EL USO LEGÍTIMO DEL CORREO ELECTRÓNICO
Fecha última actualización: 15 de Diciembre de 2002

EL USO LEGÍTIMO DEL CORREO ELECTRÓNICO III

Autora: Alejandra Castro Bonilla (*)

ÍNDICE

6. DERECHOS SUCEPTIBLES DE VULNERACIÓN CON EL USO DEL CORREO ELECTRONICO

1.) Protección de datos personales
2.) Privacidad de las comunicaciones
3.) No hay garantía de que los mensajes lleguen íntegramente
4.) No se garantiza al remitente que el mensaje llegó a su destino
5.) No se garantiza la identidad del remitente o del receptor
6.) Difusión de contenido inadecuado
7.) Envío masivo de publicidad no solicitada por email o correos no solicitados
8.) Listas de distribución o mailing lists
9.) Comercio electrónico
10.) Conversación electrónica (chatting o IRC)

 

6. DERECHOS SUCEPTIBLES DE VULNERACIÓN CON EL USO DEL CORREO ELECTRONICO

Junto a los temas analizados supra, existen abusos más concretos que se definen a partir del uso que se le de al sistema de mensajería electrónica. Sanz de las Heras define el ACE (Abuso en Correo Electrónico) como las distintas actividades que trascienden los objetivos habituales del servicio de correo y perjudican directa o indirectamente a los usuarios.

Cada uno de esos abusos, puede llegar a constituirse en un limitador pasivo o por omisión del derecho de acceso a Internet por miedo a que la dirección de correo electrónico u otros datos sensibles que distingan al usuario o puedan eventualmente ser utilizados maliciosamente en su perjuicio, sean capturados y manipulados sin la autorización o control debidos; lo que los hace sumamente trascendentes en esta materia y revela la necesidad de protegerles.

1.) Protección de datos personales

El artículo 18.1 CE garantiza el derecho a la intimidad personal y familiar. Esta norma cobija por tanto también ese derecho en lo que respecta al uso del correo electrónico, como ya indiqué en apartados anteriores.

Por su parte el artículo 18.4 CE dispone que la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar, por lo que se evidencia la intención del legislador de proteger la intimidad del individuo ante los nuevos avances de la informática y las redes de comunicación.

Ya había advertido que el correo electrónico puede permitir la elaboración de perfiles personales del usuario y por ende provocar que su intimidad quede vulnerada. Esos perfiles indican desde el lugar de trabajo, el nombre y apellido del usuario y el país de residencia, sólo dentro de la dirección que posee o cuenta de correo. Además, dentro de cookies es posible adicionar otros datos complementarios para la elaboración de un perfil sensible, tales como edad, raza, religión, cuenta de crédito, número de teléfono, dirección postal y dirección domiciliaria, por citar algunos ejemplos. El email es en sí mismo un domicilio electrónico y por ende deben cuidarse sus datos que son identificatorios del sujeto e identificatorios de su situación geográfica y otros aspectos que definen su personalidad.

Hay que recordar que existen mecanismos que nos permiten configurar nuestro navegador para no dejar constancia de nuestra dirección de correo electrónico en los sitios Web a los que ingresamos, pues ello podría contribuir a proporcionar aún más información sobre nuestras actividades, gustos y tendencias. Esas configuraciones son recomendables dentro de una política de seguridad digital en torno a la protección del individuo.

El correo electrónico también transmite la dirección IP que identifica a la persona y todo lo que su ordenador resguarde o la institución en la que labora resguarde, situación que hace más evidente la necesidad de que la persona que manipule una cuenta de correo lo haga con la mayor diligencia posible, sobre todo en el caso del correo laboral o administrativo en donde se es responsable tanto a nivel personal como solidariamente con la empresa.

Los datos que se trasiegan con el uso del correo pueden manipularse sin nuestro consentimiento para establecer los perfiles de la personalidad que indiquen nuestra tendencia política, sexual, religiosa, etc. y a partir de la participación en grupos de noticias, foros de discusión, mailing list o chats, establecer una descripción precisa de nuestra personalidad. Esa información podría utilizarse para fines propagandísticos, publicitarios o bien para fines políticos que incluso podrían poner en peligro la integridad personal o moral del usuario.

Al ingresar en los servidores o adquirir una cuenta, solemos prestar nuestros datos personales que quedan archivados a nuestro nombre para el uso de los servicios que se prestan en la Red. Para solicitar un correo electrónico, debemos ofrecer una serie de referencias que distinguen nuestra personalidad y que ligadas a otros historiales personales, podrían constituir perfiles de cada usuario en torno a los gustos, intereses, aficiones, ingresos, etc. Cada vez que entramos a algún sitio de la Red, existirán cookies elaboradas a partir de los propios datos que hemos facilitado, que identificarán incluso los sitios que se visiten y el tiempo que permanezcamos en ellos, aún sin nosotros saberlo.

