos tiene una legislación (que resulta de una modificatoria de la "Communications Act of 1934 to improve the protection of consumers against `slamming' by telecommunications carriers, and for other purposes.", y no una legislación destinada hacia el Internet.


Como hemos expuesto lineas arriba debemos tener en cuenta que la Sociedad Digital siga dependiendo de los seres humanos como tal, con relaciones similares, y por ende son aplicables las normas que rigen la vida "no digital", sin que lo "digital" afecte en sobremedida, pero el problema se da cuando se tiene que definir la jurisdicción a la cual se solicita la defensa de un derecho. Teniendo en cuenta que en el Internet, una vez conectado se rompen toda forma de fronteras, se pueden delimitar puntos de origen más no puntos de encuentro, o puntos de pase de la información, es decir una persona en Hong-Kong usando una cuenta de correo en la web en Dinamarca, puede enviar un spam mail a usuarios en "n" países (de manera simultanea), y muchos de esos usuarios a su vez tienen sus cuentas en servidores de otros países. Es decir ¿a quién acudimos?

Debemos destacar que en lo que se refiere a una normativa hay avances claros que se estan determinando por parte de los mismos usuarios de la Red. Es un auto-control que esta favoreciendo, y permitir formas de mediación (y negociación) para la resolución de problemas.

Entre las normativas debemos destacar:

    A) El Net-Etiquet. El memo que enviara Sally Hambridge, de Intel Corporation, sobre Netiquette Guidelines, es bastante conciso sobre el tema, definiendo a la Net-Etiquet13, como las normas para que los nuevos usuarios (y los ya existentes en la Red) puedan interactuar en este ambiente de una manera correcta. Estas normas son mas que nada un control moral de la vida "virtual", la transgresión de las normas, por lo general es controlada por los mismos usuarios que se vieron afectados, es una forma de control "por propia mano".14

    "In the past, the population of people using the Internet had "grown up" with the Internet, were technically minded, and understood the nature of the transport and the protocols. Today, the community of Internet users includes people who are new to the environment. These "Newbies" are unfamiliar with the culture and don't need to know about transport and protocols. In order to bring these new users into the Internet culture quickly, this Guide offers a minimum set of behaviors which organizations and individuals may take and adapt for their own use. Individuals should be aware that no matter who supplies their Internet access, be it an Internet Service Provider through a private account, or a student account at a University, or an account through a corporation, that those organizations have regulations about ownership of mail and files, about what is proper to post or send, and how to present yourself. Be sure to check with the local authority for specific guidelines." (Sally Hambridge)

    B) La segunda forma de control que se esta presentando esta relacionada a las normativas para evitar el Abuso del Correo Electrónico por los proveedores de acceso a Internet (sobre todos aquellos de carácter académico). Son ellos quienes estan promoviendo esta llamada "Cultural Internet". Como proyecto piloto se ha creado el "Comite de Arbitraje", en la RedIris, que se encargará de los casos, entre usuarios sobre temas relacionados a spam mail, junk mail, asimismo otros problemas relacionados al abuso y con ello la agresión a otros usuarios, de los servicios de correo electrónico.15

Legislación Peruana

Debemos indicar que dentro de lo que es Internet, el Estado Peruano no ha emitido normativas directas (más algunas indirectas tales como la indicación en la ley de Propiedad Intelectual a "otros medios informáticos", puede interpretarse como que se refiere al Internet).

Más las normas relacionadas a Garantías Constitucionales, en especial al Habeas Data, que nos permite intentar defendernos de las formas de spam mail.

El Artículo 200, inciso 3. Constitución de 1993 (Perú): "La acción de Hábeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 2, incisos 5,6 y 7 de la Constitución".

Para mayor referencia:


Artículo 2, inciso 6, Constitución de 1993 (Perú): "Toda persona tiene derecho: A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar."

En la Constitución Argentina no esta declarado explícitamente el Hábeas Data (con un artículo independiente), sino que se encuentra dentro de un artículo en el Capítulo II, "Nuevos Derechos y Garantías". El artículo en cuestión es el número 43 y dice: " (…)Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística. (…)".

Si bien la legislación peruana permite aplicar el Hábeas Data a otros ambitos, en lo que respecta a información contenida en bases de datos, resulta siendo la constitución argentina quien tiene un claro adelanto en esta materia al estar declarada explícitamente la norma con lo que respecta a este punto.

Y la solución no se encuentra solamente en "crear una figura penal" para este tipo de actos, se requiere una reglamentación del artículo del Hábeas Data (tanto en el Perú como en Argentina), que delimite el tipo de información que pueden recabar estas bases de datos, asimismo debe indicar como se puede solicitar el retiro de nuestro nombre o datos de determinada base de datos (indicando los procedimientos para ello), similar (en parte a la normativa norteamericana, recientente enmendada por el Congreso Norteamericano).

 

Legislación Extranjera

Ya hemos hecho por lo menos un análisis comparativo con la legislación argentina, que concuerda con casi todos aquellos países donde las Garantías Constitucionales de Habeas Data se dan.

Pero debemos dejar en claro que la única legislación directamente relacionada con el problema del SPAM, es la S 1618 ES, de Estados Unidos, denominada "Consumer Anti-Spamming Act". Pero dicha norma esta siendo cuestionada por los activistas anti-spam porque la consideran beneficiaria hacia los que utilizan estas técnicas antes que prohibitivas directas. Asimismo a nivel de jurisprudencia cabe citar el artículo de Richard Raysman and Peter Brown"16Junk E-Mail and On-Line Services: Unspreadable 'Spam'" donde se analizan varios de los casos que han llegado hasta la Suprema Corte relacionados al Spam.

