Fecha última actualización: 15 de Diciembre de 2002
EL USO LEGÍTIMO DEL CORREO ELECTRÓNICO
III
Autora: Alejandra Castro Bonilla (*)
ÍNDICE
6. DERECHOS SUCEPTIBLES DE VULNERACIÓN CON EL USO DEL CORREO
ELECTRONICO
1.) Protección de datos personales
2.) Privacidad de las comunicaciones
3.) No hay garantía de que los mensajes lleguen íntegramente
4.) No se garantiza al remitente que el mensaje llegó a
su destino
5.) No se garantiza la identidad del remitente o del receptor
6.) Difusión de contenido inadecuado
7.) Envío masivo de publicidad no solicitada por email
o correos no solicitados
8.) Listas de distribución o mailing lists
9.) Comercio electrónico
10.) Conversación electrónica (chatting o IRC)
6. DERECHOS SUCEPTIBLES DE VULNERACIÓN CON EL USO DEL
CORREO ELECTRONICO
Junto a los temas analizados supra, existen abusos más concretos
que se definen a partir del uso que se le de al sistema de mensajería
electrónica. Sanz de las Heras define el ACE (Abuso en Correo
Electrónico) como las distintas actividades que trascienden
los objetivos habituales del servicio de correo y perjudican directa
o indirectamente a los usuarios.
Cada uno de esos abusos, puede llegar a constituirse en un limitador
pasivo o por omisión del derecho de acceso a Internet por
miedo a que la dirección de correo electrónico u otros
datos sensibles que distingan al usuario o puedan eventualmente
ser utilizados maliciosamente en su perjuicio, sean capturados y
manipulados sin la autorización o control debidos; lo que
los hace sumamente trascendentes en esta materia y revela la necesidad
de protegerles.
1.) Protección de datos personales
El artículo 18.1 CE garantiza el derecho a la intimidad
personal y familiar. Esta norma cobija por tanto también
ese derecho en lo que respecta al uso del correo electrónico,
como ya indiqué en apartados anteriores.
Por su parte el artículo 18.4 CE dispone que la ley limitará
el uso de la informática para garantizar el honor y la intimidad
personal y familiar, por lo que se evidencia la intención
del legislador de proteger la intimidad del individuo ante los nuevos
avances de la informática y las redes de comunicación.
Ya había advertido que el correo electrónico puede
permitir la elaboración de perfiles personales del usuario
y por ende provocar que su intimidad quede vulnerada. Esos perfiles
indican desde el lugar de trabajo, el nombre y apellido del usuario
y el país de residencia, sólo dentro de la dirección
que posee o cuenta de correo. Además, dentro de cookies es
posible adicionar otros datos complementarios para la elaboración
de un perfil sensible, tales como edad, raza, religión, cuenta
de crédito, número de teléfono, dirección
postal y dirección domiciliaria, por citar algunos ejemplos.
El email es en sí mismo un domicilio electrónico y
por ende deben cuidarse sus datos que son identificatorios del sujeto
e identificatorios de su situación geográfica y otros
aspectos que definen su personalidad.
Hay que recordar que existen mecanismos que nos permiten configurar
nuestro navegador para no dejar constancia de nuestra dirección
de correo electrónico en los sitios Web a los que ingresamos,
pues ello podría contribuir a proporcionar aún más
información sobre nuestras actividades, gustos y tendencias.
Esas configuraciones son recomendables dentro de una política
de seguridad digital en torno a la protección del individuo.
El correo electrónico también transmite la dirección
IP que identifica a la persona y todo lo que su ordenador resguarde
o la institución en la que labora resguarde, situación
que hace más evidente la necesidad de que la persona que
manipule una cuenta de correo lo haga con la mayor diligencia posible,
sobre todo en el caso del correo laboral o administrativo en donde
se es responsable tanto a nivel personal como solidariamente con
la empresa.
Los datos que se trasiegan con el uso del correo pueden manipularse
sin nuestro consentimiento para establecer los perfiles de la personalidad
que indiquen nuestra tendencia política, sexual, religiosa,
etc. y a partir de la participación en grupos de noticias,
foros de discusión, mailing list o chats, establecer una
descripción precisa de nuestra personalidad. Esa información
podría utilizarse para fines propagandísticos, publicitarios
o bien para fines políticos que incluso podrían poner
en peligro la integridad personal o moral del usuario.
Al ingresar en los servidores o adquirir una cuenta, solemos prestar
nuestros datos personales que quedan archivados a nuestro nombre
para el uso de los servicios que se prestan en la Red. Para solicitar
un correo electrónico, debemos ofrecer una serie de referencias
que distinguen nuestra personalidad y que ligadas a otros historiales
personales, podrían constituir perfiles de cada usuario en
torno a los gustos, intereses, aficiones, ingresos, etc. Cada vez
que entramos a algún sitio de la Red, existirán cookies
elaboradas a partir de los propios datos que hemos facilitado, que
identificarán incluso los sitios que se visiten y el tiempo
que permanezcamos en ellos, aún sin nosotros saberlo.