Se debe ser precavido del tipo de dato que se suministra y a quién se le indica. Por ello es tan importante el manejo adecuado y diligente de nuestra información y la conciencia de la vulnerabilidad en la que ésta se encuentra en la Red.

Por ello es necesario leer siempre las condiciones de contratación y los avisos legales de cada host, para elegir las opciones que impidan el trasiego de datos, la elaboración de cookies o el uso indiscriminado de las informaciones referentes a su persona.

La DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO del 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, señala en su considerando 47 lo siguiente:

"Considerando que cuando un mensaje con datos personales sea transmitido a través de un servicio de telecomunicaciones o de correo electrónico cuyo único objetivo sea transmitir mensajes de ese tipo, será considerada normalmente responsable del tratamiento de los datos personales presentes en el mensaje aquella persona de quien proceda el mensaje y no la que ofrezca el servicio de transmisión; que, no obstante, las personas que ofrezcan estos servicios normalmente serán consideradas responsables del tratamiento de los datos personales complementarios y necesarios para el funcionamiento del servicio; (...)"

Es clara la preocupación en la Unión Europea del resguardo de la intimidad en la manipulación de los datos relativos al uso del correo electrónico, aunque también existe la conciencia que muchas veces el email no deja mucho margen a la anonimidad salvo en el uso de nicks y la previsión de no indicar datos personales cuando el usuario se dé de alta en un servicio.

La dirección de correo es la forma más común de registrar la identidad de una persona en Internet. La dirección se usa en varios lugares de la Red y puede ser conseguida fácilmente sin nuestro consentimiento. Lo que más preocupa es que sirva de base para conformar perfiles personales (temas de interés, inclinaciones políticas, orientaciones sexuales, etc.) a partir de nuestra pertenencia a listas de distribución, o basándose en nuestra participación en grupos de discusión, corriendo el riesgo de ser etiquetados por la simple afiliación a ciertos sitios.

La inclusión en directorios de personas sin las medidas de seguridad implica exponerse a que los datos proporcionados puedan ser recopilados sin conocimiento del afectado y utilizados para otros fines.

El comportamiento del consumidor puede ser observado por el proveedor que puede acumular información personal e ir registrando detalles sobre los servidores Web a los que accede un usuario, en qué páginas se detiene más tiempo y qué temas busca de manera habitual.

El usuario no siempre es consciente del destino de sus datos, o la travesía que éstos deben tomar para llegar al lugar de destino, e incluso le es imposible controlar que sus datos sean siempre utilizados para los fines por los cuales fueron recabados.

Para ello, es recomendable utilizar servidores Web que brinden altos niveles de seguridad (generalmente aquellos con navegadores más recientes o que hagan constar explícitamente en su portal las medidas de seguridad sobre protección de datos personales), y utilizar mecanismos como la firma digital (que cada vez se irá incorporando para evitar la usurpación de identidad) o la criptografía; que consiste en el uso de algoritmos para cifrar la información, protegiendo los datos de quien no posea la clave de encriptación respectiva. Este método, actualmente utilizado para proteger la información contenida en un correo electrónico, permite que sea imposible intervenir y cifrar los mensajes que se envían por email,

Como otra medida se puede requerir la disociación de datos (con respecto a la identidad) ante el navegador o servidor que nos brinde tal servicio para el resguardo de los datos personales.

2.) Privacidad de las comunicaciones

El correo es protegido en su carácter de comunicación personal o privada por el secreto de las comunicaciones, por lo que en principio su contenido es inviolable y no puede ser incautado o abierto sin que medie intervención judicial, tal como se aplica al correo tradicional y con las excepciones indicadas para el correo laboral y administrativo.

El artículo 18.3 CE garantiza el secreto de las comunicaciones según lo vimos con anterioridad. El email es fácil de usar, copiar el contenido, usurpar e intervenir por lo que su protección resulta necesaria ante el auge tecnológico.

La RECOMENDACIÓN 3/97 SOBRE ANONIMATO EN INTERNET ADOPTADA POR EL GRUPO DE TRABAJO EL 3 DE DICIEMBRE DE 1997 indica claramente que la intimidad queda vulnerada ante la falta de seguridad en las comunicaciones, por lo que debemos entender que dicha intimidad debe ser resguardada siempre en el correo electrónico privado.