Se debe tambien indicar las iniciativas de la Comunidad Europea que se encuentra en debate el modelo que utilizaran para controlar el SPAM, si es por no envío o por retiro de alguna base de dato de direcciones. Aun el tema esta por desarrollarse.

 

Conclusiones

No existe una legislación ni nacional si supra-nacional adecuada sobre el tema del uso del Correo Electrónico de manera indebida, en formas del spam mail, junk mail u otros.

Los usuarios pueden utilizar normativas tipo Habeas Data, cuando la legislación del país lo permita, para solicitar que sus nombres sean retirados de cualquier base de datos o lista de distribución de correos spam o junk mail.

El Net-etiquet y las normas de los CPI (Centros Proveedores de Internet) resultan siendo, por ahora, la única forma de control que se tiene de los correos spam.

Mientras no exista una idea correcta del uso de las listas de interes, estas seguiran siendo plagadas de correos tipo junk mail, que se pueden considerar "inofensivos" pero que generan molestias en los usuarios.

Se sabe que a este momento los administradores de listas de la Red Cientifica Peruana estan buscando la conformación de un "Comite" similar al de RedIris para el control del spam mail, en lo que se refiere al area nacional, o por lo menos de correos tipo spam o junk mail, emitidos mediante CPI peruanos (o alojados en el Perú).

El control planteado por los mismos usuarios ha resultado efectivo en muchos casos, pero requiere un apoyo técnico por parte de aquellos que proveen el acceso a Internet.

La influencia de los sectores empresariales, en especial de los interesados en el tele-marketing, puede ser perjudicial, si solo se ve el aspecto mercantil de los correos electrónicos (es decir ver a los usuarios del correo electrónico, como posibles "compradores/consumidores"), y no se ve los aspectos sociales de la red.

La lista clasificados de la Red Cientifica Peruana, ha resultado un excelente medio por el cual se puede difundir libremente, y sin control alguno, mensajes de corte comercial, al cual libremente un usuario se suscribe para obtener información. Es tambien deseable que esta forma se transforme en algun "board" en la web para tener la información sin la necesidad de estar suscrito a la lista. (algo similar a la sección clasificados de cualquier diario).

NOTAS:

1 Herbet, Frank. "Hijos de Dune". pag. 141
2 A la dirección: faia@amauta.rcp.net.pe el "faia" se denomina login o username.
3 El servicio de Whowhere (http://www.whowhere.com) ofrece este servicio.
4 Noción que se refiere al uso del Internet para el intercambio de la información, fundamentalmente académica, y para el mejoramiento de la vida de los usuarios, sin violar las normas de conducta dentro del sistema (Net-Etiquet).
5 Esta información puede ser ubicada en: http://thomas.loc.gov/cgi-bin/query/C?c105:./temp/~c105MHWWaZ
6 Forma de investigación para marketing que se define en buscar a los "usuarios potenciales" de acuerdo a las necesidades especificas de la investigación planteada.
7 "Foro sobre el Abuso en el Correo Electrónico (ACE)"
8 El foro ACE denomina de la siguiente manera: "En todos los documentos se hace referencia a las siglas ACE para identificar Abuso en el Correo Electrónico que es un término mas correcto que engloba todos los probllmas que en ingles tienen cada uno distintas denominaciones: junk mail, UCE, UBE, spam, mail bombing etc."
9 Por ser este texto parte de un foro de discusión en la cual hemos participado y hemos dado pautas para su creación, consideramos que no vulneramos ninguna de las normas de copyright para presentarlo, como producto personal. (14 de Septiembre de 1998). Pero debemos destacar que el texto es fundamentalmente de Jesus Cea Avion.
10 Para muchos este termino deberia ser "Ciudadanos de la Red".
11 Organización Internacional de Propiedad Intelectual
12 Organización Mundial de Comercio (World Trade Organization)
13 Revisar Hambridge, Sally "Horses and Barn Doors: Evolution of Corporate Guidelines for Internet Usage": ftp://ftp.intel.com/pub/papers/horses.ps
14 Debemos destacar la lista "Taberna del Dragon" (taberna@rcp.net.pe), que tuvo un auto-control, de manera exitosa, basados en casi su totalidad en las normativas del net-etiquet. Informe presentado por Erick Iriarte en la I Reunión de Administradores de listas de Interes de la Red Cientifica Peruana, Julio 1997.
15 Las siguientes direcciones web contienen los fundamentos de esta propuesta normativa.
Abuso en el servicio de correo electrónico en RedIRIS.
http://www.rediris.es/mail/abuso/index.es.html
Medidas de prevención contra los Abusos en el Correo Electrónico
http://www.rediris.es/mail/abuso/preven.es.html
Abuso en el servicio de correo electrónico.
http://www.rediris.es/mail/abuso/dociris.es.html
Reunión de Coordinacion de Correo Electrónico (IRIS-MAIL)
http://www.rediris.es/mail/coord/gt/my98/actas.es.html
Política de coordinación en la Comunidad RedIRIS sobre ACE.
http://www.rediris.es/mail/abuso/coord.es.html
1616 Publicado en The New York Law Journal, 11 de Marzo de 1997


1 Denominación quechua para las Comunidades.


Su página precedente Búsqueda Créditos Encabezado Mapa del sitio <webmistica@funredes.org> Su página siguiente
http://funredes.org/mistica/castellano/ciberoteca/participantes/docuparti/esp_doc_59.html
Correo: webmistica@funredes.org
Última modificación: 30/07/2001