Se debe ser precavido del tipo de dato que se suministra y a quién
se le indica. Por ello es tan importante el manejo adecuado y diligente
de nuestra información y la conciencia de la vulnerabilidad
en la que ésta se encuentra en la Red.
Por ello es necesario leer siempre las condiciones de contratación
y los avisos legales de cada host, para elegir las opciones que
impidan el trasiego de datos, la elaboración de cookies o
el uso indiscriminado de las informaciones referentes a su persona.
La DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO del
24 de octubre de 1995 relativa a la protección de las personas
físicas en lo que respecta al tratamiento de datos personales
y a la libre circulación de estos datos, señala en
su considerando 47 lo siguiente:
"Considerando que cuando un mensaje con datos personales
sea transmitido a través de un servicio de telecomunicaciones
o de correo electrónico cuyo único objetivo sea transmitir
mensajes de ese tipo, será considerada normalmente responsable
del tratamiento de los datos personales presentes en el mensaje
aquella persona de quien proceda el mensaje y no la que ofrezca
el servicio de transmisión; que, no obstante, las personas
que ofrezcan estos servicios normalmente serán consideradas
responsables del tratamiento de los datos personales complementarios
y necesarios para el funcionamiento del servicio; (...)"
Es clara la preocupación en la Unión Europea del
resguardo de la intimidad en la manipulación de los datos
relativos al uso del correo electrónico, aunque también
existe la conciencia que muchas veces el email no deja mucho margen
a la anonimidad salvo en el uso de nicks y la previsión de
no indicar datos personales cuando el usuario se dé de alta
en un servicio.
La dirección de correo es la forma más común
de registrar la identidad de una persona en Internet. La dirección
se usa en varios lugares de la Red y puede ser conseguida fácilmente
sin nuestro consentimiento. Lo que más preocupa es que sirva
de base para conformar perfiles personales (temas de interés,
inclinaciones políticas, orientaciones sexuales, etc.) a
partir de nuestra pertenencia a listas de distribución, o
basándose en nuestra participación en grupos de discusión,
corriendo el riesgo de ser etiquetados por la simple afiliación
a ciertos sitios.
La inclusión en directorios de personas sin las medidas
de seguridad implica exponerse a que los datos proporcionados puedan
ser recopilados sin conocimiento del afectado y utilizados para
otros fines.
El comportamiento del consumidor puede ser observado por el proveedor
que puede acumular información personal e ir registrando
detalles sobre los servidores Web a los que accede un usuario, en
qué páginas se detiene más tiempo y qué
temas busca de manera habitual.
El usuario no siempre es consciente del destino de sus datos, o
la travesía que éstos deben tomar para llegar al lugar
de destino, e incluso le es imposible controlar que sus datos sean
siempre utilizados para los fines por los cuales fueron recabados.
Para ello, es recomendable utilizar servidores Web que brinden
altos niveles de seguridad (generalmente aquellos con navegadores
más recientes o que hagan constar explícitamente en
su portal las medidas de seguridad sobre protección de datos
personales), y utilizar mecanismos como la firma digital (que cada
vez se irá incorporando para evitar la usurpación
de identidad) o la criptografía; que consiste en el uso de
algoritmos para cifrar la información, protegiendo los datos
de quien no posea la clave de encriptación respectiva. Este
método, actualmente utilizado para proteger la información
contenida en un correo electrónico, permite que sea imposible
intervenir y cifrar los mensajes que se envían por email,
Como otra medida se puede requerir la disociación de datos
(con respecto a la identidad) ante el navegador o servidor que nos
brinde tal servicio para el resguardo de los datos personales.
2.) Privacidad de las comunicaciones
El correo es protegido en su carácter de comunicación
personal o privada por el secreto de las comunicaciones, por lo
que en principio su contenido es inviolable y no puede ser incautado
o abierto sin que medie intervención judicial, tal como se
aplica al correo tradicional y con las excepciones indicadas para
el correo laboral y administrativo.
El artículo 18.3 CE garantiza el secreto de las comunicaciones
según lo vimos con anterioridad. El email es fácil
de usar, copiar el contenido, usurpar e intervenir por lo que su
protección resulta necesaria ante el auge tecnológico.
La RECOMENDACIÓN 3/97 SOBRE ANONIMATO EN INTERNET ADOPTADA
POR EL GRUPO DE TRABAJO EL 3 DE DICIEMBRE DE 1997 indica claramente
que la intimidad queda vulnerada ante la falta de seguridad en las
comunicaciones, por lo que debemos entender que dicha intimidad
debe ser resguardada siempre en el correo electrónico privado.