Existe tipificado en el ordenamiento jurídico español, el delito autónomo de indiscreción, según el artículo 197.3 del Código Penal Español, que condena la revelación de datos captados por correo electrónico, entre otros medios de comunicación. Esta norma, permite establecer como delictiva la conducta de la interceptación del email y la información que allí se trasiega.

El secreto de la comunicación ampara tanto el contenido del mensaje como la identificación de su entorno, que revele cualquier aspecto de la intimidad del sujeto o del contenido de los mensajes que transmite. Al no haber garantía total de la identidad del emisor y del receptor, ni garantía de confidencialidad en el intercambio de la información, hay riesgos de que la información pueda ser interceptada por un tercero, que exista suplantación de la identidad del emisor o receptor y por ende violación de la comunicación.

"La libertad y el secreto de las comunicaciones afectan a cualquier procedimiento de intercomunicación privada. La Constitución menciona las más habituales: las postales, telegráficas y telefónicas, pero no ha restringido este derecho a ninguna de las formas posibles. El secreto de las comunicaciones protege la reserva o carácter privado de la comunicación, sea cual sea el contenido de la misma. Dicho de otro modo, el aspecto que se protege es la opacidad de la propia comunicación, no un contenido determinado."

Se protege por tanto la vida privada en las comunicaciones y no los documentos públicos que existan en ellas ni la vida privada de quien utilice la cuenta. El correo electrónico dentro de la Administración Pública es por tanto público y de acceso libre salvo en lo que respecta a medidas de seguridad que resguarden su contenido y eviten su alteración. Debe entenderse, entonces, que el ciudadano no puede solicitar intervenir un correo pero sí solicitar visualizar su contenido u obtener una copia del mismo si demuestra poseer un interés legítimo en la información que conste en el correo respectivo.

3.) No hay garantía de que los mensajes lleguen íntegramente

Sobre la integridad del mensaje desde el momento que se envía hasta cuando llegue a su destino, valga indicar la definición ofrecida por Corripio que al efecto señala:

"La integridad se entiende como la fiabilidad del contenido del mensaje o documento, de forma que la información transmitida sea un fiel reflejo del dato que representa en realidad. La definición de integridad debe comprender los términos de exacta, autorizada y completa y se dirige a asegurar que los datos recibidos se corresponden exactamente con los enviados por un emisor autorizado."

Efectivamente, la integridad se exige en esta materia como un principio de seguridad del envío de la comunicación y comprende tanto la identidad entre el contenido emitido y el recibido, como la identidad de quien aparece como titular de la cuenta y quien la utiliza efectivamente.

Es necesario que las partes tengan esa garantía de quien ofrezca el servicio de mensajería electrónica, del mismo modo que en el correo tradicional se le exigía a la oficina postal la certeza de que los envíos llegasen a su destino tal y como fueron remitidos.

4.) No se garantiza al remitente que el mensaje llegó a su destino

No existe un medio seguro que determine si el mensaje llegó al destinatario, salvo en casos que haya existido algún problema de comunicación o que la dirección haya sido digitada de forma errónea, el administrador de correo de forma automática notificará al usuario de tal anomalía.

Sin embargo, actualmente se parte de la premisa de que todo mensaje enviado fue recibido por el destinatario de forma inequívoca, pese a que tal circunstancia es difícil de certificar con plena certeza. Aunque no hay que ser fatalistas: ¿cuántas veces en el correo tradicional una carta se desvió de su destino? Internet no es una herramienta infalible pero tampoco es desechable. Por el contrario, pese a esta y otras desventajas que poco a poco se están perfeccionando, es hoy en día el medio de comunicación más económico y eficaz.

5.) No se garantiza la identidad del remitente o del receptor

La identidad de las partes es necesaria en el envío de toda correspondencia, con el fin de determinar la responsabilidad del envío del material. Tal como lo señala el considerando 47 de la DIRECTIVA 95/46/CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO del 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, el responsable del envío de un mensaje electrónico es el emisor y no el servidor del sitio.

De allí la importancia en la utilización personal y exclusiva de una cuenta a favor de un único usuario, o bien la coincidencia del contenido de un correo remitido por un trabajador, con la actividad ordinaria de la empresa que consta en la identidad expresada a través del nombre de dominio. Con ello se tiene la certeza de que la identidad de la mensajería le corresponde a un único emisor y que el destino de un mensaje a una cuenta a su vez corresponde a un único receptor, razón por la cual el uso de la clave de acceso o password, se considera secreto, individual y personal.