Existe tipificado en el ordenamiento jurídico español,
el delito autónomo de indiscreción, según el
artículo 197.3 del Código Penal Español, que
condena la revelación de datos captados por correo electrónico,
entre otros medios de comunicación. Esta norma, permite establecer
como delictiva la conducta de la interceptación del email
y la información que allí se trasiega.
El secreto de la comunicación ampara tanto el contenido
del mensaje como la identificación de su entorno, que revele
cualquier aspecto de la intimidad del sujeto o del contenido de
los mensajes que transmite. Al no haber garantía total de
la identidad del emisor y del receptor, ni garantía de confidencialidad
en el intercambio de la información, hay riesgos de que la
información pueda ser interceptada por un tercero, que exista
suplantación de la identidad del emisor o receptor y por
ende violación de la comunicación.
"La libertad y el secreto de las comunicaciones afectan a
cualquier procedimiento de intercomunicación privada. La
Constitución menciona las más habituales: las postales,
telegráficas y telefónicas, pero no ha restringido
este derecho a ninguna de las formas posibles. El secreto de las
comunicaciones protege la reserva o carácter privado de la
comunicación, sea cual sea el contenido de la misma. Dicho
de otro modo, el aspecto que se protege es la opacidad de la propia
comunicación, no un contenido determinado."
Se protege por tanto la vida privada en las comunicaciones y no
los documentos públicos que existan en ellas ni la vida privada
de quien utilice la cuenta. El correo electrónico dentro
de la Administración Pública es por tanto público
y de acceso libre salvo en lo que respecta a medidas de seguridad
que resguarden su contenido y eviten su alteración. Debe
entenderse, entonces, que el ciudadano no puede solicitar intervenir
un correo pero sí solicitar visualizar su contenido u obtener
una copia del mismo si demuestra poseer un interés legítimo
en la información que conste en el correo respectivo.
3.) No hay garantía de que los mensajes lleguen íntegramente
Sobre la integridad del mensaje desde el momento que se envía
hasta cuando llegue a su destino, valga indicar la definición
ofrecida por Corripio que al efecto señala:
"La integridad se entiende como la fiabilidad del contenido
del mensaje o documento, de forma que la información transmitida
sea un fiel reflejo del dato que representa en realidad. La definición
de integridad debe comprender los términos de exacta, autorizada
y completa y se dirige a asegurar que los datos recibidos se corresponden
exactamente con los enviados por un emisor autorizado."
Efectivamente, la integridad se exige en esta materia como un principio
de seguridad del envío de la comunicación y comprende
tanto la identidad entre el contenido emitido y el recibido, como
la identidad de quien aparece como titular de la cuenta y quien
la utiliza efectivamente.
Es necesario que las partes tengan esa garantía de quien
ofrezca el servicio de mensajería electrónica, del
mismo modo que en el correo tradicional se le exigía a la
oficina postal la certeza de que los envíos llegasen a su
destino tal y como fueron remitidos.
4.) No se garantiza al remitente que el mensaje llegó a
su destino
No existe un medio seguro que determine si el mensaje llegó
al destinatario, salvo en casos que haya existido algún problema
de comunicación o que la dirección haya sido digitada
de forma errónea, el administrador de correo de forma automática
notificará al usuario de tal anomalía.
Sin embargo, actualmente se parte de la premisa de que todo mensaje
enviado fue recibido por el destinatario de forma inequívoca,
pese a que tal circunstancia es difícil de certificar con
plena certeza. Aunque no hay que ser fatalistas: ¿cuántas
veces en el correo tradicional una carta se desvió de su
destino? Internet no es una herramienta infalible pero tampoco es
desechable. Por el contrario, pese a esta y otras desventajas que
poco a poco se están perfeccionando, es hoy en día
el medio de comunicación más económico y eficaz.
5.) No se garantiza la identidad del remitente o del receptor
La identidad de las partes es necesaria en el envío de toda
correspondencia, con el fin de determinar la responsabilidad del
envío del material. Tal como lo señala el considerando
47 de la DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO
del 24 de octubre de 1995 relativa a la protección de las
personas físicas en lo que respecta al tratamiento de datos
personales y a la libre circulación de estos datos, el responsable
del envío de un mensaje electrónico es el emisor y
no el servidor del sitio.
De allí la importancia en la utilización personal
y exclusiva de una cuenta a favor de un único usuario, o
bien la coincidencia del contenido de un correo remitido por un
trabajador, con la actividad ordinaria de la empresa que consta
en la identidad expresada a través del nombre de dominio.
Con ello se tiene la certeza de que la identidad de la mensajería
le corresponde a un único emisor y que el destino de un mensaje
a una cuenta a su vez corresponde a un único receptor, razón
por la cual el uso de la clave de acceso o password, se considera
secreto, individual y personal.
"La autenticidad del mensaje consiste en la correcta atribución
de la identidad del emisor. La despersonalización del mensaje
telemático originada por la naturaleza del propio medio electrónico
impone la necesidad de asegurar la identificación de las
partes que se comunican entre sí. La autentificación
debe permitir determinar que aquel que se conecta a la red se corresponde
al número indicado. (...) Entre los protocolos de identificación
destacan: kerberós, PGP y PEM (en Internet) y EDI."
El uso de una estafeta de otro usuario implica el uso de un canal
de comunicación no autorizado, lo cual ciertamente es posible
y muy común, pero debe ser restringido totalmente dentro
de las normas de la sana comunicación electrónica.
Podría incluso considerarse en esta nueva materia como una
especie de fraude de transmisión, el remitir un mensaje electrónico
usurpando una cuenta de correo asignada a otro usuario, sea mediante
la usurpación de identidad o por interceptación de
la cuenta.
Hay sistemas de cifrado o de autenticación en correo electrónico
como los PGP o las normas PEM, así como los sistemas de firma
electrónica avanzada (FEA) que evitan la irrupción
en el contenido del correo o suplantación de personalidad
y cuya adopción es recomendable siempre que sea posible.
Estos medios garantizan la no rehusabilidad de la identidad y contenido
del mensaje de manera que no existe vía técnica o
jurídica que permita al emisor no responsabilizarse de la
remisión del mensaje y el contenido del mismo.
Las medidas y restricciones de manipulación, almacenamiento,
cambio periódico y escogencia oportuna de una clave personal
de acceso, que a su vez sea difícil de cifrar por parte de
terceros, debe ser una medida obligatoria por necesidad de seguridad
jurídica tanto del titular de la cuenta como de quien recibe
el mensaje respectivo.
6.) Difusión de contenido inadecuado
Es evidente que la difusión de contenido inadecuado o ilegítimo
a través del correo electrónico, puede afectar sensiblemente
los derechos de los receptores así como los de terceros.
Dentro del contenido que puede considerarse inadecuado, podemos
citar los mensajes ajenos al ámbito laboral en los correos
proporcionados por empresas privadas o por la Administración
Pública; mientras que existen correos que tanto dentro del
correo electrónico privado como dentro del laboral se consideran
inadecuados por ir contra el ordenamiento jurídico o bien
por afectar el servicio, tales como los siguientes:
a) Información que contravenga o atente contra los derechos
fundamentales y libertades públicas reconocidas constitucionalmente,
los tratados nacionales e internacionales y en el resto del ordenamiento
jurídico;
b) Información que induzca, incite o promueva actos discriminatorios,
delictivos, terroristas, denigrantes, difamatorios, coercitivos,
ofensivos, violentos o en general, contrarios a la ley, a la moral
y buenas costumbres generalmente aceptadas o al orden público;
c) Información que induzca, incite o promueva actos, posturas,
movimientos, manifestaciones, actitudes o ideas discriminatorias
por razón de sexo, ideología, etnia, religión,
preferencia sexual, creencias, edad o condición social; situación
que adquiere mayor gravedad si dichas posturas son asumidas por
un trabajador de forma individual, utilizando el correo electrónico
que distingue su lugar de trabajo, pues evidentemente podría
confundir al receptor y dar una imagen errada de la postura empresarial
o Estatal.
d) Información que incorpore o ponga a disposición
o permita acceder a productos, elementos, mensajes y/o servicios
delictivos, violentos, pornográficos, degradantes o en general,
contrarios a la ley, a la moral y buenas costumbres generalmente
aceptadas o al orden público; que dañan la imagen
de la empresa, del Estado o de terceros. Lo anterior sin perjuicio
de los servicios que de forma autónoma brinden los usuarios
a través de correos electrónicos de naturaleza privada,
los cuales quedan bajo su exclusiva responsabilidad.
e) Información que viole o revele los secretos empresariales
de terceros o el secreto de la información institucional,
sobre expedientes personales o de usuarios, información contable
y de cualquier otra índole similar; que infrinja la normativa
sobre el secreto de las comunicaciones o al derecho a la intimidad
y la privacidad de las informaciones;
f) Información que incorpore virus u otros elementos físicos
o electrónicos que puedan dañar o impedir el normal
funcionamiento de la red, del sistema o de equipos informáticos
(hardware y software) de terceros o del servidor privado o laboral
o que puedan dañar los documentos electrónicos y archivos
almacenados en dichos equipos informáticos.
g) Información que sobrepase el tamaño autorizado
por el administrador, y que de alguna medida dañe nuestros
sistemas de transmisión de documentos.
La anterior lista no es taxativa y suele utilizarse como referente
en las condiciones generales de acceso y uso del correo electrónico
que se brinda en diversos servidores independientemente de su tipología,
y bajo el entendido de que no existe normativa que coadyuve al efectivo
cumplimiento de esos códigos de conducta, que quedan adscritos
a las normas jurídicas generales, principios jurídicos,
la costumbre y la buena fe del usuario.