"La autenticidad del mensaje consiste en la correcta atribución de la identidad del emisor. La despersonalización del mensaje telemático originada por la naturaleza del propio medio electrónico impone la necesidad de asegurar la identificación de las partes que se comunican entre sí. La autentificación debe permitir determinar que aquel que se conecta a la red se corresponde al número indicado. (...) Entre los protocolos de identificación destacan: kerberós, PGP y PEM (en Internet) y EDI."

El uso de una estafeta de otro usuario implica el uso de un canal de comunicación no autorizado, lo cual ciertamente es posible y muy común, pero debe ser restringido totalmente dentro de las normas de la sana comunicación electrónica.

Podría incluso considerarse en esta nueva materia como una especie de fraude de transmisión, el remitir un mensaje electrónico usurpando una cuenta de correo asignada a otro usuario, sea mediante la usurpación de identidad o por interceptación de la cuenta.

Hay sistemas de cifrado o de autenticación en correo electrónico como los PGP o las normas PEM, así como los sistemas de firma electrónica avanzada (FEA) que evitan la irrupción en el contenido del correo o suplantación de personalidad y cuya adopción es recomendable siempre que sea posible. Estos medios garantizan la no rehusabilidad de la identidad y contenido del mensaje de manera que no existe vía técnica o jurídica que permita al emisor no responsabilizarse de la remisión del mensaje y el contenido del mismo.

Las medidas y restricciones de manipulación, almacenamiento, cambio periódico y escogencia oportuna de una clave personal de acceso, que a su vez sea difícil de cifrar por parte de terceros, debe ser una medida obligatoria por necesidad de seguridad jurídica tanto del titular de la cuenta como de quien recibe el mensaje respectivo.

6.) Difusión de contenido inadecuado

Es evidente que la difusión de contenido inadecuado o ilegítimo a través del correo electrónico, puede afectar sensiblemente los derechos de los receptores así como los de terceros.

Dentro del contenido que puede considerarse inadecuado, podemos citar los mensajes ajenos al ámbito laboral en los correos proporcionados por empresas privadas o por la Administración Pública; mientras que existen correos que tanto dentro del correo electrónico privado como dentro del laboral se consideran inadecuados por ir contra el ordenamiento jurídico o bien por afectar el servicio, tales como los siguientes:

a) Información que contravenga o atente contra los derechos fundamentales y libertades públicas reconocidas constitucionalmente, los tratados nacionales e internacionales y en el resto del ordenamiento jurídico;
b) Información que induzca, incite o promueva actos discriminatorios, delictivos, terroristas, denigrantes, difamatorios, coercitivos, ofensivos, violentos o en general, contrarios a la ley, a la moral y buenas costumbres generalmente aceptadas o al orden público;
c) Información que induzca, incite o promueva actos, posturas, movimientos, manifestaciones, actitudes o ideas discriminatorias por razón de sexo, ideología, etnia, religión, preferencia sexual, creencias, edad o condición social; situación que adquiere mayor gravedad si dichas posturas son asumidas por un trabajador de forma individual, utilizando el correo electrónico que distingue su lugar de trabajo, pues evidentemente podría confundir al receptor y dar una imagen errada de la postura empresarial o Estatal.
d) Información que incorpore o ponga a disposición o permita acceder a productos, elementos, mensajes y/o servicios delictivos, violentos, pornográficos, degradantes o en general, contrarios a la ley, a la moral y buenas costumbres generalmente aceptadas o al orden público; que dañan la imagen de la empresa, del Estado o de terceros. Lo anterior sin perjuicio de los servicios que de forma autónoma brinden los usuarios a través de correos electrónicos de naturaleza privada, los cuales quedan bajo su exclusiva responsabilidad.
e) Información que viole o revele los secretos empresariales de terceros o el secreto de la información institucional, sobre expedientes personales o de usuarios, información contable y de cualquier otra índole similar; que infrinja la normativa sobre el secreto de las comunicaciones o al derecho a la intimidad y la privacidad de las informaciones;
f) Información que incorpore virus u otros elementos físicos o electrónicos que puedan dañar o impedir el normal funcionamiento de la red, del sistema o de equipos informáticos (hardware y software) de terceros o del servidor privado o laboral o que puedan dañar los documentos electrónicos y archivos almacenados en dichos equipos informáticos.
g) Información que sobrepase el tamaño autorizado por el administrador, y que de alguna medida dañe nuestros sistemas de transmisión de documentos.

La anterior lista no es taxativa y suele utilizarse como referente en las condiciones generales de acceso y uso del correo electrónico que se brinda en diversos servidores independientemente de su tipología, y bajo el entendido de que no existe normativa que coadyuve al efectivo cumplimiento de esos códigos de conducta, que quedan adscritos a las normas jurídicas generales, principios jurídicos, la costumbre y la buena fe del usuario.

Unicamente existe en la Unión Europea un documento oficial que hace referencia a los cánones de conducta mínimos para evitar contenidos ilícitos en internet, lo que incluye el trasiego de los mismo por medio del correo electrónico. Se trata del Documento 399D0276 o Decisión nº 276/199/CE del Parlamento Europeo y del Consejo de 25 de enero de 1999 por la que se aprueba un plan plurianual de acción comunitaria para propiciar una mayor seguridad en la utilización de Internet mediante la lucha contra los contenidos ilícitos y nocivos en las redes mundiales. (Publicada en el Diario oficial nº L033 de 06/02/1999, p. 1-11. Versión digital http://europa.eu.int/eur-lex/lit/dat/1999/es_399D0276.html).


7.) Envío masivo de publicidad no solicitada por email o correos no solicitados

Con la palabra inglesa Spam o spamming se designa la actividad de enviar a varias direcciones de correo electrónico, mensajes publicitarios no consentidos o no solicitados que en principio no deben permitirse. Tampoco es lícito brindar servicios al usuario condicionando su aceptación a la recepción indiscriminada de correos publicitarios, tal como quedó consignado en la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico de España (Ley 34/2002 del 11 de julio de 2002, en vigor desde el 12 de octubre de 2002, LSSI).

El envío masivo de publicidad o de correos no solicitados, puede causar inconvenientes técnicos y humanos. Esta actividad puede estar destinada a bloquear un servicio de correo específico, saturando las líneas, la capacidad de la memoria del ordenador o del CPU del servidor o el espacio de disco del usuario o servidor. Igualmente, el envío masivo de correos suele causar molestias al usuario pues la recepción de estos mensajes quitan tiempo a sus actividades ordinarias e incluso podrían afectar su sensibilidad en caso de que se trate de mensajes de corte religioso, ideológico o similares.

Las empresas que envían spams deben identificar el contenido de sus mensajes en el subject, asunto o casilla destinada al tema del correo, e informar sobre la posibilidad de la exclusión voluntaria en cada envío, de manera que el receptor pueda optar a que se le excluya de la lista (también de un mailign list) o bien no abrir un mensaje que ya ha identificado como publicitario.

Si se incluye una dirección de correo electrónico personal en listas a las que el usuario no se ha suscrito, se puede realizar un perfil no autorizado de sus afinidades publicitarias, se recaba información personal (desde la propia dirección de correo hasta el nombre de la empresa o la situación domiciliaria), con lo que el derecho a la intimidad queda nuevamente vulnerado en esta vía.

Las formas más fáciles de conocer el email sin el consentimiento del usuario son, sin ánimo de ser taxativa, las siguientes:

· Listas de distribución o grupos de noticias
· Captura de direcciones en directorios
· Captura de direcciones en correos masivos
· Venta, alquiler o intercambio de direcciones entre proveedores
· Entrega de dirección de correo por parte de los programas navegadores, al conectar a los servidores Web
· Recepción de mensajes de correo requiriendo contestación a una dirección determinada y pidiendo la máxima difusión de los mismos
· Participación en cadenas de mensajería

Ante esto es importante informarse con el servidor en el cual estamos adscritos o donde utilizamos cierto servicio en donde se deba aportar nuestros datos, las políticas con respecto al alquiler, préstamo y venta de nuestros datos, con el fin de tener la opción de decidir si me inscribo o no en un servidor que no garantiza mi intimidad en todas sus posibilidades.

Por tanto, retoman aquí importancia dos derechos procesales que en esta materia deben ser garantizados al usuario par la defensa de sus derechos fundamentales: el derecho de oponerse a pertenecer a bases de direcciones y derecho de anonimato que evite la elaboración de perfiles. Igualmente, en el ámbito técnico el usuario tiene derecho de que estén a su disposición de forma clara y permanente, mecanismos de exclusión voluntaria de listas, de spams y otros correos masivos y hasta del propio servicio de mensajería. Quien remita correos a varias personas, debería asegurarse incluir las direcciones como copia oculta, para que los demás destinatarios no poseen las direcciones de terceros que consten en el correo.

Sobre este aspecto, valga recordar el caso expuesto en el documento 2000/520/CE denominado como la Decisión de la Comisión, de 26 de julio de 2000, con arreglo a la Directiva 95/46/CE del Parlamento Europeo y del Consejo, sobre la adecuación de la protección conferida por los principios de puerto seguro para la protección de la vida privada y las correspondientes preguntas más frecuentes (FAQ), publicadas por el Departamento de Comercio de Estados Unidos de América [notificada con el número C(2000) 2441] sobre el caso de ReverseAuction.Com.