Unicamente existe en la Unión Europea un documento oficial
que hace referencia a los cánones de conducta mínimos
para evitar contenidos ilícitos en internet, lo que incluye
el trasiego de los mismo por medio del correo electrónico.
Se trata del Documento 399D0276 o Decisión nº 276/199/CE
del Parlamento Europeo y del Consejo de 25 de enero de 1999 por
la que se aprueba un plan plurianual de acción comunitaria
para propiciar una mayor seguridad en la utilización de Internet
mediante la lucha contra los contenidos ilícitos y nocivos
en las redes mundiales. (Publicada en el Diario oficial nº
L033 de 06/02/1999, p. 1-11. Versión digital http://europa.eu.int/eur-lex/lit/dat/1999/es_399D0276.html).
7.) Envío masivo de publicidad no solicitada por email o
correos no solicitados
Con la palabra inglesa Spam o spamming se designa la actividad
de enviar a varias direcciones de correo electrónico, mensajes
publicitarios no consentidos o no solicitados que en principio no
deben permitirse. Tampoco es lícito brindar servicios al
usuario condicionando su aceptación a la recepción
indiscriminada de correos publicitarios, tal como quedó consignado
en la Ley de Servicios de la Sociedad de la Información y
del Comercio Electrónico de España (Ley 34/2002 del
11 de julio de 2002, en vigor desde el 12 de octubre de 2002, LSSI).
El envío masivo de publicidad o de correos no solicitados,
puede causar inconvenientes técnicos y humanos. Esta actividad
puede estar destinada a bloquear un servicio de correo específico,
saturando las líneas, la capacidad de la memoria del ordenador
o del CPU del servidor o el espacio de disco del usuario o servidor.
Igualmente, el envío masivo de correos suele causar molestias
al usuario pues la recepción de estos mensajes quitan tiempo
a sus actividades ordinarias e incluso podrían afectar su
sensibilidad en caso de que se trate de mensajes de corte religioso,
ideológico o similares.
Las empresas que envían spams deben identificar el contenido
de sus mensajes en el subject, asunto o casilla destinada al tema
del correo, e informar sobre la posibilidad de la exclusión
voluntaria en cada envío, de manera que el receptor pueda
optar a que se le excluya de la lista (también de un mailign
list) o bien no abrir un mensaje que ya ha identificado como publicitario.
Si se incluye una dirección de correo electrónico
personal en listas a las que el usuario no se ha suscrito, se puede
realizar un perfil no autorizado de sus afinidades publicitarias,
se recaba información personal (desde la propia dirección
de correo hasta el nombre de la empresa o la situación domiciliaria),
con lo que el derecho a la intimidad queda nuevamente vulnerado
en esta vía.
Las formas más fáciles de conocer el email sin el
consentimiento del usuario son, sin ánimo de ser taxativa,
las siguientes:
· Listas de distribución o grupos de noticias
· Captura de direcciones en directorios
· Captura de direcciones en correos masivos
· Venta, alquiler o intercambio de direcciones entre proveedores
· Entrega de dirección de correo por parte de los
programas navegadores, al conectar a los servidores Web
· Recepción de mensajes de correo requiriendo contestación
a una dirección determinada y pidiendo la máxima difusión
de los mismos
· Participación en cadenas de mensajería
Ante esto es importante informarse con el servidor en el cual estamos
adscritos o donde utilizamos cierto servicio en donde se deba aportar
nuestros datos, las políticas con respecto al alquiler, préstamo
y venta de nuestros datos, con el fin de tener la opción
de decidir si me inscribo o no en un servidor que no garantiza mi
intimidad en todas sus posibilidades.
Por tanto, retoman aquí importancia dos derechos procesales
que en esta materia deben ser garantizados al usuario par la defensa
de sus derechos fundamentales: el derecho de oponerse a pertenecer
a bases de direcciones y derecho de anonimato que evite la elaboración
de perfiles. Igualmente, en el ámbito técnico el usuario
tiene derecho de que estén a su disposición de forma
clara y permanente, mecanismos de exclusión voluntaria de
listas, de spams y otros correos masivos y hasta del propio servicio
de mensajería. Quien remita correos a varias personas, debería
asegurarse incluir las direcciones como copia oculta, para que los
demás destinatarios no poseen las direcciones de terceros
que consten en el correo.
Sobre este aspecto, valga recordar el caso expuesto en el documento
2000/520/CE denominado como la Decisión de la Comisión,
de 26 de julio de 2000, con arreglo a la Directiva 95/46/CE del
Parlamento Europeo y del Consejo, sobre la adecuación de
la protección conferida por los principios de puerto seguro
para la protección de la vida privada y las correspondientes
preguntas más frecuentes (FAQ), publicadas por el Departamento
de Comercio de Estados Unidos de América [notificada con
el número C(2000) 2441] sobre el caso de ReverseAuction.Com.