Relata el documento que en enero del 2000, la aprobación de una denuncia relativa a ReverseAuction.com, un sitio de subastas en línea que, presuntamente, obtenía información de identificación personal de los consumidores de un sitio competidor (eBay.com) y les enviaba mensajes por correo electrónico no solicitados y fraudulentos para atraer sus negocios. Antes de obtener la información personal del correo de los usuarios, ReverseAuction se registró como usuario de eBay y aceptó cumplir las condiciones de usuario y la póliza de protección de datos de eBay, que protegen la vida privada de los consumidores prohibiendo a los usuarios de eBay la recogida y el uso de información de identificación personal para fines no autorizados, como el envío de mensajes electrónicos comerciales no solicitados.

En esa ocasión la Comisión Federal de Comercio de Estados Unidos de Norteamérica, obligó a la empresa que cometió tal fraude, la rectificación ante los usuarios y la oportunidad de cancelar el registro en ReverseAuction y eliminar su información de identificación personal de la base de datos de dicha entidad.

Como se aprecia, la acción del envío indiscriminado de correo no solicitado no solo implicó para la CFC una violación a la intimidad de los usuarios, sino además una acción propia de competencia desleal y actitud comercial fraudulenta.

8.) Listas de distribución o mailing lists

Las listas de distribución sirven para formar grupos de personas con intereses coincidentes en torno a ciertos temas o afinidades, quienes reciben información simultánea a través de los correos electrónicos registrados ante un administrador de la lista. Estas personas utilizan estas listas para intercambiar mensajes o información respecto de los temas que los agrupan, a través de sus direcciones de correo. El mensaje se envía a la lista y de inmediato y de forma simultánea se distribuye a todos sus miembros. Esos mensajes pueden incluso llegar a terceros, si alguno de los miembros de la lista redirecciona el mensaje a otros usuarios o a otras listas a las que esté adscrito.

La misma lista de distribución es un correo electrónico con respecto a su formato y funcionamiento por lo que suele ser fácil de identificar. Igualmente, el usuario debe tener la opción permanente de darse de baja de la lista para evitar seguir recibiendo mensajes de la misma. Una modalidad de lista de distribución también son los Grupos de noticias (News, Nesgroups, Netnews o Usenet) pues muchas veces se accede a ellos a través del correo electrónico o bien se ingresa directamente a un portal, en cuyo caso la dirección de correo no tiene trascendencia.

Se trata de una especie de foros de discusión organizados en torno a temas como la informática, negocios, sociedad/amistad, profesionales y otros; en donde se exhibe cada manifestación de los usuarios para generar la discusión. Existen grupos moderados en los que los mensajes se le envían a un determinado sujeto que los clasifica e incluso puede eliminarlos ejerciendo una especie de censura previa, y los grupos que no poseen moderador, en donde las opiniones se envían directamente a la lista de usuarios o foro de discusión.

Mediante los grupos de noticias se facilita el profiling o elaboración de perfiles personales de los usuarios pues deja en clara evidencia las tendencias y preferencias de quien accede a ellos e incluso sus opiniones personales y datos que son por lo general clasificados como sensibles. A su vez, estos grupos no son aptos para preservar el secreto de las comunicaciones pues permiten visualizar incluso en tiempo real, tanto los datos como las opiniones del sujeto que accede a ellos.

Los comentarios, opiniones, críticas, documentos o archivos que el usuario aporte a estos grupos, foros de discusión o bien en chats, son accesibles para cualquier interesado y por tanto de carácter público pues en principio no existe ninguna restricción para ingresar en ellos. El usuario debe no sólo estar consciente de ese hecho, sino que también debe ser advertido por el servidor que brinde el servicio con el fin de proteger sus derechos fundamentales, sobre todo tomando en consideración que muchas de las opiniones escritas, no conllevan connotaciones de entonación que podrían dispensar de una mala interpretación de lo que se exprese, o bien no conocen de susceptibilidades propias del lugar de origen o de la perspectiva de los receptores; y por tanto deben tomarse mayores cautelas en esas expresiones que además suelen ser espontáneas.

Es aquí donde -para medidas de seguridad- se reivindica el anonimato del usuario con el uso de nicks o seudónimos, mediante la disociación de la persona con la dirección de correo o bien evitando ofrecer datos que lo identifiquen o localicen, teniendo en cuenta que siempre existirá la posibilidad de que su dirección IP sea identificada por un tercero, por lo que aún bajo un seudónimo, es recomendable tomar otro tipo de precauciones que coadyuven a la prudencia en el uso de estos medios de discusión.