Relata el documento que en enero del 2000, la aprobación
de una denuncia relativa a ReverseAuction.com, un sitio de subastas
en línea que, presuntamente, obtenía información
de identificación personal de los consumidores de un sitio
competidor (eBay.com) y les enviaba mensajes por correo electrónico
no solicitados y fraudulentos para atraer sus negocios. Antes de
obtener la información personal del correo de los usuarios,
ReverseAuction se registró como usuario de eBay y aceptó
cumplir las condiciones de usuario y la póliza de protección
de datos de eBay, que protegen la vida privada de los consumidores
prohibiendo a los usuarios de eBay la recogida y el uso de información
de identificación personal para fines no autorizados, como
el envío de mensajes electrónicos comerciales no solicitados.
En esa ocasión la Comisión Federal de Comercio de
Estados Unidos de Norteamérica, obligó a la empresa
que cometió tal fraude, la rectificación ante los
usuarios y la oportunidad de cancelar el registro en ReverseAuction
y eliminar su información de identificación personal
de la base de datos de dicha entidad.
Como se aprecia, la acción del envío indiscriminado
de correo no solicitado no solo implicó para la CFC una violación
a la intimidad de los usuarios, sino además una acción
propia de competencia desleal y actitud comercial fraudulenta.
8.) Listas de distribución o mailing lists
Las listas de distribución sirven para formar grupos de
personas con intereses coincidentes en torno a ciertos temas o afinidades,
quienes reciben información simultánea a través
de los correos electrónicos registrados ante un administrador
de la lista. Estas personas utilizan estas listas para intercambiar
mensajes o información respecto de los temas que los agrupan,
a través de sus direcciones de correo. El mensaje se envía
a la lista y de inmediato y de forma simultánea se distribuye
a todos sus miembros. Esos mensajes pueden incluso llegar a terceros,
si alguno de los miembros de la lista redirecciona el mensaje a
otros usuarios o a otras listas a las que esté adscrito.
La misma lista de distribución es un correo electrónico
con respecto a su formato y funcionamiento por lo que suele ser
fácil de identificar. Igualmente, el usuario debe tener la
opción permanente de darse de baja de la lista para evitar
seguir recibiendo mensajes de la misma. Una modalidad de lista de
distribución también son los Grupos de noticias (News,
Nesgroups, Netnews o Usenet) pues muchas veces se accede a ellos
a través del correo electrónico o bien se ingresa
directamente a un portal, en cuyo caso la dirección de correo
no tiene trascendencia.
Se trata de una especie de foros de discusión organizados
en torno a temas como la informática, negocios, sociedad/amistad,
profesionales y otros; en donde se exhibe cada manifestación
de los usuarios para generar la discusión. Existen grupos
moderados en los que los mensajes se le envían a un determinado
sujeto que los clasifica e incluso puede eliminarlos ejerciendo
una especie de censura previa, y los grupos que no poseen moderador,
en donde las opiniones se envían directamente a la lista
de usuarios o foro de discusión.
Mediante los grupos de noticias se facilita el profiling o elaboración
de perfiles personales de los usuarios pues deja en clara evidencia
las tendencias y preferencias de quien accede a ellos e incluso
sus opiniones personales y datos que son por lo general clasificados
como sensibles. A su vez, estos grupos no son aptos para preservar
el secreto de las comunicaciones pues permiten visualizar incluso
en tiempo real, tanto los datos como las opiniones del sujeto que
accede a ellos.
Los comentarios, opiniones, críticas, documentos o archivos
que el usuario aporte a estos grupos, foros de discusión
o bien en chats, son accesibles para cualquier interesado y por
tanto de carácter público pues en principio no existe
ninguna restricción para ingresar en ellos. El usuario debe
no sólo estar consciente de ese hecho, sino que también
debe ser advertido por el servidor que brinde el servicio con el
fin de proteger sus derechos fundamentales, sobre todo tomando en
consideración que muchas de las opiniones escritas, no conllevan
connotaciones de entonación que podrían dispensar
de una mala interpretación de lo que se exprese, o bien no
conocen de susceptibilidades propias del lugar de origen o de la
perspectiva de los receptores; y por tanto deben tomarse mayores
cautelas en esas expresiones que además suelen ser espontáneas.
Es aquí donde -para medidas de seguridad- se reivindica
el anonimato del usuario con el uso de nicks o seudónimos,
mediante la disociación de la persona con la dirección
de correo o bien evitando ofrecer datos que lo identifiquen o localicen,
teniendo en cuenta que siempre existirá la posibilidad de
que su dirección IP sea identificada por un tercero, por
lo que aún bajo un seudónimo, es recomendable tomar
otro tipo de precauciones que coadyuven a la prudencia en el uso
de estos medios de discusión.
Un uso ilegítimo de la dirección electrónica
en este ámbito se constituye también cuando se gestionan
bases de datos con direcciones de correo cuya manipulación
no ha sido autorizada por los usuarios. Existen empresas que intercambian
listas de correo con fines publicitarios y sin el consentimiento
de los dueños de las cuentas electrónicas, por lo
que esta situación también debe controlarse y ser
autorizada expresamente por el usuario.
9.) Comercio electrónico
Las telecomunicaciones han introducido nuevas técnicas de
comercio (compra y venta de bienes y servicios en línea).
En el ámbito internacional ya se han emitido normas genéricas
que pretenden la regularización de estas actividades, tales
como la Ley Modelo sobre el Comercio Electrónico , el Contrato
Tipo de la Comisión Europea y la Iniciativa Europea de Comercio
Electrónico ; entre otras.
Los contratos electrónicos son los que se acuerdan y celebran
a través de medios electrónicos o telemáticos,
por lo que el correo electrónico es el sistema utilizado
mayoritariamente para consolidar este tipo de transacciones.
"El comercio electrónico se puede definir, en un sentido
amplio, como cualquier forma de transacción o intercambio
de información comercial basada en la transmisión
de datos sobre redes de comunicación como Internet. En este
sentido, el concepto de comercio electrónico no sólo
incluye la compra y venta electrónica de bienes, información
o servicios, sino también el uso de la Red para actividades
anteriores o posteriores a la venta como son:
· La publicidad
· La búsqueda de información sobre productos,
proveedores, etc.
· La negociación entre comprador y vendedor sobre
precio, condiciones de entrega, etc.
· La atención al cliente antes y después de
la venta
· La cumplimentación de trámites administrativos
relacionados con la actividad comercial
· La colaboración entre empresas con negocios comunes
(a largo plazo o sólo de forma coyuntural)"
Hay quienes afirman también que los contratos electrónicos
son sólo los tramitados por el Electronic Data Interchange
(EDI), o sea con la transmisión electrónica y cifrada
de datos comerciales y administrativos de ordenador a ordenador.
"Singular relevancia presenta la identificación de
los contratantes, y por tanto su capacidad de legitimación,
que puede llevarse a cabo por palabras clave (passwords), tarjetas
magnéticas, indicadores biométricos -como las huellas
dactilares- y la firma electrónica, que se basa en criptogramas
de clave asimétrica, como el llamado DSA (Digital Signature
Algorithm) o el SET (Secure Electronic Transactions) que se ha empezado
a aplicar en el sector bancario, si bien carece de una regulación
en vigor."
El comercio electrónico (transacción comercial en
línea) que sea realizado por correo electrónico puede
ser peligroso pues al no haber garantía de seguridad en el
resguardo de la identidad, número de tarjeta de crédito
y demás datos personales, se deben tomar otras medidas de
seguridad que nos brinden el respaldo suficiente para realizar los
negocios que deseamos en este medio. No se trata de ser alarmista,
pues igual riesgo corre el comprador que asiste a una tienda y proporciona
su tarjeta de crédito para el pago. Internet sigue siendo
un sitio seguro para realizar negociaciones y compras, en general,
si se realizan a través de sitios confiables y tomando las
precauciones debidas; como corresponde en toda transacción
comercial sea o no electrónica.
Sin embargo, hay que advertir sobre la necesidad de adoptar medidas
de seguridad pues aquí se adquieren nuestros datos y a la
vez se puede vincular nuestra identidad con el tipo de bienes y
servicios que se obtienen. Esa información puede ser alquilada
o vendida por el proveedor a compañías que se dediquen
a publicidad o bien para controlar a la persona. Se recomienda usar
el dinero electrónico (digital cash o electronic wallet)
en virtud del cual se resguarda la identidad del comprador y procurar
nuevamente el acceso a sitios que brinden toda la seguridad necesaria
para las transacciones que se requieran; pues recordemos que el
comercio electrónico muchas veces implica la transferencia
electrónica de fondos.
Los sistemas de dinero electrónico que resguarden la identidad
del comprador a través de su anonimato total, son los más
convenientes en estos casos tanto para la seguridad económica
del sujeto en cuanto al resguardo de su propiedad privada, como
por el resguardo de su intimidad.
Aquí la identidad de las partes es vital sobre todo en transacciones
electrónicas. Un sistema de transacciones seguras que no
haya optado por el anonimato, debe por lo menos garantizar lo siguiente:
a.- mediante el cifrado, la confidencialidad de las transacciones
comerciales y el resguardo absoluto de los datos personales para
que solo sean accesibles a las partes intervinientes.
b.- mediante el uso de firmas digitales, la integridad de las transacciones
de tal manera no pueda la compra ser alterada o descubierta por
terceros y para evitar la suplantación.
c.- mediante la firma digital y la certificación (por notario
electrónico), la identidad no suplantada del titular del
medio de pago y la del proveedor (identidad de las partes) .
También hay quien pretende concretar todo contrato civil
y mercantil desde diversas geografías, a través del
correo electrónico, sin que medie la participación
de un host de venta de bienes y servicios en especial, sino para
concretar transacciones privadas. Los medios electrónicos
han logrado que eso sea posible, pero nuevamente tomando las previsiones
necesarias. En este caso, con el fin de establecer los deberes (obligaciones)
y derechos de las partes, la identidad de las mismas sí resulta
un aspecto importante. La seguridad es un tema que adquiere mayor
relevancia al estar ante transacciones comerciales en donde se mezclan
los bienes de los consumidores y de las empresas. Es necesaria más
que nunca la identificación de las partes.
Surgen aquí problemas relativos a la determinación
del derecho aplicable, problemas sobre seguridad, identificación
de partes, de exigencia de responsabilidades, jurisdicción,
etc., que preferiblemente deberían ser resueltos por norma
expresa, pero que a falta de la misma, en la actualidad se aplican
los principios tradicionales del derecho civil y mercantil, rige
la autonomía de la voluntad de las partes y la teoría
general de las obligaciones civiles.
Por ejemplo, la aceptación contractual por correo electrónico
es una aceptación por correspondencia pero de formato digital
por lo que es de vital importancia la recepción y no el consentimiento
en materia de validez del contrato.
Miguel Angel Davara llama la atención sobre dos riesgos
más en estas transacciones: el error y el fraude. Al respecto
dice:
"Ya hemos indicado que estos documentos están sujetos
a un doble tipo de riesgo: por un lado, el error, consecuencia en
ocasiones simplemente de una avería en la vía de comunicación
o de un fallo de programas o de equipos y, por otro lado, el fraude,
con su característica de intencionalidad, que es más
fácil de cometes, debido a loas mayores posibilidades de
manipulación, en un mensaje enviado por medios electrónicos
que en un mensaje enviado por medios tradicionales; una carta, por
ejemplo."
Para proteger las transacciones debemos partir de que todo mensaje
que sea enviado por persona no autorizada constituye una obligación
por autonomía de la voluntad pues el receptor debe tener
certeza de que el mensaje fue enviado desde el ordenador del usuario
que se identifica. Si en ese trámite existe algún
problema, el mismo lo asume el emisor por no haber tomado las previsiones
de seguridad necesarias como el resguardo diligente de claves y
otros aspectos.
Uno de los avances normativos más importante para la regulación
de estas prácticas de Internet, ha sido la Directiva sobre
el comercio electrónico , que ha brindado algunas soluciones
en materia de responsabilidades, jurisdicción y otros aspectos
de relevancia.
La seguridad jurídica forma parte del orden público
jurídico que fundamenta una regulación de las cosas
y pone límites a las teorías de autorregulación
de la Red (que no es más que abogar por las leyes de mercado
en un mundo globalizado y por tanto desigual). Por eso, aún
si ha sido viable abocarse a la autonomía de las partes intervinientes,
lo cierto es que deben establecerse normas universales para este
tipo de transacciones, que aseguren el cabal cumplimiento de las
obligaciones y de la seguridad jurídica que consagra el artículo
9 de la CE así como los principios de equidad y justicia.
10.) Conversación electrónica (chatting o IRC)
Permite la comunicación simultánea entre varios usuarios,
que utilizan su identidad real, seudónimo o nickname. Para
que la identidad no sea obtenida o violada la comunicación
(pues se puede grabar texto, voz e imagen), es recomendable dejar
en blanco los espacios donde solicitan datos personales en la inscripción
del servicio.
El IRC (Internet Relay Chat) permite el diálogo simultáneo
entre usuarios conectados a la misma red UNDERNET que utilizan seudónimos,
apodos o nicks (nicknames). Estos sistemas permiten tener conversaciones
públicas o privadas a través de ciertos comandos que
permiten dividir en pantallas las conversaciones que elijan los
usuarios.
Como puede apreciarse, nuevamente se deben adoptar previsiones
pues se involucra la participación activa y pública
del usuario que puede generar perfiles que descubran su identidad
o datos de índole sensible como sus afinidades políticas,
sexuales, religiosas, etc..
(*) La autora de este artículo es costarricense, Socia y Directora
del Area de Propiedad Intelectual de Active-Lex (www.activelex.com).
Es Licenciada en Derecho, Notaria Pública y Máster en Literatura
de la Universidad de Costa Rica. Especialista en Derechos de Autor
(Ginebra, Suiza). Máster en Informática y Derecho y Doctoranda en
Derecho Constitucional de la Universidad Complutense de Madrid.
Asesora Legal de la UNED de Costa Rica.
Email: acastro@activelex.com
<< Anterior
Siguiente >>
|