Un uso ilegítimo de la dirección electrónica en este ámbito se constituye también cuando se gestionan bases de datos con direcciones de correo cuya manipulación no ha sido autorizada por los usuarios. Existen empresas que intercambian listas de correo con fines publicitarios y sin el consentimiento de los dueños de las cuentas electrónicas, por lo que esta situación también debe controlarse y ser autorizada expresamente por el usuario.

9.) Comercio electrónico

Las telecomunicaciones han introducido nuevas técnicas de comercio (compra y venta de bienes y servicios en línea). En el ámbito internacional ya se han emitido normas genéricas que pretenden la regularización de estas actividades, tales como la Ley Modelo sobre el Comercio Electrónico , el Contrato Tipo de la Comisión Europea y la Iniciativa Europea de Comercio Electrónico ; entre otras.

Los contratos electrónicos son los que se acuerdan y celebran a través de medios electrónicos o telemáticos, por lo que el correo electrónico es el sistema utilizado mayoritariamente para consolidar este tipo de transacciones.

"El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet. En este sentido, el concepto de comercio electrónico no sólo incluye la compra y venta electrónica de bienes, información o servicios, sino también el uso de la Red para actividades anteriores o posteriores a la venta como son:

· La publicidad
· La búsqueda de información sobre productos, proveedores, etc.
· La negociación entre comprador y vendedor sobre precio, condiciones de entrega, etc.
· La atención al cliente antes y después de la venta
· La cumplimentación de trámites administrativos relacionados con la actividad comercial
· La colaboración entre empresas con negocios comunes (a largo plazo o sólo de forma coyuntural)"

Hay quienes afirman también que los contratos electrónicos son sólo los tramitados por el Electronic Data Interchange (EDI), o sea con la transmisión electrónica y cifrada de datos comerciales y administrativos de ordenador a ordenador.

"Singular relevancia presenta la identificación de los contratantes, y por tanto su capacidad de legitimación, que puede llevarse a cabo por palabras clave (passwords), tarjetas magnéticas, indicadores biométricos -como las huellas dactilares- y la firma electrónica, que se basa en criptogramas de clave asimétrica, como el llamado DSA (Digital Signature Algorithm) o el SET (Secure Electronic Transactions) que se ha empezado a aplicar en el sector bancario, si bien carece de una regulación en vigor."

El comercio electrónico (transacción comercial en línea) que sea realizado por correo electrónico puede ser peligroso pues al no haber garantía de seguridad en el resguardo de la identidad, número de tarjeta de crédito y demás datos personales, se deben tomar otras medidas de seguridad que nos brinden el respaldo suficiente para realizar los negocios que deseamos en este medio. No se trata de ser alarmista, pues igual riesgo corre el comprador que asiste a una tienda y proporciona su tarjeta de crédito para el pago. Internet sigue siendo un sitio seguro para realizar negociaciones y compras, en general, si se realizan a través de sitios confiables y tomando las precauciones debidas; como corresponde en toda transacción comercial sea o no electrónica.

Sin embargo, hay que advertir sobre la necesidad de adoptar medidas de seguridad pues aquí se adquieren nuestros datos y a la vez se puede vincular nuestra identidad con el tipo de bienes y servicios que se obtienen. Esa información puede ser alquilada o vendida por el proveedor a compañías que se dediquen a publicidad o bien para controlar a la persona. Se recomienda usar el dinero electrónico (digital cash o electronic wallet) en virtud del cual se resguarda la identidad del comprador y procurar nuevamente el acceso a sitios que brinden toda la seguridad necesaria para las transacciones que se requieran; pues recordemos que el comercio electrónico muchas veces implica la transferencia electrónica de fondos.

Los sistemas de dinero electrónico que resguarden la identidad del comprador a través de su anonimato total, son los más convenientes en estos casos tanto para la seguridad económica del sujeto en cuanto al resguardo de su propiedad privada, como por el resguardo de su intimidad.

Aquí la identidad de las partes es vital sobre todo en transacciones electrónicas. Un sistema de transacciones seguras que no haya optado por el anonimato, debe por lo menos garantizar lo siguiente:

a.- mediante el cifrado, la confidencialidad de las transacciones comerciales y el resguardo absoluto de los datos personales para que solo sean accesibles a las partes intervinientes.
b.- mediante el uso de firmas digitales, la integridad de las transacciones de tal manera no pueda la compra ser alterada o descubierta por terceros y para evitar la suplantación.
c.- mediante la firma digital y la certificación (por notario electrónico), la identidad no suplantada del titular del medio de pago y la del proveedor (identidad de las partes) .

También hay quien pretende concretar todo contrato civil y mercantil desde diversas geografías, a través del correo electrónico, sin que medie la participación de un host de venta de bienes y servicios en especial, sino para concretar transacciones privadas. Los medios electrónicos han logrado que eso sea posible, pero nuevamente tomando las previsiones necesarias. En este caso, con el fin de establecer los deberes (obligaciones) y derechos de las partes, la identidad de las mismas sí resulta un aspecto importante. La seguridad es un tema que adquiere mayor relevancia al estar ante transacciones comerciales en donde se mezclan los bienes de los consumidores y de las empresas. Es necesaria más que nunca la identificación de las partes.

Surgen aquí problemas relativos a la determinación del derecho aplicable, problemas sobre seguridad, identificación de partes, de exigencia de responsabilidades, jurisdicción, etc., que preferiblemente deberían ser resueltos por norma expresa, pero que a falta de la misma, en la actualidad se aplican los principios tradicionales del derecho civil y mercantil, rige la autonomía de la voluntad de las partes y la teoría general de las obligaciones civiles.

Por ejemplo, la aceptación contractual por correo electrónico es una aceptación por correspondencia pero de formato digital por lo que es de vital importancia la recepción y no el consentimiento en materia de validez del contrato.

Miguel Angel Davara llama la atención sobre dos riesgos más en estas transacciones: el error y el fraude. Al respecto dice:

"Ya hemos indicado que estos documentos están sujetos a un doble tipo de riesgo: por un lado, el error, consecuencia en ocasiones simplemente de una avería en la vía de comunicación o de un fallo de programas o de equipos y, por otro lado, el fraude, con su característica de intencionalidad, que es más fácil de cometes, debido a loas mayores posibilidades de manipulación, en un mensaje enviado por medios electrónicos que en un mensaje enviado por medios tradicionales; una carta, por ejemplo."

Para proteger las transacciones debemos partir de que todo mensaje que sea enviado por persona no autorizada constituye una obligación por autonomía de la voluntad pues el receptor debe tener certeza de que el mensaje fue enviado desde el ordenador del usuario que se identifica. Si en ese trámite existe algún problema, el mismo lo asume el emisor por no haber tomado las previsiones de seguridad necesarias como el resguardo diligente de claves y otros aspectos.

Uno de los avances normativos más importante para la regulación de estas prácticas de Internet, ha sido la Directiva sobre el comercio electrónico , que ha brindado algunas soluciones en materia de responsabilidades, jurisdicción y otros aspectos de relevancia.

La seguridad jurídica forma parte del orden público jurídico que fundamenta una regulación de las cosas y pone límites a las teorías de autorregulación de la Red (que no es más que abogar por las leyes de mercado en un mundo globalizado y por tanto desigual). Por eso, aún si ha sido viable abocarse a la autonomía de las partes intervinientes, lo cierto es que deben establecerse normas universales para este tipo de transacciones, que aseguren el cabal cumplimiento de las obligaciones y de la seguridad jurídica que consagra el artículo 9 de la CE así como los principios de equidad y justicia.

10.) Conversación electrónica (chatting o IRC)

Permite la comunicación simultánea entre varios usuarios, que utilizan su identidad real, seudónimo o nickname. Para que la identidad no sea obtenida o violada la comunicación (pues se puede grabar texto, voz e imagen), es recomendable dejar en blanco los espacios donde solicitan datos personales en la inscripción del servicio.

El IRC (Internet Relay Chat) permite el diálogo simultáneo entre usuarios conectados a la misma red UNDERNET que utilizan seudónimos, apodos o nicks (nicknames). Estos sistemas permiten tener conversaciones públicas o privadas a través de ciertos comandos que permiten dividir en pantallas las conversaciones que elijan los usuarios.

Como puede apreciarse, nuevamente se deben adoptar previsiones pues se involucra la participación activa y pública del usuario que puede generar perfiles que descubran su identidad o datos de índole sensible como sus afinidades políticas, sexuales, religiosas, etc..

(*) La autora de este artículo es costarricense, Socia y Directora del Area de Propiedad Intelectual de Active-Lex (www.activelex.com).
Es Licenciada en Derecho, Notaria Pública y Máster en Literatura de la Universidad de Costa Rica. Especialista en Derechos de Autor (Ginebra, Suiza). Máster en Informática y Derecho y Doctoranda en Derecho Constitucional de la Universidad Complutense de Madrid. Asesora Legal de la UNED de Costa Rica.
Email: acastro@activelex.com

<< Anterior Siguiente >>

 
Gratis Servicio de noticias
Suscribir Borrado
Tus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: