IUS n 31 o N U E VA É PO C A | A Ñ O VI I | E N E R O - JU N I O 2 0 1 3 INS TITU T O D E C I E N C I A S JU R ÍD I C A S D E PU E B L A , M É XI C O IUS, del Instituto de Ciencias Jurídicas de Puebla, México, es una revista científica que difunde artículos inéditos de investigación sobre las diferentes áreas del derecho con enfoque iberoamericano. Cada edición aborda un tema novedoso y trascendente de la ciencia jurídica desde una perspectiva plural con el objetivo de difundir las diferentes corrientes teóricas que lo abordan, así como las diversas aristas que lo integran. Está dirigida en lo fundamental a profesionistas, investigadores, académicos y estudiantes de derecho. Tiene periodicidad semestral (junio-diciembre) y está arbitrada bajo la modalidad doble ciego por investigadores de reconocido prestigio que pertenecen a nuestra cartera internacional de árbitros, y otros invitados externos ad hoc, adscritos a diferentes instituciones y centros de investigación nacionales y extranjeros. DIRECTOR Dr. Carlos Manuel Villabella Armengol COORDINADORES PARA ESTE NÚMERO Dra. Mariliana Rico Carrillo, Dr. David López Jiménez COORDINADOR DEL DEPARTAMENTO EDITORIAL Mtro. Omar Eduardo Mayorga Gallardo EDICIÓN: Wendy Vanesa Rocha Cacho, Leslie Cuevas Garibay Daniela Podestá Siri DISEÑO DE PORTADA E INTERIORES: CONSEJO EDITORIAL César Cansino Ortiz (Instituto de Ciencias Jurídicas de Puebla, México); Diego Valadés Ríos (Instituto de Investigaciones Jurídicas-UNAM, México); Edgar Corzo Sosa (Instituto de Investigaciones Jurídicas-UNAM, México); Eduardo Ferrer Mac-Gregor (Instituto de Investigaciones Jurídicas-UNAM, México); Francisco José Paoli Bolio (Instituto de Investigaciones Jurídicas-UNAM, México); Héctor Fix-Fierro (Instituto de Investigaciones Jurídicas-UNAM, México); José Fernández Santillán (Instituto Tecnológico de Estudios Superiores de Monterrey, México); Julián Germán Molina Carrillo (Instituto de Ciencias Jurídicas de Puebla, México); Miguel Carbonell Sánchez (Instituto de Investigaciones Jurídicas-UNAM, México); Samuel Schmidt Nedvedovich (Benemérita Universidad Autónoma de Puebla, México); Sergio García Ramírez (Instituto de Investigaciones Jurídicas-UNAM, México); Susana Thalía Pedroza de la Llave (Instituto de Investigaciones Jurídicas-UNAM, México). CONSEJO ASESOR Agapito Maestre Sánchez (Consejería de Educación de la Embajada de España en México); Allan Brewer-Carías (Universidad Central de Caracas, Venezuela); Andrés Bordalí Salamanca (Universidad Austral, Chile); Aníbal Guzmán Ávalos (Universidad Veracruzana, México); Boris Wilson Arias López (Tribunal Constitucional Plurinacional, Bolivia); David López Jiménez (Universidad de Huelva, España); Jacinto García Flores (Benemérita Universidad Autónoma de Puebla, México); Paulino Ernesto Arellanes Jiménez (Benemérita Universidad Autónoma de Puebla, México); Leonardo Bernardino Pérez Gallardo (Universidad de la Habana, Cuba); Miguel Presno Linera (Universidad de Oviedo, España); Modesto Saavedra López (Universidad de Granada, España); Patricio Alejandro Maraniello (Universidad de Buenos Aires, Argentina); Pedro Mercado (Universidad de Granada, España); Roberto Gargarella (Universidad Torcuato Di Tella, Argentina); Roberto Viciano Pastor (Universidad de Valencia, España); Rubén Flores Dapkevicius (Universidad Mayor de la República, Uruguay); Rubén Martínez Dalmau (Fundación CEPS, España); Vicente Fernández Fernández (Instituto Tecnológico de Estudios Superiores de Monterrey, México). DOMICILIO 3 Oriente 1611, Col. Azcárate Puebla, Pue., CP 72501 Tels.: (01222) 2.34.39.16 / 2.34.54.64 Ext. 28 e-mail: [email protected] / www.icipuebla.com Nueva Época, Año VII , Enero-Junio de 2013 I S S N : 1870-2147 R E G I S T R O R E N I E C Y T : 2009/988 Indexada en REDALYC, S ciELO, LATINDEX , CLASE , vLex y DIALNET . Este número tuvo un 20% de rechazo en los artículos recibidos. ÍND IC E Editorial | 5 La innovación tecnológica satelital para la prevención del delito en el Estado de México / The satellite technological innovation for crime prevention in the State of Mexico Raúl Horacio Arenas Valdés | 7 Sistemas biométricos en materia criminal: un estudio comparado / Biometric criminal databases: a comparative study Vanessa Díaz Rodríguez | 28 La libertad de expresión del trabajador en Facebook y el poder disciplinario del empleador / The freedom of speech of the employee in Facebook and the employer’s authority Sulmer Paola Ramírez Colina | 48 El uso de la videoconferencia en cumplimiento del principio de inmediación procesal / The use of videoconference in compliance with the principle of procedural immediacy Gustavo Adolfo Amoni Reverón | 67 Momento de perfección del contrato entre empresarios celebrado por medio de sitios Web / Moment of the perfection of the contract among businessmen through Web sites María Inés Arias de Rincón | 86 La fi rma electrónica, su recepción legal. Especial referencia a la ausencia legislativa en Cuba / The electronic signature, its legal reception. Special reference to legislative void in Cuba Yanixet Milagro Formentín Zayas | 104 Prácticas publicitarias operadas a través de la telefonía móvil: la necesaria convergencia con Internet / Advertising via mobile phones: the necessary convergence with Internet David López Jiménez | 121 El tratamiento jurídico de las Keywords Advertising en la jurisprudencia del Tribunal de Justicia de la Unión Europea / The legal treatment of keywords advertising in the jurisprudence of the Court of Justice of the European Union Mónica Lastiri Santiago | 167 Derechos de privacidad e información en la sociedad de la información y en el entorno TIC / Rights to privacy and information in the information society and in the ICT environment Wilma Arellano Toledo Ana María Ochoa Villicaña | 183 Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos / The challenges of criminal law against computer crimes and other fraudulent behavior through electronic means of payment Mariliana Rico Carrillo | 207 Letras de cambio, cheques y pagarés electrónicos; aproximación técnica y jurídica / Bills of exchange, checks and promissory notes; technical and legal approach Francisca Hinarejos Campos José Luis Ferrer Gomila Apol·lònia Martínez Nadal | 223 EDITORIAL ED ITO R IAL La evolución que las nuevas tecnologías están protagonizando en las últimas décadas es realmente apasionante. El ritmo al que éstas avanzan es imparable. Las interesantes novedades técnicas presentan la bondad de facilitarnos muchas de las actividades cotidianas que realizamos, pues ésa es, precisamente, su razón de ser. Siendo tal afirmación, en mayor o menor medida, cierta, no es menos irrefutable que, como cualquier aspecto de la realidad social imperante, están sometidas al imperio de la ley. No debe olvidarse la virtualidad del conocido aforismo latino ubi societas, ibi ius —donde hay sociedad, hay derecho—. Asimismo, es previsible, lo que la práctica ha puesto de relieve, que la sociedad del mañana tenga necesidades, estructuras y funcionará con valores diversos a los de la presente. El problema que, en este sentido, se plantea, viene determinado por la popular expresión de que el derecho siempre va por detrás de la realidad social. Los hechos —y más, si cabe, en el ámbito que nos ocupa— van por delante del legislador. El jurista sigue arrastrado por los hechos; “empujado”, en el mejor de los casos, pero siempre detrás, en pos de las novedades que, al tiempo que innovan la realidad social, envejecen al derecho. Esa distancia entre realidad social y derecho es un problema relevante de la civilización actual. No se trata únicamente de la reacción del derecho ante nuevos hechos, sino de las transformaciones profundas que éstos introducen en el derecho mismo. Cuando la norma legal disciplina cuestiones vinculadas, directa o indirectamente, con las nuevas tecnologías no debe regular los supuestos ligados a las mismas con excesivo grado de casuismo (llegando, si se nos permite la expresión, a un carácter “reglamentario”), pues en tal caso podría quedar obsoleta en un reducido plazo de tiempo, careciendo, de este modo, de la utilidad para la que ha sido concebida. No debe olvidarse que, como su propia denominación pone de manifiesto, las nuevas tecnologías, en cortos periodos de tiempo, se verán superadas por otras que podrán plantear problemas diversos a los que le precedieron. Superar el “mal de la obsolescencia” requerirá adoptar estructuras jurídicas adecuadas que incorporen el dinamismo como fenómeno inherente a la técnica. La revista IUS, preocupada por abordar temas novedosos y debatibles del derecho, presenta en esta ocasión un monográfico que aborda diferentes aristas del contacto entre el derecho y las tecnologías de la informática y las comunicaciones. Los artículos que se incluyen exponen distintas problemáticas que se han suscitado en relación con los derechos fundamentales, el derecho penal, la contratación económica, el derecho mercantil, etcétera; en algunas de las cuales se ha decantado teoría y creado normas, mientras que en otras las soluciones jurídicas están aún en fase de debate. 5 EDITORIAL ED ITO R IAL 6 The evolution of new technologies over the last decades is really gripping. Their progress is unstoppable. The interesting technical innovations facilitate many of the daily activities we carry out since it is, precisely, their raison d’etre. Even though this statement is, to a greater or lesser extend, true, they must comply with the rule of law as every aspect of the prevailing social reality. We must not forget potentiality of the well-known Latin aphorism Ubi societas ibi ius —where there is a society, there is law—. Also, it is foreseeable that the society of tomorrow will have needs, structures and functioning with values different to those of the present time. The problem that, in this sense, is brought up, comes to the popular expression that law always goes behind social reality. The facts —especially in this field— go ahead the legislator. The lawyer continues towed or “pushed” by facts; he is always behind, in pursuit of novelties, which, at the same time change social reality and age law. This distance between social reality and law is an outstanding problem of current civilization. It is not only about the reaction of law facing new facts, but also about the deep transformations these introduce in law. When legal norm disciplines questions linked, direct or indirectly, with new technologies, it must not regulate the suppositions linked to the same ones with excessive grade of casuistry (coming to a “regulatory” character). In such case, it might remain obsolete in a short time period, lacking, this way, the utility for the one that has been conceived. We must not forget that, as its denomination reveals, the new technologies, in short time periods, will be overtaken by others that will be able to present several problems to the preceding technologies. To overcome “the evil of obsoleteness” will need to adopt appropriate juridical structures that incorporate the dynamism as a phenomenon inherent in the technique. The IUS magazine, focused on novel and polemic topics about law, presents this time a monograph about different aspects of the relationship between law and the information and communications technologies. The articles that are included show different questions about fundamental rights, criminal law, economic hiring, commercial law, etc.; in some of these topics, theory and standards have been established, while in others, legal solutions are still under discussion. IUS ARTICULO REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 7-27 La innovación tecnológica satelital para la prevención del delito en el Estado de México* The satellite technological innovation for crime prevention in the State of Mexico Raúl Horacio Arenas Valdés** RESUMEN ABSTRACT La relevancia que tiene la tecnología ha logrado ser canalizada en una investigación que se enfoca en el fortalecimiento e implementación de los mecanismos tecnológicos satelitales en materia de seguridad pública, considerando el fin único de lograr los objetivos que plantea el Sistema Nacional de Seguridad Pública y generar un instrumento jurídico que permita su uso para la prevención del delito en el Estado de México. The relevance of technology has to be channeled into research focused on the strengthening and implementation of satellite technology mechanisms in public security, considering the sole purpose of achieving the goals presented by the National Public Security System and generate an instrument legal enough to be used for crime prevention in the State of Mexico. PALABRAS CLAVE: Tecnología, prevención, de- KEY WORDS: Technology, prevention, crime, lito, coordinación, seguridad. coordination, security. * Recibido: 26 de julio de 2012. Aceptado: 14 de agosto de 2012. ** Profesor en el Centro de Investigación en Ciencias Jurídicas, Justicia Penal y Seguridad Pública de la Universidad Autónoma del Estado de México, México ([email protected]). 7 RAÚL HORACIO ARENAS VALDÉS La figura de seguridad pública se encuentra conformada por los conceptos de seguridad y público. Con respecto a la seguridad en general, Giovanni MANUNTA escribe que “este concepto varía según el contexto en que se le emplea o utiliza, se puede hablar de seguridad internacional, nacional, entre otras, sin que se preocupen por definir los adjetivos que califican al sustantivo seguridad”.1 La seguridad, según sea el caso, se puede tomar en diversos sentidos, dependiendo del campo o área al que se haga referencia. Este término, visto desde una óptica general, va a tener la finalidad de encauzar la conducta del hombre para así hacer posible la convivencia entre la sociedad y se encargará de la protección del mismo, garantizando el orden social; es decir, se puede entender como un objetivo y un fin al que el hombre aspira constantemente como una necesidad primaria, y va enfocado —como ya se mencionó— a la certidumbre, garantía, seguro, salvaguarda, amparo o protección. Por otro lado, el término público es un adjetivo que hace referencia a aquel o aquello que resulta notorio, manifiesto, sabido o visto por todos; también es aquello perteneciente a toda la sociedad o común del pueblo. Sin embargo, para efectos de esta investigación, lo público tiene su aplicabilidad dentro de lo potestativo, la jurisdicción y la autoridad para hacer una cosa perteneciente a todo el pueblo, visto o sabido por todos. La seguridad pública ha sido considerada a lo largo de la historia de México por la Constitución Política de los Estados Unidos Mexicanos, y respecto a ella se han realizado varias reformas que han sido de trascendencia para esta materia en particular, así como para la materia de derecho penal y demás ciencias afines que se relacionan estrechamente con ésta. Por mencionar algunas, en la reforma al artículo 21 constitucional del 31 de diciembre de 1994 se encuentra un fundamento sobre la función de la seguridad pública dentro del Estado, en específico en las fracciones V y VI del citado artículo, que a la letra dice: [...] La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los estados y los municipios, en las respectivas competencias que esta Constitución señala. La actuación de las instituciones policiales se regirá por los principios de legalidad, eficacia, profesionalismo y honradez. La Federación, el Distrito Federal, los estados y los municipios se coordinarán en los términos que la ley señala para establecer un sistema nacional de seguridad pública […].2 8 Con dicha reforma al artículo 21 constitucional, en 1995 se crea la Ley General que Establece las Bases de Coordinación del Sistema Nacional de Seguridad Pú1 2 ORELLANA WIARCO, OCTAVIO ALBERTO. Seguridad pública: profesionalización de los policías, Porrúa, México, 2010, p. 65. ORTIZ ORTIZ, SERAFÍN. Función policial y seguridad pública, McGraw-Hill, México, 1998, pp. 30-31. LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... blica. Esta Ley iba encauzada, como su nombre lo dice, a la coordinación entre los tres niveles de gobierno por medio de normas básicas, principios, materias, instancias y diversos instrumentos; además determinaba la constitución del Consejo Nacional de Seguridad Pública como órgano superior de coordinación del Sistema Nacional de Seguridad Pública, estableciendo un secretario ejecutivo al que se le atribuyeron funciones específicas para lograr los fines de dicha Ley. Respecto de la seguridad pública en el derecho positivo mexicano, José Antonio GONZÁLEZ FERNÁNDEZ menciona que los valores tutelados por dicho derecho son “la vida, la integridad, y los derechos de las personas, así como las libertades, el orden y la paz públicos […] donde la seguridad trata de salvaguardar el orden público que es imprescindible para lograr la paz social”.3 De acuerdo con el pensamiento de este autor, se debe otorgar una mayor participación a la ciudadanía y menciona una trilogía muy interesante que es la de policía-justicia-prisión, misma que a pesar de ser aplicada por mucho tiempo, considera que no ha sido eficiente, por lo que la participación de los ciudadanos en materia de seguridad pública constituiría un apoyo tanto para las instituciones policiales como para los órganos judiciales en la prevención del delito. Se puede mencionar otra variante de la seguridad, que a pesar de ser un concepto relacionado con la primera parte de esta investigación, se sitúa en este punto al constituir una parte importante del mismo; se trata de la seguridad ciudadana. Se entiende por seguridad ciudadana la acción integrada que desarrolla el Estado, con la colaboración de la ciudadanía, destinada a asegurar su convivencia pacífica, la erradicación de la violencia y la utilización pacífica de las vías y espacios públicos. Del mismo modo, contribuir a la prevención de la comisión de delitos y faltas. Una de las tareas más importantes que tiene un Estado es evitar que se cometan actos ilícitos que pudieran perjudicar o transgredir la armonía dentro de su sociedad; lográndose esta armonía se conseguiría el orden público y la paz social que toda sociedad reclama. En este sentido, el orden público es considerado como un valor tutelado tradicionalmente por la función estatal de seguridad, que mediante los servidores públicos y las obligaciones conferidas a éstos, salvaguarda el respeto a la vida, la integridad, los derechos y libertades de las personas. Tradicionalmente se ha definido el concepto de paz pública como la coexistencia pacífica, armónica y civilizada de los ciudadanos, bajo la soberanía del Estado y del derecho. También se le ha asimilado al orden público, como desenvolvimiento regular de la vida en sociedad. Sin duda, la paz pública es la ex3 GONZÁLEZ FERNÁNDEZ, JOSÉ ANTONIO. “Valores tutelados por la seguridad pública en el derecho positivo mexicano”, en GARCÍA RAMÍREZ, SERGIO (coord.). Los valores en el derecho mexicano. Una aproximación, UNAM, México, 1997, disponible en: biblio.jurídicas.unam.mx/libros/13/1374/13.pdf [Citado: 30. Marzo. 2012]. 9 RAÚL HORACIO ARENAS VALDÉS 10 presión del clima de tranquilidad pública que normalmente debe imperar en una sociedad organizada. La paz pública se encuentra en un marco jurídico en donde la seguridad pública en conjunto “concibe las bases del ejercicio de las potencialidades humanas en la sociedad misma, pues determina condiciones para la subsistencia de la igualdad jurídica”4 y determina el crecimiento del desarrollo individual y de la convivencia eficaz de las comunidades y de sus integrantes. Hoy en día se puede percibir esa falta de orden público en el país, y con ello se ha creado la sensación de “tener miedo en los lugares públicos, en la calle o en la propia casa; la mayor parte de las personas han tomado medidas parciales que más que disminuir la incidencia delictiva, sólo amortiguan la sensación de inseguridad […]”.5 Por tal motivo, es tarea del Estado implementar programas en procuración de seguridad desde diversos enfoques y con diversos medios, así como políticas públicas que pretendan llegar al mismo fin. Una de las preocupaciones reiteradas de la sociedad es también el sistema de administración e impartición de justicia, por lo que dada la prioridad de este órgano, la ciudadanía demanda que su ejercicio esté fundado en la reestructuración, especialización, actualización, profesionalización y equipamiento de las instituciones y personal, con sujeción a la ley y en el respeto a los derechos humanos. Por lo tanto, se puede denotar que existe una latente relación entre seguridad pública y administración de justicia, ya que se requiere de una mayor y mejor participación de las instituciones, mediante las acciones de fortalecer, eficientar y honorabilizar la administración de justicia. Es necesario garantizar la plena ejecución de las resoluciones jurisdiccionales, así como otorgar una mejor preparación e identidad a los jueces, agentes del Ministerio Público y auxiliares en general de la administración pública. La procuración de justicia consiste en representar a la sociedad, defender derechos y ejercer acción penal contra quienes transgreden el orden jurídico, cuando así lo dispone la ley. El órgano jurisdiccional encargado de la procuración de justicia sería en este caso la Procuraduría General de Justicia, a través de sus diversas instituciones y principalmente a través del Ministerio Público, donde los funcionarios que están a cargo deben velar por el respeto a la ley, con el apoyo de la policía judicial. La situación que se vive actualmente en el país exige la modernización tanto del sistema de seguridad pública como del de procuración e impartición de justicia, precisamente mediante la creación de nuevas instituciones que sean eficientes y que se encuentren respaldadas por nuevas leyes que se adecuen a 4 5 TORRERO CRUZ, LUIS CARLOS. Seguridad pública, Trillas, México, 2008, p. 101. PEÑALOZA, PEDRO JOSÉ. Seguridad pública, Porrúa, México, 2006, p. 19. LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... las circunstancias, para que de esta forma se puedan justificar las acciones de las autoridades respecto a la defensa de la integridad, seguridad, paz pública y garantía de hacer justicia, hechos que toda la ciudadanía reclama por su bienestar. Hoy en el país se ha creado una serie de cuerpos e instituciones que tratan a toda costa de combatir la situación actual; algunas de éstas se han generado con base en el Sistema Nacional de Seguridad Pública, que se ha venido modificando. Es el caso de la Agencia Federal de Investigación (AFI), que […] fue creada por un decreto ejecutivo, publicado el 1 de noviembre de 2001 en el Diario Oficial de la Federación, con la función de ser un auxiliar del Ministerio Público de la Federación en la procuración de justicia y el combate de los delitos del orden federal. La AFI se conforma en el marco de una reestructuración orgánica de la Procuraduría General de la República, que da cumplimiento a los objetivos del Plan Nacional de Desarrollo 2000-2006 en materia de procuración de justicia.6 Esta Agencia forma parte de la estructura que conforma a las instituciones que se encargan de administrar y procurar la justicia a los ciudadanos que conforman la nación, claro está que en el entendido de sus competencias y atribuciones. Por su parte, el Plan Nacional de Desarrollo, respecto de la procuración de justicia, menciona lo siguiente: México necesita leyes que ayuden a perseguir y encarcelar a los delincuentes, para que los encargados de hacer valer el Estado de derecho actúen con firmeza y con honradez, sin permitir que ningún acto ilícito quede en la impunidad. Es impostergable la modernización del sistema de seguridad pública, de procuración e impartición de justicia, mediante instituciones más eficientes y leyes más adecuadas. La prevención y la vigilancia conforman parte esencial del sistema de seguridad, ya que implican atacar las causas que generan la comisión de delitos y conductas antisociales, así como formular políticas y realizar programas y acciones para fomentar en la sociedad valores culturales y cívicos. Anteriormente, la función de seguridad pública en el Estado se centraba en la protección y vigilancia contra la delincuencia, actividades que a pesar de ser imprescindibles atacan sólo los efectos y no las causas de la criminalidad, ya que si se quiere tener una mayor prevención y vigilancia del delito, se debe comenzar desde el origen de éste y en hechos que se encuentran en diversos factores, entre los cuales están: la educación, la cultura, los valores, la vivienda, la distribución de la riqueza, el empleo y el entorno social y familiar. 6 Véase BERGMAN, MARCELO et al. Seguridad pública y Estado de México. Análisis de algunas iniciativas, México, 2011, p. 79. 11 RAÚL HORACIO ARENAS VALDÉS 12 Esta función de prevención y vigilancia, en principio, la realizan los cuerpos policiacos, interviniendo en la persecución del delito y en el mantenimiento del orden; a su vez, se van a encontrar respaldados por la participación ciudadana, por medio de una intervención más activa y haciendo conciencia y difusión en la denuncia y en la colaboración con las instituciones policiales. A partir de la publicación de la Ley General del Sistema Nacional de Seguridad Pública se le ha dado mayor importancia a esta figura de la participación ciudadana, con el fin de que se cree un marco de corresponsabilidad con los cuerpos policiales para hacer frente al delito y disminuir los índices de delincuencia que se presentan en el Estado y en el país. En otro tenor, se dice que la profesionalización policiaca es “el arte o la técnica de la policía para la protección de la seguridad ciudadana, la paz social y la tranquilidad pública; este es el valor que se le puede dar a la acción policiaca (profesionalización de los cuerpos de seguridad)”.7 Pues el brindar la seguridad y la paz a la ciudadanía, aparte de ser una obligación policial, se ha convertido en el objetivo encaminado hacia una formación académica que dé identidad a los cuerpos policiacos, ya que en eso consiste su labor: en brindar seguridad a la ciudadanía. Por otra parte, Carlos ORONOZ SANTANA menciona que “la profesionalización de la policía es esencial, pues resulta necesario recabar información que pudiera [resultar] fundamental para configurar un delito del cual se tenga conocimiento”,8 es por ello que a los cuerpos policiacos se les otorgan facultades para realizar la función que se les atribuye, puesto que ellos son los que intervienen directamente en estos hechos, así, una policía bien preparada podrá brindar una mejor seguridad. Es complicado hablar hoy en día de lo que significa verdaderamente la profesionalización policiaca, pues se muestra en la actualidad una desprofesionalización de los cuerpos policiacos y militares, donde lejos de ganar la confianza de la ciudadanía, la han perdido, ya que no se sabe ahora de quién se debe cuidar uno más, si de los delincuentes o de los policías, o quién resulta más peligroso, si uno u otro. En ese sentido, la profesionalización es el proceso permanente y progresivo de formación y capacitación de los integrantes de las instituciones de seguridad pública, que se integra por las etapas de formación inicial, actualización y especialización para adquirir o desarrollar al máximo las competencias, conocimientos, capacidades y habilidades de los integrantes de las instituciones 7 HIDALGO MURILLO, JOSÉ DANIEL. La etapa de investigación en el sistema procesal penal acusatorio mexicano, Porrúa, México, 2011, p. 13. 8 Cfr. ORONOZ SANTANA, CARLOS M. Tratado del juicio oral, PACJ, México, 2009, p. 40. LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... de seguridad pública, y cuyos objetivos consisten en que las actividades de las corporaciones policiales, de procuración de justicia y de seguridad y custodia, se realicen por servidores públicos que, estando debidamente capacitados en relación con las funciones propias de su cargo, por vocación, las realicen con especial dedicación y aplicación, con interés y afecto, logrando así la eficacia de la actividad estatal de brindar seguridad pública. Por lo tanto, se debe puntualizar que […] la profesionalización de las corporaciones policiales constituye una conditio sine qua non para resolver los retos planteados, por el que parece inconcebible el avance de la delincuencia y el descanso en las instituciones encargadas de garantizar el orden jurídico, como de las encargadas de procurar y administrar justicia, que han desembocado en los excesos de auto justicia por comunidades hartas de tal estado de cosas, azucaradas por elementos con intereses bastardos, embozados frente a la incapacidad de respuesta o falta de voluntad para atender adecuadamente la conflictiva social, pues la profesionalización de los cuerpos policiales se articula con otros elementos que concurren en el alcance de soluciones con una visión de completitud.9 Es por ello que surge la idea de profesionalizar a los cuerpos policiacos, teniendo como principales bases de la profesión policiaca, el honrar a la institución que lo forma y a la sociedad a la cual va a proteger. La complejidad de la organización policial en México se traslada también a la responsabilidad de la capacitación policial, que se divide y se configura en un esquema que reproduce la organización policial. A nivel nacional, el Sistema Nacional de Seguridad Pública es la entidad responsable de coordinar esta función. Cuenta con mecanismos para estas acciones, a través de la Academia Nacional de Seguridad Pública y sus cinco academias regionales. A nivel federal, el organismo responsable de la capacitación policial es el Instituto de Formación de la Policía Federal. Las atribuciones de coordinación de los órganos federales conviven con las actividades que en uso de sus facultades tanto estados como municipios ejercen para crear o impulsar instituciones de capacitación policial, en tanto sus recursos presupuestales lo permitan, a fin de cubrir estas necesidades para las corporaciones locales. El fortalecimiento de la actuación policial debe ser entendido como el conjunto de procedimientos que los habilitará para el buen desempeño de las funciones asignadas en el campo, el cual representa un área que significará un aporte invaluable a las acciones de prevención del delito que realiza la policía. 9 PEÑALOZA, JOSÉ PEDRO, op. cit., p. 77. 13 RAÚL HORACIO ARENAS VALDÉS Para lograr lo anterior se implementa un curso-taller que comprende tres grandes temas: El primero pretende poner al día a los policías preventivos respecto a los temas jurídicos más importantes, que se han modificado a partir de la nueva Ley General del Sistema Nacional de Seguridad Pública y al nuevo modelo policial a seguir, la cual pone especial importancia en la profesionalización de la policía a través de un sistema que sustenta el desarrollo de la carrera policial; señala nuevas atribuciones en las facultades de la función policial, como lo es la investigación preventiva; y delinea con mayor amplitud las atribuciones, deberes y obligaciones de los integrantes de las corporaciones policiacas de los tres órdenes de gobierno, fundamentado en los principios constitucionales de actuación, lo que representa un código ético más fortalecido para la actuación policial, apegado a la ley y con respeto a los derechos humanos. El segundo tema explica dos tareas básicas de los policías preventivos en el marco de las labores de prevención, y específicamente de vialidad, la cual queda señalada en la nueva Ley General ya referida, y por ello pretende sistematizar las prácticas cotidianas de la intervención policial con respecto a hechos de tránsito y en el robo de vehículos y su identificación, delito que representa un problema grave para las autoridades estatales y municipales y de agravio a los ciudadanos en sus bienes patrimoniales. En ambos subtemas se describe el procedimiento de la actuación policial orientada a la contención y disminución de ese delito. Y por último, en el tercer tema se describen los aspectos metodológicos para la obtención de información, destacando la técnica de la entrevista y la elaboración del parte informativo. Sobre ambos procesos se sustenta en gran medida el tratamiento de la información: en el primero para obtenerla, y en el segundo para registrarla y procesarla en bases de datos y posteriormente darla a conocer a los mandos y a los tomadores de decisiones para plantear y aplicar las estrategias operativas que tiendan a la prevención y disminución de las problemáticas delictivas identificadas.10 14 Dicha estrategia o curso policiaco trata de llenar el hueco que existía anteriormente respecto de la actuación de los policías en campo; ahora se trata de capacitar al policía, hacerlo más profesional y ético para que con la construcción de una identidad policiaca moral y cívicamente firme, logre velar por los intereses de la ciudadanía, siendo éste uno de los fines primordiales del programa SUBSEMUN, que atiende al método de aprendizaje y profesionalización de los cuerpos policiacos. 10 Academia Regional de Occidente, Curso policiaco [En línea]. Disponible en: www.arspo.gob.mx/fichas/2011/enero/ ficha_fortalecimiento.pdf [Citado: 3. Abril. 2012]. LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... Es importante mencionar que en México la carrera policial no existía como tal, a diferencia de otros países, en los que la policía tiene una formación de carrera profesional, como por ejemplo “la escuela de investigaciones policiales de Chile, donde los integrantes de la policía tienen una formación de cinco años, de los cuales tres son en aula, un año de prácticas y un año más de especialidad en alguna área de investigación criminal”.11 En el caso de México, y de acuerdo con la Ley General de la Policía Federal, ahora se establece que la carrera policial es el sistema de carácter obligatorio y permanente, conforme al cual se señalan los lineamientos que definen los procedimientos de reclutamiento, selección, ingreso, formación, certificación, permanencia, evaluación, promoción y reconocimiento, así como la separación o baja del servicio de los integrantes de las instituciones policiales. La carrera policial, en consecuencia, comprende el grado policial, la antigüedad, las insignias, condecoraciones, estímulos y reconocimientos obtenidos, el resultado de los procesos de promoción, así como el registro de las corrientes disciplinarias y sanciones que en su caso haya acumulado el integrante. Sin embargo, la situación que viven hoy día los elementos policiacos en el país resulta realmente indigna, pues una buena parte de la ciudadanía no los tiene en el mejor concepto; quizá esto se debe a la vivencia que se da en cada particular o al fuerte ataque que han recibido los elementos por parte de los medios de comunicación, aunado al hecho de que las condiciones laborales no incentivan a formar parte de los cuerpos policiacos. Por lo tanto, para que verdaderamente las personas deseen ser policías se requieren más recursos y dignificación policiaca, ya que es lo menos que se tiene, lo que provoca que haya menos elementos. Por ello, es de suma importancia tomar en cuenta el sistema por el cual se rige la policía mexicana, así como nuestro sistema penal y el modo en el que llevan a cabo la administración y procuración de justicia; luego entonces, es importante señalar que [...] una de las preocupaciones reiteradas del Estado es también el sistema de impartición y administración de justicia, por lo que dada la prioridad de este órgano, la ciudadanía demanda que su ejercicio esté fundado en la reestructuración, especialización, actualización, profesionalización, y equipamiento de nuestras instituciones y personal, con sujeción en la ley y respeto de los derechos humanos.12 11 12 MALDONADO SÁNCHEZ, ISABEL. La policía en el sistema penal acusatorio, UBIJUS, México, 2011, p. 56. MARTÍNEZ GARNELO, JESÚS. Sistema nacional de seguridad pública, Porrúa, México, 1999, p. 618. 15 RAÚL HORACIO ARENAS VALDÉS Lamentablemente, con algunas excepciones, entre las cuales se encuentra desde luego la policía federal, ser policía en México todavía significa tener un empleo muy mal remunerado, altamente riesgoso y con un estigma social negativo. Por lo que hoy en día, perfilar la policía mexicana es de máxima prioridad para el Estado, pues como ya se mencionó, tanto la ciudadanía como las instituciones policiacas demandan un ejercicio que esté fundado en estos principios rectores, para lograr con ello la reestructuración, la profesionalización y la dignificación de todos estos cuerpos, quienes no sólo velan por la seguridad pública del país, sino también por los derechos humanos que visten a cada ciudadano. Como refiere Octavio A. ORELLANA, “la policía preventiva como la ministerial señalan claramente la actuación de las instituciones de seguridad pública, que se regirá por los principios básicos”13 (legalidad, objetividad, eficiencia, profesionalismo y honradez). Se sabe que esta dignificación se ha buscado durante el paso de los distintos gobiernos. Cabe resaltar que esto no es nada fácil, pues requiere de la evaluación de varios elementos que no son sencillos de abordar; el proceso es largo, arduo y costoso, pero también juega uno de los papeles con mayor preponderancia en el interés político y social dentro del país. Por ello, como dice Efrén RAMÍREZ, [...] es indispensable que en el campo de la ética los aspirantes a policías incluyan en su formación los más nobles valores y conocimientos con el propósito de adquirir conciencia de solidaridad y empatía hacia los grupos más desprotegidos y vulnerables de la sociedad, pues los policías, quienes son los que brindan protección a la sociedad, deben tener considerable ética y valores que se vean aplicados en el servicio a su comunidad.14 16 Para dignificar a los cuerpos de policía del Estado mexicano se ha comenzado a trabajar en un perfil profesional diferente bajo los principios de la confianza, la disciplina y la lealtad, que será la base mediante la cual se transformará a los cuerpos policiacos en acreditables, se reclute y forme a los nuevos cadetes y se logre profesionalizar al 100% de los elementos de la policía, y para lograrlo se debe realizar en los siguientes ejes: — Incentivos al desempeño. — Servicio de carrera dentro de la institución. 13 ORELLANA WIARCO, OCTAVIO A. op. cit., p. 79. Cfr. RAMÍREZ RAMÍREZ, EFRÉN. Los derechos humanos en la formación de la policía judicial. Manual de capacitación, Porrúa, México, 2009, p. 19. 14 LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... — Programas permanentes de capacitación. — Reforzar la calidad educativa y el cuerpo docente de la academia de policía, incorporando profesores con nivel de maestría y doctorado. — Fortalecer las capacidades de inteligencia y operativas. — Adquirir equipos y tecnologías de punta, tales como nuevos sistemas de reconocimiento de placas de automóviles con reporte de robo y esquemas de comunicación eficaces para una pronta atención a los reportes de auxilio de la población. — Nuevos uniformes. Es preciso entender que, en la actualidad, la realidad mexicana está cambiando, quizá a paso lento pero constante, quizá con el interés de una minoría dentro de los cuerpos policiacos y también quizá con el desfavorecido valor de una pequeña parte de la sociedad, pero se hace y se procura. Dicho lo anterior, Félix BLÁZQUEZ GONZÁLEZ comenta al respecto que “el cuerpo nacional como es la policía se dignifica como un instituto armado de naturaleza civil, fiel a su tradición de defensa en cumplimiento de las misiones, protegiendo el libre ejercicio de los derechos y libertades”.15 Siendo precisamente la fidelidad a su tradición de defensa y el cumplimiento a su deber el que se pretende preservar, pues este hecho es el que salvaguarda los derechos y libertades de la sociedad. Visto desde otra óptica, se busca la “dedicación profesional, que lleven a cabo sus funciones con dedicación, debiendo intervenir siempre, en cualquier tiempo y lugar, se hallen o no en servicio, en defensa de la ley y de la seguridad ciudadana”.16 Además, es importante recalcar que la honradez policiaca fue, es y será de suma importancia para lograr los objetivos que se ha planteado el Estado; la población reclama y exige respuestas positivas a sus necesidades en materia de seguridad pública y sin duda pretende y quiere confiar en una figura digna de su confianza, en un policía que sea su amigo y no su enemigo, en el cual vea reflejado apoyo y respeto en los momentos en que la ciudadanía se lo demande. El Plan Nacional de Desarrollo 2007-2012, en su estrategia 5.1, propone fortalecer la coordinación y cooperación entre los tres órdenes de gobierno para combatir la delincuencia; menciona que la mayor incidencia de delitos corresponde a los del orden común, cuya prevención y castigo están a cargo de las autoridades locales. Lo anterior genera que con un sentido de urgencia se proponga reunir esfuerzos con los gobiernos de los estados y los municipios para llevar a cabo tan complicada tarea. 15 16 BLÁZQUEZ GONZÁLEZ, FÉLIX. La policía judicial, Tecnos, Madrid, 1998, p. 26. Cfr. BARBERÁ ANTÓN, FRANCISCO. Táctica policial, Tirant lo Blanch, Valencia, 2006, p. 20. 17 RAÚL HORACIO ARENAS VALDÉS Dicha corresponsabilidad, se dice, es la clave para enfrentar con eficacia y contundencia a la criminalidad. En el marco de un auténtico federalismo, se dice además que se deberá establecer una colaboración intensa entre los órdenes de gobierno para dar al Sistema Nacional de Seguridad Pública la dimensión y proyección que motivaron su creación. Pero dónde queda lo que se mencionó respecto a que se deben establecer los mecanismos de coordinación efectiva con las autoridades de las entidades federativas y de los municipios. Es necesario subrayar que las facultades de la policía federal y estatal derivan de la distribución de competencias contenidas en la Constitución, pero no están definidas explícitamente. Adicionalmente, el artículo 115 constitucional otorga a los municipios funciones originarias en materia de policía, entre las que se encuentran la prevención municipal (policía y buen gobierno), tránsito y seguridad pública en el ámbito municipal. Luego entonces, dicho artículo, en su fracción III, indica que la seguridad pública se cumple en los términos del artículo 21, donde cabe mencionar los siguientes tipos de interpretaciones: Flexible: La ley general del Sistema Nacional de Seguridad Pública establece los casos y condiciones en que las policías municipales intervienen en cuestiones de seguridad pública. Rígida: Actividades de seguridad pública iguales para todas las policías en función de todas sus competencias (federales y estatales) y la ley se encarga de establecer las formas de coordinación. El mando de la policía: corresponde al presidente municipal y excepcionalmente al gobernador. No pueden existir autoridades intermedias entre ayuntamientos y gobiernos estatales.17 18 En el caso de la seguridad pública, las materias de coordinación de las autoridades federales, estatales y municipales, en la atención de situaciones y problemas que los requieran, están establecidas en el artículo 10 de la Ley General que Establece las Bases de Coordinación del Sistema Nacional de Seguridad Pública, y dichas materias son las siguientes: 1) Instrumentación de sistemas para mejorar el desempeño de los miembros de las instituciones policiales. 2) Modernización tecnológica de las instituciones de seguridad pública. 3) Propuestas de aplicación de recursos para la seguridad pública. 17 Informe de gobierno del licenciado Felipe Calderón Hinojosa, disponible en: biblioteca.itam.mx/docs/infgob05/ informe%20escrito/M328-366.pdf [Citado: 25. Mayo. 2012]. LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... 4) Sistematización de todo tipo de información sobre seguridad pública. 5) Acciones policiales conjuntas. 6) Control de los servicios privados de seguridad. 7) Relaciones con la comunidad. 8) Las necesarias para incrementar la eficacia de las medidas tendentes a alcanzar los fines de la seguridad pública. La Ley General que Establece las Bases de Coordinación del Sistema Nacional de Seguridad Pública, reglamentaria del artículo 21 constitucional, establece fundamentos para que tenga lugar la aplicación —en todo el país— de una política nacional de seguridad pública que, de manera integral, atienda la necesaria coordinación de estrategias y acciones para incrementar la capacidad del Estado mexicano de brindar seguridad pública a la población. Una debida coordinación implica armonía y sinergia en el ejercicio de las facultades que tiene asignada cada autoridad responsable en el ámbito de la seguridad pública, así como el despliegue de esfuerzos estratégicos adicionales dentro del marco de acción de todas las instancias constitucionales de gobierno. Por lo tanto, como parte de la coordinación interinstitucional entre los tres órdenes de gobierno para abatir la delincuencia y bajar los índices delictivos, se impulsaron los mecanismos que permite la legislación actual para lograr acuerdos integrales a efecto de diseñar y poner en marcha estrategias y esquemas de operación para prevenir el delito y combatir la delincuencia, principalmente la ligada al narcotráfico y al narcomenudeo. Es necesario puntualizar que el 22 de agosto de 2005 se llevó a cabo la IX Sesión del Consejo Nacional de Seguridad Pública, en la que se aprobó el Acuerdo Nacional para un México Seguro,18 cuyos objetivos primordiales son: combatir frontalmente la delincuencia organizada; desarticular redes de impunidad y complicidad; depurar y profesionalizar a las policías estatales y municipales, y detonar cambios estructurales en apoyo a las autoridades estatales y municipales en las tareas de seguridad pública. Se cuenta con la participación de policías federales, estatales y municipales, y con el apoyo del ejército y de la armada de México. En materia de tecnología se establece la competencia compartida de la Federación, el Distrito Federal, los estados y los municipios, en el ámbito de sus respectivas atribuciones, para la operación y desarrollo de bases de datos criminalísticas, del personal de las instituciones de seguridad pública y demás acciones tendentes a cumplir los objetivos de la seguridad pública. 18 Cfr. Sesión del Consejo Nacional de Seguridad Pública, disponible en: http://www.morelos.gob.mx/10consejosp/ files/quinta.pdf [Citado: 31. Septiembre. 2012]. 19 RAÚL HORACIO ARENAS VALDÉS Actualmente, se están impulsando iniciativas orientadas tanto a la prevención como al control del delito, con un importante énfasis en el apoyo en las tecnologías, que le permitan optimizar los recursos disponibles en función de sus objetivos estratégicos. Por lo tanto, es fundamental, para garantizar el funcionamiento y la eficacia del sistema, generar mecanismos adecuados de control interno y externo. Éstos deberán incorporar sistemas de registros públicos y confiables que den cuenta de la gestión y el accionar de las policías, que sean cuantificables y permitan la evaluación no sólo de la efectividad de las estrategias de control del delito, sino también de otros ámbitos relevantes como la legitimidad de las actuaciones policiales. En este sentido, se hace prioritario el desarrollo de capacidades de investigación, análisis, procesamiento y generación de información de inteligencia, apoyado con herramientas tecnológicas para la integración y explotación de bases de datos, a partir de las cuales se efectúe el análisis de gabinete necesario que genere las líneas de investigación que coadyuven con el Ministerio Público en las labores de investigación y de persecución del delito. Por lo que resulta importante dentro de la tarea de la prevención del delito que se genere la base de datos que permita llevar a cabo un seguimiento respecto de los índices delictivos y de la georreferenciación de los mismos, para que con ello se visualicen los lugares a los que se les debe poner mayor atención. Para ello es necesaria una investigación rigurosa, apoyada no solamente de los policías locales o estatales, sino también de los federales y de la comunidad en general; en algunos otros casos ha resultado preponderante la participación de los medios de comunicación, ya que éstos generan presión en las autoridades y en sus resultados en el combate a la delincuencia. Octavio ORELLANA dice al respecto que: [...] la policía requiere tener las condiciones materiales optimas, debe estar dotada del equipo, vehículo, armas, etcétera, que son necesarios para llevar a cabo una labor eficiente. Constantemente aparecen en la prensa y en las instituciones las quejas sobre los elementos policiacos, pues algunos no están en condiciones óptimas, además de agregar el estado físico que también repercute en su labor.19 20 Entonces, la modernización es el proceso de actualización y redefinición de los modelos y esquemas normativos, operativos, organizacionales y tecnológicos que fundamentan la actuación de los cuerpos policiales y la administración de los centros de prevención y readaptación social, a fin de que sus elementos cuen19 Cfr. ORELLANA WIARCO, OCTAVIO A. op. cit., pp. 84-85. LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... ten con los recursos y herramientas necesarios para lograr un desempeño que materialice los principios constitucionales de legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los derechos humanos, a fin de recuperar la confianza ciudadana. De esta forma se entiende que los materiales de tecnología aportados tendrán especial manejo y control dentro de las investigaciones de las instituciones o agencias pertinentes, lo que sugiere una especialización y/o profesionalización; de esta manera, y con este tipo de equipos tecnológicos, seguramente podrán determinar la causa de los hechos que les competen, no sólo para el combate a la delincuencia, sino también para la prevención del delito. Por lo que la ciencia y la tecnología son un instrumento necesario en la mejora y modernización, pues resultan muy importantes para la averiguación y la prevención de los hechos delictivos. Un punto crucial es el referente a la intervención de las líneas telefónicas, pues resultan ser éstas un medio por el cual también se cometen actos delictivos, aunado a que la tecnología actualmente permite portar teléfonos móviles y hacer cambio de chips en el momento que se desee, sin regulación alguna de la telefonía celular para la prevención de extorsiones o secuestros exprés, que hoy no se tiene, y en el cual se lleva un registro del cambio de chips que sufre un teléfono móvil en pro de la seguridad ciudadana. Además se debe mencionar que la implementación de la tecnología dentro del quehacer policiaco resulta en ofrecer mejores herramientas o equipos de trabajo al policía para salvaguardar los intereses públicos en materia de seguridad pública; por otra parte, las nuevas tecnologías de la comunicación y la información son la expresión de un movimiento desde la sociedad disciplinaria a la sociedad de control, generando así un orden social distinto. Para tal efecto, es necesario que todas las corporaciones policiales realicen cambios a su marco normativo, reajusten su estructura orgánico-funcional, desarrollen e implanten el servicio profesional de carrera policial, renueven sus equipos de trabajo en cuanto a vehículos, armamento, comunicación y uniformes, desarrollando paralelamente un programa de mejoramiento e imagen institucional; lo cual también implica la unificación y sistematización de protocolos de actuación, metodologías y procedimientos de operación que sustentan la planeación, ejecución y evaluación de las acciones de vigilancia y protección ciudadana, así como de recopilación, análisis y explotación de la información criminal. Todo con el propósito de garantizar la efectividad operativa de las tareas de prevención e investigación, y desarrollar operaciones policiales conjuntas. Hay que resaltar que en México se implementa la seguridad vía satelital en contra del robo de automóviles y casa habitación, pero éste es sólo un servicio 21 RAÚL HORACIO ARENAS VALDÉS 22 meramente privado, por lo que en el presente proyecto se pretende que se haga en coordinación con las autoridades municipales y que sirva para la localización de vehículos robados y/o recuperados, para la intervención de teléfonos celulares y el rediseño de un sistema de control en los mismos para la prevención de posibles extorsiones, amenazas y secuestros. Hoy se está trabajando en el desarrollo de la citada tecnología por parte de empresas privadas, con costos directos para los usuarios, pero se pretende que se haga extensivo el beneficio a la población en general; quizá esto se logre con la intervención estatal o de los tres órdenes de gobierno, alcanzando así la coordinación para la instalación de equipos satelitales, apoyados por la Secretaría de Comunicaciones y Transportes, para facilitar que las disposiciones en materia de usos de satélites se puedan modificar y se permita un acceso pleno para la prevención y combate a la delincuencia en el territorio mexiquense, siendo éste uno de los objetivos primarios del Sistema Nacional de Seguridad Pública. En la actualidad, es posible que con la instalación de equipos satelitales (GPS y móviles) se pueda lograr la coordinación deseada con la policía municipal y estatal; sin embargo, no es todo lo que se debe tomar en cuenta, pues de igual importancia es la capacitación digital y/o computacional tendente a la profesionalización que debe darse en las corporaciones policiacas, en la cual se contemple la comprensión total de la navegación en la Red-Web-Internet, para que de este modo, la innovación, diseño e implementación de los sistemas tecnológicos y la coordinación de la seguridad pública municipal con la Secretaría de Seguridad Ciudadana, así como con la Secretaría de Comunicaciones y Transportes, permita disminuir, prevenir y combatir la delincuencia que hoy acecha a la población. Resulta ahora que la tecnología también repercute en los sistemas de las sociedades, los cuales son vistos como el marco selectivo de regularización del riesgo posible y sus efectos sociales. En el ámbito policiaco se muestra una enorme preocupación, pues las corporaciones se encuentran atrapadas en la toma de decisiones de los ejecutivos dentro de los tres órdenes de gobierno, en donde se genera un ambiente caracterizado por la pluralidad de expectativas que difícilmente se pueden conciliar, ya que existen como barreras los intereses particulares y partidistas sobre el interés general de la ciudadanía. Por lo anterior, es indispensable que se generen los mecanismos tecnológicos adecuados, dada la velocidad del cambio y la complejidad del contexto social que se presenta. En materia de seguridad pública, resulta preponderante poner especial atención y regulación de los productos tecnológicos, pues si no nos allegamos de los medios que nos permitan una prevención y un combate considerable en el campo de acción de la delincuencia, seguramente seremos LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... rebasados y avasallados por las organizaciones delictuosas, quienes portan tecnología de punta. La tecnología ha avanzado tanto que si bien es fuente de progreso, sin control ni previsiones, compromete el futuro del planeta al contribuir a la contaminación en sus distintos niveles, que van desde el ambiental, el económico, el cultural y el social, del cual se desprende el factor seguridad pública, pues es de interés social. Las nuevas tecnologías, y en especial las de la rama informática, posibilitan al hombre —indistintamente de su condición—, mediante el empleo de estas herramientas construidas artificialmente, el abrir un mundo sin fronteras a través del uso de computadoras, que incorporaron servicios como Internet, donde el conocimiento y la interacción humana superan las distancias. Es así como desde finales del siglo pasado la informática revolucionó nuevamente el campo de la tecnología, donde el avance tecnológico tuvo un gran logro con la creación del microchip (circuito cerrado, sobre todo microprocesadores, usados en electrodomésticos, computadoras o teléfonos celulares). Esta tecnología tan moderna permite y crea productos que se renuevan constantemente, por la aparición de modelos cada vez más sofisticados. Este tipo de tecnología a su vez permite que se realicen seguimientos de prevención y combate a la delincuencia, ya que tienen mecanismos estrechamente ligados con la tecnología informática (chips), donde el avance tecnológico genera un gran logro al permitir que por medio de estos elementos se generen microprocesadores que tienen cabida en la implementación de alarmas de seguridad y seguimiento satelital dentro de automóviles, comercios, circuitos cerrados, en computadoras de escritorio y de mano, o en los teléfonos celulares hoy denominados Smartphone o teléfonos inteligentes, por la capacidad de acceso que tienen a los sistemas de inteligencia tecnológica dentro de la Red o el ciberespacio. El acercamiento y la comprensión de las tecnologías hoy hacen posible el uso de la tecnología satelital en diferentes rubros de la sociedad y de los servicios que presta el gobierno para la misma; se permite la localización de una calle a través del GPS o por medio de Google Maps, o el relevamiento de imágenes que se generan a diario a través de los distintos tipos de satélites y con los cuales se toman decisiones económicas, políticas o de la vida diaria, como pueden ser las imágenes que se utilizan para la predicción del clima o que se pueden utilizar para georreferenciar una zona delictiva o de conflicto. Además, por medio de la tecnología satelital se genera la transmisión de voz y datos, como la Internet y los pronósticos meteorológicos; están también los medios usados para atender la “seguridad nacional” por las secretarías de Defensa 23 RAÚL HORACIO ARENAS VALDÉS 24 y Marina, Procuraduría General de la República (PGR), Policía Federal Preventiva (PFP) y el Centro de Investigación y Seguridad Nacional. La suspensión de algunas de estas funciones, o de todas, trastocaría la operación del país. Por ello surge la idea de una alfabetización digital o informática, ya que ésta se encuentra en el acceso universal a la infraestructura tecnológica, la cual tiene un valor preponderante en el quehacer policiaco, donde cada vez más se reconoce la importancia del factor humano y de la necesidad de conectar redes para la prevención y combate al delito y/o a la delincuencia organizada. Es así como el estudio de la computación/informática no es únicamente para personas técnicas ni especializadas en la computación, tampoco para los matemáticos e ingenieros encargados de construir las computadoras. El conocimiento en computación debe formar parte de la cultura universal de la actual y futura sociedad en general, para administradores de empresas, profesionales, empresarios, investigadores, profesores, estudiantes, policías, hasta las empleadas del servicio doméstico, por cuanto ahora ya existen los hornos de microondas, congeladores electrónicos, apartamentos inteligentes. Hoy en día, aun se puede hablar del analfabetismo informático, lo cual es preocupante para el buen y mejor funcionamiento de la estructura social, política, tecnológica y cultural de la humanidad. Además, es preciso que se genere una continua actualización de las aplicaciones informáticas que las corporaciones policiacas utilicen para la realización de sus tareas en la prevención y combate a la delincuencia, ya sea en el ámbito de la investigación o en el campo. Por lo anterior, los administradores del sistema deberían estar al tanto de todas las noticias publicadas sobre las lagunas de seguridad detectadas en el sistema operativo y en las aplicaciones instaladas y utilizadas, para poder de este modo reaccionar con rapidez y generar los procedimientos que sean necesarios para la actualización de nuevas versiones del software y hardware, o la instalación de parches del fabricante que subsanen dichas lagunas de seguridad conocidas. La implementación de las nuevas tecnologías de la informática son la expresión de un movimiento tecnológico-social que exige el control u orden social. Dichas herramientas tecnológicas demuestran y dan la posibilidad de cambiar la forma de vigilancia, prevención y combate a la delincuencia clásica. La policía, como institución y como actividad, se ve obligada a incorporar técnicas y tecnologías nuevas, acordes con las nuevas tendencias y situaciones presentadas en materia de seguridad pública y delincuencia. Es así como por medio de la instalación de computadoras y con el conocimiento de la informática se puede prevenir y combatir la delincuencia, implementando con ello la ciencia y la tecnología a la que hacemos alusión, con LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... la finalidad de reducir los índices delictivos. Por ello, el gobierno federal está instaurando el curso para policías investigadores y de inteligencia, para tener personal científicamente capacitado y combatir frontalmente a la delincuencia. Hoy la tecnología muestra otras alternativas y herramientas que se pueden implementar en el servicio a la seguridad pública, las cuales mejorarán sustancialmente el proceso en la prevención y combate a la delincuencia; tomándolas en cuenta se podrá iniciar una modernización y un fortalecimiento en las tareas que realizan los cuerpos policiacos. Derivado de la administración del presidente Felipe Calderón y de las exigencias sociales que se presentan en la actualidad, se implementó un programa que tiene la finalidad de poner un alto al crimen y a la inseguridad pública que se vive en nuestro país; es así como el Ejecutivo Federal, a través de la Secretaría de Seguridad Pública, desarrolló mecanismos tecnológicos que permitieran renovar y modernizar la acción policiaca. Así surge un eje estratégico para el ejercicio de la citada acción, llamado “Plataforma México”, el cual se pone en marcha siguiendo dos vertientes que pretenden la actualización de la infraestructura tecnológica, el fortalecimiento de la Red Nacional de Telecomunicaciones y el Sistema Nacional de Información, donde se destaca el Sistema Único de Información Criminal. Plataforma México se creó por disposición del Consejo Nacional de Seguridad Pública en el año 2007 con el fin de combatir y prevenir el delito y con ello garantizar la protección de la ciudadanía. Con ello, Plataforma México toma un concepto tecnológico avanzado de telecomunicaciones y sistemas de información, que integra todas las bases de datos relativas a la seguridad pública con el fin de contar con todos los elementos de información, con los cuales las instancias policiacas y de procuración de justicia del país lleven a cabo las actividades de prevención y combate al delito, mediante metodologías y sistemas homologados. Además, busca la participación de todos, la atención especializada y profesional soportada por instrumentos científicos y técnicos para la prevención del delito, investigación eficiente y persecución eficaz de los ilícitos bajo el mando y conducción del Ministerio Público y la participación y vigilancia ciudadana. En México contamos con un Dispositivo Móvil de Consulta PDA, que es una computadora que sirve para acceder a la base de datos nacional denominada Plataforma México, en la que se puede revisar una amplia gama de datos que ayudan en materia de seguridad pública, en la administración y procuración de justicia y en la prevención y combate a la delincuencia. Además, en la Red o Web podemos utilizar un sistema de seguridad denominado SSL (Secure Sockets Layer), que no es más que una tecnología diseñada 25 RAÚL HORACIO ARENAS VALDÉS para crear canales de comunicación confidenciales y seguros, la cual establece una conexión protegida entre el sitio Web y el navegador de la persona que lo visita, de forma que toda la información transmitida esté cifrada. Conclusiones 26 Primera. Hoy en día resulta importante advertir sobre la relevancia que tiene la tecnología en la prevención y combate a la criminalidad, donde la innovación de la tecnología satelital es sólo uno de tantos medios de los que podemos echar mano, como herramienta para llevar a cabo la tarea de la seguridad pública. Segunda. La seguridad pública, medio para evitar la violencia, controlar el ejercicio de la fuerza o el poder y medio que sienta las bases de una convivencia civilizada, resulta ser el mejor espectro anhelado por toda sociedad y Estado que se jacta de ser moderno; aún más cuando se refiere a la prevención del delito. Tercera. Claro es que los efectos más visibles de fallas o deficiencias en la gobernabilidad de un Estado-nación son aquellos que afectan el orden y la paz social, actos que son agresores por el incremento de la criminalidad, medida no sólo a través de un mayor número de fenómenos delictivos, sino, principalmente, por un uso reiterado de la violencia. Cuarta. El Sistema Nacional de Seguridad Pública se vio obligado a replantear la política criminal, basada en los estamentos de la prevención criminológica, generando como resultado programas altamente definidos en la prevención del citado fenómeno; en ellos se describe una serie de sistemas de iniciación y percepción del problema, en donde se investiga, estudia, ejecuta y se obtiene un resultado y evaluación, para de esta forma determinar una acción en la prevención y combate a la delincuencia. Quinta. La seguridad, como un sinónimo de paz y tranquilidad de la vida de los ciudadanos, es un elemento de vital importancia en la salvaguarda del resto de los derechos humanos, posicionándose así como el objetivo principal de un Estado; de allí la importancia que se le da dentro de los estudios del derecho. Sexta. Los policías son participantes primarios y personajes determinantes en la tarea de la seguridad pública, quienes tienen como fin llevar a cabo las medidas preventivas correspondientes en situaciones particulares, donde se comprenden las tareas de aprehender y castigar a los ladrones, y con ello, a su vez, el restituir lo que ha sido vulnerado, creando una de las nociones básicas y más importantes de toda sociedad: la justicia; además de cumplimentar otro tipo de operaciones ordinarias, consistentes en mantener el orden, vigilar las necesidades LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO... comunes de los ciudadanos y dar providencias para impedir cuanto pueda el disturbio de la tranquilidad. Séptima. Es el Estado quien ejerce un medio de control de la sociedad, y es éste quien se encarga de impartir justicia e imponer las penas necesarias en pro de la seguridad pública, valiéndose de mecanismos diversos para lograr sus objetivos. Octava. Resulta necesario proporcionar a los ciudadanos de los municipios una orientación para la implementación de mecanismos tecnológicos que permitan la prevención y combate del delito, generar la cooperación entre las tres competencias de gobierno, con la iniciativa privada, con organizaciones no gubernamentales, comunidades empresariales y la misma sociedad civil, y reformar las disposiciones normativas federales, estatales y, en su caso, municipales a fin de reducir los índices delictivos. Novena. La prevención del delito es una de las bases por las que se creó el propio Sistema Nacional de Seguridad Pública, la cual deberá reflejar sus resultados de disminución de las conductas delictivas, por lo que es nuestra propuesta que dicha prevención se realice mediante la utilización de la tecnología satelital, además de lograr el establecimiento de mecanismos jurídicos municipales, estatales y federales que permitan iniciar una cultura de la prevención mediante la utilización de dicha tecnología, la cual contempla la instalación de alarmas en domicilios, chips en teléfonos celulares y en vehículos automotores para evitar el robo, lograr su recuperación y tener un control por parte de las autoridades, en coordinación con las autoridades de los tres órdenes de gobierno. 27 IUS 24 | INVIERNO 2009 REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 28-47 IUS Sistemas biométricos en materia criminal: un estudio comparado* Biometric criminal databases: a comparative study Vanessa Díaz Rodríguez** 28 RESUMEN ABSTRACT Hay un interés creciente en la implementación de sistemas biométricos encaminados a la identificación. La biometría no es una práctica nueva; y ha estado en uso desde 1858. El reconocimiento facial, dactilar y del iris son los sistemas biométricos más comunes. Este artículo aborda los sistemas biométricos según la ley, y plantea además un estudio comparativo en Australia, México, Nueva Zelanda y España, cuyos sistemas nacionales en materia criminal no operan del mismo modo. El artículo destaca las bases de datos de la Interpol, ya que reflejan las mejores prácticas en materia criminal. Esta investigación concluye que los sistemas biométricos, en particular aquellos en materia criminal, suponen retos específicos para la privacidad y los derechos de protección de datos, no sólo a nivel nacional sino también a nivel internacional. There is an increasing interest in the implementation of biometric systems for identification purposes. Biometrics is not new; and has been in use since 1858. Facial, fingerprints and iris recognition are the most common biometric systems in use. This paper is about biometric systems deployment in law enforcement. The research involves a comparative study in Australia, Mexico, New Zealand and Spain where national biometric criminal databases are operating with asymmetries among them. The paper highlights Interpol’s databases because it represents the best practices of the extent of biometric criminal databases. It concludes that biometric systems pose singular challenges to privacy and data protection rights, particularly biometric criminal databases, not only at national level also at international level. PALABRAS CLAVE: Datos biométricos, sistemas biométricos, bases de datos biométricos en materia criminal, perfiles biométricos en materia criminal. KEY WORDS: Biometric data, biometric systems, biometric criminal databases, criminal biometric profiles. * Recibido: 12 de julio de 2012. Aceptado: 20 de agosto de 2012. ** Doctorante en Derecho por la Facultad de Derecho de la Universidad de Tasmania, Australia. ([email protected]). SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO Sumario 1. Introducción 2. Algunos referentes históricos de sistemas biométricos 3. Sistemas biométricos: funciones y objetivos 4. Bases biométricas en materia criminal A) B) Bases de datos biométricas internacionales Bases biométricas en materia criminal en Australia, México, Nueva Zelanda y España 5. Conclusiones 1. Introducción La biometría no es algo nuevo. La historia revela que la diversidad humana y la estructura de la población han sido estudiadas utilizando la biometría. Actualmente existe un debate doctrinal referente a la acepción del término “biometría”. Para algunos doctrinarios es una técnica, pero para otros es una ciencia.1 Los términos “biometría” y “biométricos” provienen del latín bios, vida, y metría, medidas. Por tanto, los datos biométricos constituyen información referente a las medidas y características tanto fisiológicas como morfológicas de los seres vivos a través de técnicas manuales o automatizadas. Esta investigación identifica de manera breve los referentes históricos más importantes de la biometría. En este sentido, se reconoce que tanto la eugenesia como la genética comparten los mismos antecedentes históricos de la biometría. Siendo las huellas dactilares los primeros datos biométricos obtenidos a través de sistemas manuales que con el tiempo se han ido perfeccionando. Los sistemas biométricos solamente tienen dos objetivos. El primero es para identificar, es decir, reconocer al individuo, por lo que su funcionamiento está basado en utilizar un dato y compararlo con una lista o base de datos (comparación 1:N). El segundo es para autenticar, es decir, verificar la identidad del 29 1 Al analizar la literatura especializada de la materia, vemos que se puede clasificar en dos grupos. En el primer grupo se ubican aquellas obras que consideran a la biometría como “técnica” que a través de la estadística auxilia a diferentes ciencias para resolver problemas. Cfr. KING, ROBERT C. y WILLIAM D. STANSFIELD, A Dictionary of Genetics, 5a. ed., Oxford University Press, Nueva York, 1997; cfr. SOKAL, ROBERT y ROHLF, JAMES. Biometry, 3a. ed., W. H. Freeman and Company, Estados Unidos, 2003; cfr. SOKAL, ROBERT y ROHLF, JAMES. Introduction to Biostatistics, W. H. Freeman and Company, Estados Unidos, 1973; cfr. ZHANG, DAVID D. Automated Biometrics Technologies and Systems, Kluwer Academic Publishers, Estados Unidos, 2000. Mientras que en el segundo grupo encontramos autores que consideran a la biometría como “ciencia”. Cfr. HOPKINS, RICHARD. “An introduction to biometrics and large scale civilian identification”, en International Review of Law, Computers & Technology, No. 13, pp. 337-363; cfr. MATHER, KENNETH y JINKS, JOHN L. Biometrical Genetics. The Study of Continuous Variation, Cornell University Press, Estados Unidos, 1971. VANESSA DÍAZ RODRÍGUEZ individuo, por lo que su funcionamiento está basado en la utilización de un dato comparándolo con el mismo dato almacenado previamente (comparación 1:1). Por tanto, nuestra investigación se centra en las bases biométricas en materia criminal como un caso de estudio. Las bases de datos biométricas en materia criminal se han incrementado tanto a nivel nacional como a nivel internacional por cuestiones de cooperación internacional policiaca y judicial. La investigación resalta como caso de buena práctica o de éxito las bases de datos de Interpol. En este mismo sentido, se realiza un estudio comparado a nivel nacional entre Australia, México, Nueva Zelanda y España. La investigación revela cuatro cuestiones fundamentales que deben tomarse en cuenta en la implementación de cualquier tipo de bases de datos, pero aún más tratándose de bases de datos biométricas: ¿qué personas se encuentran en esas bases de datos? ¿Cuánto tiempo debe almacenarse la información? ¿Quién tiene acceso a la información contenida en las bases de datos biométricas? Y, finalmente, la protección de la privacidad en el flujo de información. Este artículo se encuentra dividido en cinco secciones. La primera se refiere al objeto de estudio; en la segunda se establecen los referentes históricos de los sistemas biométricos; en la tercera se abordan las principales funciones y objetivos de los sistemas biométricos; en la cuarta sección se desarrollan las bases biométricas en materia criminal. Especial referencia a nivel internacional de las bases de datos de Interpol y a nivel nacional, como estudio comparado, las principales bases de datos biométricas de Australia, México, Nueva Zelanda y España, y en la última se desarrollan las conclusiones. 2. Algunos referentes históricos de sistemas biométricos 30 En esta sección se establecerán de manera breve algunos referentes históricos de los sistemas biométricos. Pero antes debemos establecer el origen histórico del término biométrico. De acuerdo con la bibliografía básica, a PEARSON y WELDON se les atribuye haber acuñado el término biometría (biometry),2 pero ya en 1841, BERNOULLI usó el término “biométrico” (biometric).3 El primer antecedente histórico registrado data de 1858. HERSCHEL estampó la huella de la palma de la mano de todos y cada uno de sus trabajadores al reverso 2 SOKAL, ROBERT y ROHLF, JAMES. ibidem, p. 3; NORTON, B. J. “The Biometric Defense of Darwinism”, en Journal of the History of Biology, No. 6, pp. 283-316. 3 “En 1896, Galton había jugado con la palabra ‘filometría’ y Pearson, por su parte, sugirió el término ‘biometría’ ‘para la ciencia que aplica en la teoría moderna de las estadísticas el estudio de la variación y correlación en forma viva’”. ARMITAGE, PETER. “Biometry and Medical Statistics”, en Biometrics, No. 41, pp. 823-833 (la traducción es nuestra). SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO de los contratos para poder identificar a sus trabajadores de otras personas que podrían exigir el pago de sus actividades.4 Al año siguiente DARWIN publicó su obra El origen de las especies. Debemos recordar que durante aquellos años el interés por el tema de la “evolución” fue muy relevante. En 1866, MENDEL descubrió lo que hoy llamamos Leyes de la herencia de Mendel, y dos años más tarde DARWIN publicó La variación de animales y plantas domesticados.5 Para 1869, WILSON había medido 464 cráneos de delincuentes; su investigación arrojó datos como la constante sobre “el tamaño medio inferior del cráneo a la de la población normal”,6 y llegó a la conclusión de que “la deficiencia craneal se asocia con el deterioro físico de los seres humanos”.7 Veinte años después de que DARWIN publicara El origen de las especies, la idea de la evolución seguía siendo un tema popular y ganó demasiados adeptos; como muestra de esta euforia se encuentra la publicación de La herencia del genio elaborada por GALTON.8 La mayor contribución de GALTON a la biología es “la aplicación de la metodología estadística para el análisis de la variación biológica, tal como el análisis de la variabilidad y su estudio de regresión y correlación en las mediciones biológicas”.9 En 1890, HERSCHEL envió sus registros a GALTON, y dos años más tarde se confirmaría que las huellas dactilares de un individuo no cambian con el simple transcurso del tiempo.10 Recordemos que en ese entonces el método de identificación utilizado era el Bertillonage, que consistía en la medición de distintas partes del cuerpo y marcas individuales —como tatuajes o cicatrices— para identificar a los criminales. Este método fue desarrollado por BERTILLON, oficial de la policía francesa, en 1883.11 Cabe destacar que BERTILLON desarrolló la “fotografía métrica” en donde se estandarizan las fotografías de identificación e imágenes visuales de las escenas de los crímenes. Actualmente se encuentran vigentes las reglas de la fotografía métrica de BERTILLON en la ciencia forense.12 4 Cfr. HERSCHEL, WILLIAM J. The Origin of Finger-Printing, Oxford University Press, 1916. Edición digital de Gavan Tredoux en http://galton.org/fingerprints/books/herschel/herschel-1916-origins-1up.pdf (9 de diciembre de 2012). 5 Cfr. SCHWARTZ COWAN, RUTH. “Francis Galton’s Statistical Ideas: The Influence of Eugenics”, en The University of Chicago Press on behalf of The History of Science Society, No. 4, pp. 509-528. 6 CLOUSTON, T. S. “The Developmental Aspects of Criminal Anthropology”, en The Journal of the Antropological Institute of Great Britain and Ireland, No. 23, pp. 215-225. 7 Idem. 8 Cfr. SCHWARTZ COWAN, RUTH. “Francis Galton’s Statistical Ideas: The Influence of Eugenics”, op. cit. 9 SOKAL, ROBERT y ROHLF, JAMES. Biometry, op. cit., p. 4. 10 Cfr. SCHWARTZ COWAN, RUTH. op. cit. 11 “Bertillon system”, en Encyclopædia Britannica Online, 2012. Disponible en línea: http://www.britannica.com/ EBchecked/topic/62832/Bertillon-system (9 de diciembre de 2012). 12 Idem. 31 VANESSA DÍAZ RODRÍGUEZ Sin embargo, en 1891, VUCETICH, un croata nacionalizado argentino, perfeccionó el sistema galtoniano; presentó un sistema de clasificación básico de huellas dactilares de la mano.13 Más tarde, en 1896, el sistema de clasificación de Henry permite la categorización lógica de diez registros de impresión de huellas dactilares en agrupaciones primarias basadas en tipos de patrones de dichas huellas.14 En consecuencia, las huellas dactilares son el más antiguo sistema de identificación biométrica. Los estudios de variación biológica fueron expuestos por PEARSON y WELDON, quienes implementaron la metodología estadística en dichos estudios.15 Ahora bien, el desarrollo de la biometría comparte aspectos históricos tanto de la Genética16 como de la Eugenesia. Etimológicamente, la Eugenesia hace referencia al “buen nacimiento”. Se trata de una disciplina, promovida por GALTON, que busca mejorar los rasgos hereditarios mediante varias formas de intervención.17 Durante este periodo, la idea de que todas las debilidades humanas son el resultado de una genética “pobre” creció a tal grado que la posición social era determinada por la genética. En Europa, Lombroso y sus pupilos desarrollaron la teoría antropológica criminal.18 La Eugenesia fue institucionalizada principalmente en el norte de Europa y Estados Unidos de América. El sistema migratorio de Estados Unidos de América, por ejemplo, consideraba como perjudicial para la población “americana” la aceptación de inmigrantes provenientes de estratos económicos y sociales pobres. Sin embargo, fue en Alemania, en el periodo nazi, donde la clase y los prejuicios raciales eran frecuentes y generalizados.19 Lo novedoso de la historia de la biometría es que la mayoría de los sistemas biométricos se basan en ideas literarias, en específico de novelas, que son llevadas al cine y televisión incluso antes de ser desarrolladas y perfeccionadas; la mayoría son financiadas por el gobierno para después comercializar el producto. 13 LOCARD, EDMOND. Manual de técnica policiaca, Editorial Maxtor, Barcelona, 1935, p. 104. BEAVAN, C. Fingerprints: The Origins of Crime Detection and the Murder Case that Launched Forensic Science, Hyperion, Nueva York, 2001. 15 Cfr. SCHWARTZ COWAN, RUTH. op. cit. 16 VAN DER PLOEG, IRMA. “Genetics, Biometrics and the Informatization of the Body”, en Ann Ist Santa, No. 43, pp. 44-50. 17 “Eugenesia es la ciencia de la mejora de la población mediante el nacimiento controlado con características hereditarias deseadas. En el razonamiento de los eugenistas, los grupos de menores ingresos no eran pobres por falta de educación y oportunidades económicas sino porque sus capacidades morales y educativas tenían insuficiencias bilógicas”. KEVLES, DaNIEL J. y HOOD, LEROY (eds.). The Code Of Codes, Scientific and Social Issues in the Human Genome Project, Harvard University Press, Estados Unidos, 1993, p. 9. 18 Cfr. CLOUSTON, T. S. “The Developmental Aspects of Criminal Anthropology”, The Journal of the Antropological Institute of Great Britain and Ireland, vol. 23, pp. 215-225. 19 Cfr. KEVLES, DANIEL J. y HOOD, LEROY (eds.). The Code Of Codes, Scientific and Social Issues in the Human Genome Project, op. cit.; cfr. BRESLER, JACK B. Genetics and Society, Addison-Wesley Publishing Company, Estados Unidos, 1973, p. 5. 14 32 SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO En la siguiente tabla se muestran como ejemplos operacionales algunas de las ideas de sistemas biométricos en programas de televisión y en largometrajes utilizadas por el gobierno y la fecha en la que el producto salió a la venta. Cine y TV (ideas) Sistemas biométricos automatizados Utilizados por el gobierno Productos comerciales The Andromeda Strain (1971) Geometría de la mano Huella dactilar de la palma de la mano 1974 Geometría de la mano 1990 Juegos Olímpicos (Atlanta) 1980 Blade Runner (1982) Verificación de iris 1986 usada por primera vez 1995 Tomorrow Never Dies (1997) Reconocimiento facial 2001 Super Bowl (Florida) Mission Impossible (1966-1973) Reconocimiento de voz 1975 Primer prototipo -1980 La película La amenaza de Andrómeda (1971), dirigida por Robert Wise, basada en la novela homónima de Michael Chrichton, mostró por primera vez el sistema biométrico relacionado con la geometría de la mano, lo cual también desencadena la posibilidad de realizar el sistema biométrico de la palma dactilar; estos sistemas fueron utilizados por primera vez en 1974 por el gobierno de Estados Unidos, pero se destaca la implementación de éstos en los Juegos Olímpicos de Atlanta, en 1990. El segundo ejemplo que muestra la tabla es la película de Blade Runner (1982), dirigida por Ridley Scott y basada parcialmente en la novela de Philip K. Dick, ¿Sueñan los androides con ovejas eléctricas? de 1968. En ésta se muestra el sistema biométrico de verificación de iris, utilizado por primera vez en 1986, cuyo producto comercial salió a la venta en 1995. La película El mañana nunca muere (1997) es la décimo octava película de la serie de James Bond dirigida por Roger Spoottiswoode que muestra el sistema biométrico de reconocimiento facial. El gobierno de Estados Unidos lo implementó en 2001 durante el Super Bowl (Florida) XXXV. La policía de Tampa Bay, la Florida, utilizó el sistema biométrico de reconocimiento facial para identificar criminales.20 Sin embargo, este sistema biométrico todavía no está perfecciona20 El gobierno de los Estados Unidos de América cuenta con una de las bases de datos de reconocimiento facial más grande del mundo. Sistemas de reconocimiento facial: http://www.faq-mac.com/noticias/sistemas-reconocimientofacial-raul-sanchez-vitores/7477. 33 VANESSA DÍAZ RODRÍGUEZ do. Actualmente, algunos prototipos gratuitos están trabajando en redes sociales con el objetivo de perfeccionarlos para poder ser comercializados. Se destaca Facebook, Windows Live, Picasa de Google y iPhoto de Apple. Por último, la tabla muestra la exitosa serie estadounidense de televisión Misión Imposible (1966 a 1973), emitida por la cadena de televisión CBS. En la cual se muestra el sistema biométrico de reconocimiento de voz, cuyo primer prototipo data de 1975, comercializado en 1980. 3. Sistemas biométricos: funciones y objetivos 34 El objetivo de los sistemas biométricos es la identificación (reconocimiento) o la autenticación (verificación) de los individuos sobre la base de algunas características fisiológicas o morfológicas. Se debe considerar que para el desarrollo de sistemas biométricos es fundamental distinguir precisamente su objetivo. Es decir, si el sistema biométrico va a ser utilizado para identificar o para autenticar; puesto que el reconocimiento y la verificación son actividades totalmente diferentes, y para ello algunas características fisiológicas son más apropiadas para la identificación y otras son mejor para la autenticación.21 Los sistemas biométricos de reconocimiento utilizan un dato y lo comparan con una lista o base de datos,22 el ejemplo más común son las bases criminales. Mientras que los sistemas biométricos de verificación sólo utilizan un dato comparándolo con el mismo dato previamente almacenado,23 como es el caso de las bases migratorias. Cabe señalar que no todas las características fisiológicas y morfológicas por sí mismas son datos biométricos. En algunos casos, los sistemas biométricos de reconocimiento o de autenticación podrían necesitar dos o más datos biométricos.24 A lo anterior se le denomina sistemas de combinación biométrica; como ejemplos podemos señalar el tipo de sangre, el factor RH, el peso y la estatura. Considerando que el tipo de sangre por sí mismo no identifica a una persona específicamente; pero cuando se conjugan dos o más datos biométricos no hay margen de error, pues se autentifica y reconoce que esa persona, en efecto, es quien dice ser. 21 Cfr. BOULGOURIS, NIKOLAOS V. et al. Biometrics, Theory, Methods, and Applications, IEEE and WILEY, Estados Unidos, 2010; BOLLE, RUUD M. et al. Guide to Biometrics, Estados Unidos, 2003; cfr. ZHANG, DAVID D. Automated Biometrics Technologies and Systems, op. cit. 22 Idem. 23 Idem. 24 Idem. SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO Los sistemas biométricos se caracterizan por ser versátiles; es decir, estos sistemas pueden ser utilizados en diferentes áreas. Actualmente es posible encontrar sistemas biométricos en sectores tales como de salud, en servicios bancarios, en inmigración, en transporte, en telefonía, entre otros. La implementación de sistemas biométricos también se caracteriza por la creación de bases de datos. Hoy en día la proliferación de bases biométricas se clasifican en: bases de datos de ADN (ácido desoxirribonucleico) —utilizada para desaparecidos, recién nacidos, filiación, entre otros—; bases de datos criminales —Interpol, la Plataforma México cuenta con varias bases de datos—; bases de datos migratorias —como el Sistema Integral de Operación Migratoria de México, Visas de Negocios APEC, SmartGates o puertas inteligentes de Australia y Nueva Zelanda, Eurodac, Schengen—; bases de datos poblacionales —credenciales de identidad: de Colombia, España, Alemania, Polonia, México, Argentina, entre otros—; bases de datos clínicas; base de datos electorales (como la recién anunciada credencial del Instituto Federal Electoral de México); bases de datos de licencias vehiculares o de armas, entre otras. Con base lo anterior, se desprende que dependiendo del diseño de los sistemas biométricos, éstos pueden o no revelar mucha o poca información personal. La clasificación de datos biométricos como “sensibles” estará determinada por las circunstancias específicas. Por tanto, compartir datos biométricos con el objetivo de identificar y/o verificar a los individuos es información personal sensible. 4. Bases biométricas en material criminal En esta sección se identifican algunos ejemplos de bases biométricas en materia criminal. Cabe señalar que la implementación de este tipo de bases de datos se ha incrementado en las últimas décadas sobre todo a nivel internacional, pero a nivel nacional el ritmo de implementación varía en cada país. A) Bases de datos biométricas internacionales Hoy en día hay muchos organismos y organizaciones internacionales con objetivos diferentes, pero relacionados con roles de identificación de individuos para combatir el terrorismo, crimen transfronterizo e indocumentados. Los casos más emblemáticos son las bases de datos creadas por Europol e Interpol. En este mismo sentido, existen sistemas internacionales con objetivos similares pero con diferentes estructuras que gestionan información criminal para 35 VANESSA DÍAZ RODRÍGUEZ propósitos que incluyen migración, tal como EURODAC,25 el Sistema de Información Schengen II.26 Esta investigación se centra en las bases de datos biométricas desarrolladas por Interpol, por considerarlas como ejemplos emblemáticos de mejores prácticas. Además, Interpol se desempeña como la única organización policial con cobertura global.27 Otra razón principal para elegir la Interpol y no Europol es por la postura fijada por la Comisión de la Unión Europea de la Cámara de los Lores en su noveno informe de sesiones (2006-2007) respecto a Europol: Europol sólo recientemente ha establecido su propio sistema de información, después de grandes retrasos. Ninguna agencia tiene suficientes conocimientos especializados pertinentes en la gestión de grandes sistemas de información. En el caso de Europol podría haber un conflicto de intereses, o al menos una percepción de uno, entre su papel como un usuario del servicio y como un proveedor de servicios, en particular, ya que se supone que sólo tienen acceso a categorías limitadas de datos.28 Interpol no cuenta con equipos de policías o detectives con jurisdicciones supranacionales, tampoco van viajando alrededor del mundo para realizar investigaciones en diferentes países. Al contrario, en cada país miembro se establece una oficina nacional de Interpol denominada Oficina Central Nacional (OFC) que sirve de punto de contacto con la policía nacional o servicios de investigación.29 Por su parte, los funcionarios de Interpol están obligados por las leyes nacionales de cada uno de los países miembros, pero el intercambio y flujo de información de sus bases de datos se rige por las estructuras, controles y procedimientos 25 36 Sistema europeo de comunicaciones electrónicas entre los países de la Unión Europea (UE) y la base de datos utilizada para la comparación de las impresiones dactilares de los solicitantes de asilo y algunas otras categorías de inmigrantes ilegales. Mediante la comparación de las huellas dactilares, los países de la UE pueden determinar si un solicitante de asilo o refugiado ha solicitado previamente asilo en otro país de la UE, o bien si un solicitante entró en el territorio de la UE de manera ilegal. Reglamento (CE) No. 407/2002 del Consejo, del 28 de febrero de 2002, por el que se establecen determinadas normas de desarrollo del Reglamento (CE) No. 2725/2000 relativo a la creación del sistema “Eurodac” para la comparación de las impresiones dactilares para la aplicación efectiva del Convenio de Dublín, Diario Oficial No. L 062 del 5 de marzo de 2002, pp. 0001-0005. http://eur-lex.europa.eu/LexUriServ/LexUriServ. do?uri=CELEX:32002R0407:ES:HTML (30 de noviembre de 2012). 26 The Schengen acquis - Convention implementing the Schengen Agreement of 14 June 1985 between the Governments of the States of the Benelux Economic Union, the Federal Republic of Germany and the French Republic on the gradual abolition of checks at their common borders, Diario Oficial, No. L 239 del 22 de septiembre de 2000 pp. 0019-0062 http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:42000A0922(02):EN:HTML (30 de septiembre de 2012). 27 Interpol cuenta con 190 países miembros. 28 European Union Committee of the House of Lords, Schengen information System II (SIS II) Report with Evidence, 9th report of session 2006/2007, marzo de 2007, Authority of the House of Lords, p. 28. http://www.publications. parliament.uk/pa/ld200607/ldselect/ldeucom/49/49.pdf (30 de marzo de 2012). La traducción es nuestra. 29 Estructura y gobernanza de Interpol disponible en http://www.interpol.int/es/Acerca-de-INTERPOL/Estructura-ygobernanza/Oficinas-Centrales-Nacionales (30 de marzo de 2012). SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO desarrollados por la misma Interpol, quien desarrolló una plataforma electrónica denominada I-24/7 Sistema Mundial de Comunicación Policial. El sistema interconecta todas las Oficinas Centrales Nacionales con el Cuartel General de la Interpol; permite el intercambio de información tanto policial como de investigación criminal a nivel mundial. Una de las principales ventajas de este sistema I-24/7 es precisamente el intercambio de información inmediato y directo con las autoridades policiales de cada uno de los países miembros.30 Todas las bases de datos, a excepción de la base de datos de imágenes de abuso sexual infantil, son accesibles a través de la I-24/7. Las principales bases de datos disponibles en la actualidad son las siguientes:31 1) Los datos nominales. 2) Avisos o alertas. 3) Documentos de viaje robados y extraviados. 4) Vehículos robados. 5) Obras de arte robadas. 6) Perfiles de ADN. 7) Huellas dactilares. 8) Robo y falsificación de documentos administrativos. 9) Identificación de victimas por desastres.32 10) Terroristas (fusion task force). 11) Armas de fuego. Ahora bien, con base en el Reglamento sobre el tratamiento y el intercambio de información de Interpol, los países miembros pueden intercambiar no sólo datos nominales, sino también ADN, huellas dactilares y palmares. En 2009, Interpol lanzó “I-link”, el sistema operativo desarrollado por primera vez para mejorar el intercambio de información entre los países miembros, permitiendo la interoperabilidad de sistemas o programas. La base de datos de ADN internacional y el Sistema Automatizado de Identificación de Huellas Dactilares (AFIS por su acrónimo en inglés), utilizadas por Interpol, son bases de datos centralizadas, mientras que la base de datos Identificación de Víctimas por Desastres (FastID) de Interpol es descentralizada. Pero, a través del “I-link” estas bases de datos son compatibles con el software del 30 Intercambio de datos disponible en http://www.interpol.int/es/Especialidades/Intercambio-de-datos (30 de marzo de 2012). La traducción es nuestra. 31 Bases de datos http://www.interpol.int/en/Internet/INTERPOL-expertise/Databases (30 de noviembre de 2012). La traducción es nuestra. 32 Nueva base de datos FastID http://www.interpol.int/en/INTERPOL-expertise/Databases/FASTID/FAST-and-efficient-international-disaster-victim-IDentification (30 de noviembre de 2012). La traducción es nuestra. 37 VANESSA DÍAZ RODRÍGUEZ Sistema de Índice Combinado de ADN (CODIS por su acrónimo en inglés) de la Oficina Federal de Investigaciones (FBI por su acrónimo en inglés) de los Estados Unidos de Norteamérica, con el Sistema de Información de Schengen (SIS II) con la autorización del Tratado de Prüm y con la Plataforma México. En cuanto a la base de datos de Documentos de Viaje Robados y Extraviados (SLTD por su acrónimo en inglés) cuenta con información de 145 países; algunos de estos documentos son biométricos, por ejemplo, las visas de negocios emitidas por Asia Pacífico de Cooperación Económica (APEC por su acrónimo en inglés), las visas de la zona Schengen, los pasaportes de los funcionarios de Interpol, pasaportes de Australia, España y Nueva Zelanda por mencionar sólo algunos. Sin embargo, para 2015 se espera que todos los documentos de viaje sean biométricos.33 Esta base de datos permite a los oficiales de inmigración y control fronterizo verificar la validez de un documento de viaje.34 Como se mencionó con anterioridad, Interpol regula el intercambio de información contenida en sus bases de datos en relación con los países miembros. Esta regulación se da a través de la utilización de tres estándares diseñados especialmente por Interpol en los métodos de procesamiento de información, en los loci35 y en los sistemas de intercambio de información.36 Por tanto, Interpol ha desarrollado normas internas con relación a las condiciones y procedimientos básicos sobre la información procesada de conformidad con el artículo 2 de la Constitución y Regulaciones Generales de Interpol.37 a. Estandarización de los métodos de tratamiento de información El “Reglamento sobre el tratamiento de información con fines de cooperación internacional en materia policial”,38 las “Disposiciones de implementación sobre 33 38 Mandato establecido por la Organización de Aviación Civil Internacional en el Doc 9303, Documentos de viaje de lectura mecánica, Parte 1, Pasaportes de Lectura Mecánica, vol. 1, Pasaportes con datos de lectura mecánica almacenados en formato de reconocimiento óptico de caracteres de 2006. http://www.icao.int/publications/Documents/9303_p1_v1_cons_es.pdf (9 de diciembre de 2012). 34 Bases de datos http://www.interpol.int/en/Internet/INTERPOL-expertise/Databases (30 de noviembre de 2012). La traducción es nuestra. 35 En términos simples, el loci es el plural de locus que esto a su vez significa la posición específica de un gen sobre un cromosoma. 36 Interpol participa activamente en comités de estándares internacionales, especialmente en áreas relativas al ADN forense y otras características biométricas, como por ejemplo en la Red Europea de Institutos de Ciencia Forense (ENFSI por su acrónimo en inglés), http://www.enfsi.eu/index.php (30 de noviembre de 2012), y la Organización Internacional de Estandarización (ISO por su acrónimo en inglés), http://www.iso.org/iso/home.html (30 de noviembre de 2012). 37 Para profundizar más sobre la Constitución de Interpol consúltese http://www.interpol.int/en/About-INTERPOL/ Legal-materials/The-Constitution (30 de noviembre de 2012). 38 Rules on the processing of information for the purposes of international police co-operation fueron reformadas SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO el Reglamento para el tratamiento de la información con fines de cooperación internacional en materia policial”39 y el “Reglamento que rige el acceso de las bases de datos y plataformas de telecomunicaciones de Interpol por parte de organizaciones intergubernamentales”40 son los tres principales documentos que regulan los métodos por los cuales la información es recolectada, almacenada, analizada e intercambiada por Interpol. La estandarización incluye los fines para los cuales se procesa la información,41 la función de la Secretaría General,42 la función de las entidades en el procesamiento de información,43 las bases de datos de Interpol,44 el derecho a procesar la información, la confidencialidad de la información, los métodos de seguridad, las condiciones generales para el tratamiento de la información,45 procedimiento general para el tratamiento de la información, los casos en que la Secretaría General deberá consultar a la fuente de un dato de información, el plazo de la fecha límite y el aplazamiento para justificar la conservación de la información o de un elemento de la información, modificación de la información o de un elemento de la información, el bloqueo o la destrucción de un elemento de la información46 y sus consecuencias.47 Además, incluye las condiciones y casos en que puede ser un elemento de la información o la información completa suministrada, los procedimientos para suministrar información, la retención de solicitudes de información recibidas y de las comunicaciones internas entre la misma Interpol. por la Resolución AG/2005/RES15 y entro en vigor el 1 de enero de 2006. Disponible para descargar en archivo de PDF http://www.interpol.int/en/About-INTERPOL/Legal-materials/Fundamental-texts (30 de diciembre de 2012). 39 The Implementing Rules for the Rules on the processing of Information. Disponible para descargar en archivo de PDF http://www.interpol.int/en/About-INTERPOL/Legal-materials/Fundamental-texts (30 de diciembre de 2012). 40 Rules governing access by an Intergovernmental Organization to the INTERPOL telecommunications network and database. Disponible para descargar en archivo de PDF http://www.interpol.int/en/About-INTERPOL/Legal-materials/ Fundamental-texts (30 de diciembre de 2012). 41 La finalidad incluye el tratamiento de información con fines de cooperación internacional en materia policial y para cualquier otro propósito legítimo. 42 Esto incluye la solicitud de información y la celebración de acuerdos de cooperación. Consúltese atribuciones en la Constitución de Interpol. 43 Esto incluye el papel de las Oficinas Centrales Nacionales de cada uno de los países miembros, en sus relaciones con las instituciones nacionales autorizadas por cada uno de los países miembros, suministro de información, el control de la información por la fuente de información y uso de la información. 44 Esto incluye diferentes categorías de bases de datos, las condiciones para la creación y eliminación de bases de datos. 45 Esto incluye las disposiciones relativas a la información personal especialmente clasificada como sensible, las disposiciones relativas a la información extraída, las disposiciones relativas a la información de procesamiento para otros fines legítimos y las disposiciones relativas a la tramitación de notificaciones. 46 Esto incluye la iniciativa de una entidad que no sea la fuente de un elemento de información y disposiciones específicas relativas a los anuncios. 47 Esto incluye las medidas adoptadas por la Secretaría General y la retención de los elementos de una información. 39 VANESSA DÍAZ RODRÍGUEZ En este mismo sentido, Interpol ha desarrollado normatividad interna para el acceso directo, descarga, interconexión, registro directo de información en una base de datos autónoma por parte de una entidad autorizada, por solicitudes de información o en situaciones de urgencia. También, cuenta con disposiciones relativas al seguimiento del tratamiento de la información en los archivos de Interpol y su acceso.48 b. Estandarización del loci49 El conjunto de loci establecido por Interpol es utilizado por 185 países miembros para el intercambio de información biométrica. A este estándar se le denomina Conjunto Normalizado de Loci de Interpol (ISSOL). Cabe destacar que el ISSOL es idéntico al European Standard Set (ESS).50 Esta norma se recomienda para facilitar la comparación internacional de ADN, y el requisito mínimo para la inclusión de la base de datos de ADN de Interpol es de 6 de 24 polimorfismos de repeticiones cortas (STR por su acrónimo en inglés)51 más el marcador del género conocido como amelogenina.52 c. Estándar en los sistemas de intercambio de información Interpol exhorta a los países miembros a utilizar el sistema operativo “I-link” como sistema operativo principal para ejecutar el portal o la plataforma I-24/7 que permite accesar a las bases de datos en línea,53 las cuales están disponibles a todos los países miembros a partir de la aceptación de ciertos requisitos. En 48 40 Rules on the Control of Information and access to INTERPOL’s files. Disponible para descargar en archive PDF en http://www.interpol.int/en/About-INTERPOL/Legal-materials/Fundamental-texts (30 de diciembre de 2012). 49 Interpol, Manual de Interpol sobre el Intercambio y Utilización de Datos Relativos al ADN, Recomendaciones del Grupo de Expertos en ADN de Interpol, 2009, Anexo 1: Conjunto Normalizado de Loci de Interpol (ISSOL), p. 90 El documento se encuentra disponible para descarga en archivo PDF a través del buscador del portal de Interpol http:// www.interpol.int/contentinterpol/search?SearchText=DNA&x=0&y=0 (30 de noviembre de 2012). 50 Los requisitos para el intercambio de ADN son: el uso de la norma internacional ADN (ISSOL –estándar de loci que Interpol recomienda para facilitar la comparación internacional–). Además, la aceptación del documento Carta ADN de Interpol. El país miembro debe utilizar el software de compatibilidad internacional de ADN (© IPSG Lyon), asimismo, debe utilizar el formato de intercambio internacional de datos (Secretaría General. xsd /. xml) y el uso de la red de telecomunicaciones segura (I-24/7). 51 En términos simples, son marcadores moleculares de ADN no codificante que se repiten consecutivamente de dos hasta seis pares. 52 La amelogenina es una proteína utilizada para determinar el sexo de muestras provenientes de seres humanos cuya identidad es desconocida. 53 Excepto en la base de datos de imágenes de abuso sexual infantil y explotación. SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO el caso de la base de datos de ADN, se requiere la aceptación de la Carta de ADN de Interpol, la utilización del software de compatibilidad internacional de ADN y realizar el intercambio con el formato del programa internacional de datos desarrollado por Interpol. En el caso de huellas dactilares y palmares, las bases de datos de todos los países miembros deben adoptar, y por ende cumplir, la norma ANSI/NIST y el uso de las Directrices de Adquisición del Sistema Automatizado de Identificación de Huellas Dactilares (AFIS por su acrónimo en inglés). En este mismo sentido, los países miembros también deben utilizar el software compatible de huella digital internacional o de impresión palmar, así como el sistema de captura de imagen de la huella y el formato de compresión de la huella digital de imágenes. B) Bases biométricas en materia criminal en Australia, México, Nueva Zelanda y España En esta sección se dará una breve descripción de las bases biométricas en materia criminal de: — Australia.54 — México.55 54 El gobierno de Australia, en cooperación con los gobiernos estatales y territoriales, ha establecido un sistema de de investigación criminal. Estas bases de datos criminales son creadas y administradas por CrimTrac, la cual fue establecida el 1 de julio de 2000 con el objetivo de ayudar a la policía, agencias de seguridad y entidades de aplicación de la ley con el fin de facilitar los servicios de intercambio de información y desarrollo de tecnología necesaria para llevar a cabo investigaciones criminales y resolver crímenes. http://www.crimtrac.gov.au/about_us/index.html (30 de noviembre de 2012). 55 En 2009, dos legislaciones entraron en vigor: la Ley General del Sistema Nacional de Seguridad Pública, publicada en el Diario Oficial de la Federación el 2 de enero de 2009, última reforma publicada en el Diario Oficial de la Federación el 14 de junio de 2012 http://www.diputados.gob.mx/LeyesBiblio/pdf/LGSNSP.pdf (9 de diciembre de 2012) y la Ley de la Policía Federal, nueva ley publicada en el Diario Oficial de la Federación el 1 de junio de 2009, última reforma publicada en el Diario Oficial de la Federación el 25 de mayo de 2011, con declaración de invalidez de artículos por sentencia de la SCJN, publicada en el Diario Oficial de la Federación el 24 junio de 2011, http://www.diputados.gob.mx/ LeyesBiblio/pdf/LPF.pdf (9 de diciembre de 2012). Estas dos legislaciones establecen los mecanismos para el Sistema de Información Solo Criminal (SUIC). La aprobación de estas dos nuevas leyes se obtuvo después de que creó y desarrolló la Plataforma México. Sobre la Plataforma México véase http://pdba.georgetown.edu/Security/citizensecurity/ Mexico/evaluaciones/InformeLabores-plataformamexico.pdf (9 de diciembre de 2012). Además, con la cooperación técnica se produjo un intento de mejorar la organización interna de la Secretaría de Seguridad Pública (SSP) para que la “Plataforma México” pudiera desarrollar y cumplir con los objetivos antes mencionados. La cooperación técnica tuvo un costo total (histórico) de $177.600 Euros: $148.000 Euros, la contribución del Banco Interamericano de Desarrollo, con cargo a los recursos del Fondo General de Cooperación de España y $29.600 euros en recursos locales en especie (espacio de oficina, servicios secretariales, comunicaciones, entre otros) http://www.iadb.org/en/projects/project-description-title,1303.html?id=ME%2DT1094 (9 de diciembre de 2012). Actualmente, bajo el regreso del Partido Revolucionario Institucional (PRI) a la Presidencia con Enrique Peña Nieto, la Secretaría de Seguridad Pública desapareció, sus atribuciones fueron consignadas a la Secretaría de Gobernación. ADN 41 VANESSA DÍAZ RODRÍGUEZ — Nueva Zelanda.56 — España.57 El objetivo es mostrar cómo los países están utilizando estas bases y comparar las experiencias en derecho comparado. Actualmente existen diferentes criterios para la recolección, acceso, almacenamiento, eliminación de la información y de la gestión de bases de datos biométricas. En principio, cada país cuenta con una legislación especial para la creación de este tipo de bases de datos o bien es la misma legislación penal la que regula las bases biométricas de datos criminales. Por tanto, existen asimetrías entre las bases biométricas de datos criminales. Por cuestiones metodológicas debemos explicar cuatro cuestiones fundamentales que deben tenerse en cuenta en relación con cualquier base de datos criminal con el fin de proteger el interés público y los derechos humanos: 1) personas incluidas (tipo de sanción); 2) duración de muestras de ADN almacenado; 3) perfiles de acceso a las bases de datos, y 4) protección de privacidad ante el flujo transfronterizo de la información. 1) Personas incluidas (tipo de sanción). La inclusión a este tipo de bases de datos generalmente es por el número de años de cárcel (5 años) más que por el tipo de delito. Teóricamente se recomienda que dicha inclusión sea por el tipo de delito, más que el propio crimen, por ejemplo, el robo, el homicidio o abuso sexual. Pareciera que los gobiernos consideran que mientras mayor sea el número de individuos incluidos en las bases de datos, los resultados en la resolución de casos criminales serán mejores.58 56 42 En Nueva Zelanda, la legislación sobre investigaciones criminales (Criminal Investigations Body Samples Amendment Act 2003) regula al departamento de policía e investigaciones en ciencias ambientales (ESR por su acrónimo en inglés) respecto a los métodos de trabajo para la toma de muestras de ADN y pruebas, incluyendo muestras de referencia para investigaciones específicas y la toma de muestras de individuos para ser incluidos en el Banco de Datos Nacional de ADN. Sin embargo, no existen reglamentos promulgados. http://legislation.co.nz/act/public/1995/0055/ latest/DLM368913.html (9 de diciembre de 2012). Por lo que respecta al Banco de Datos Nacional de ADN, está compuesto por dos bases de datos una de sospechosos y el otro sobre los crímenes. Ambas bases de datos se encuentran vinculadas al Banco de Datos Nacional de ADN. http://www.esr.cri.nz/competencies/forensicscience/dna/Pages/DNAdatabank.aspx (9 de diciembre de 2012). 57 Antes de la aprobación de la Ley Orgánica 10/2007, del 8 de octubre, reguladora de la base de datos policial sobre identificadores obtenidos a partir del ADN no existía regulación alguna respecto al ADN en materia criminal. Esta nueva base de datos de ADN Criminal Único se basa en el Sistema de Índice Combinado de ADN desarrollado por la Oficina Federal de Investigaciones (FBI). Incluye muestras de ADN u otros tejidos corporales tomadas de individuos delincuentes condenados, detenidos, legal, los detenidos, forense, restos humanos no identificados, las personas desaparecidas. Artículos 3 y 4 de la Ley Orgánica 10/2007 reguladora de la base de datos policial sobre identificadores únicos obtenidos del ADN, publicada en el Boletín Oficial del Estado No. 242, http://www.boe.es/boe/dias/2007/10/09/ index.php (9 de diciembre de 2012). 58 European Commission, Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO En Australia se permite el registro de ADN de sospechosos, de delincuentes que cometieron delitos graves, de personas convictas y de voluntarios; en Nueva Zelanda se permite el registro de ADN de cualquier sospechoso de cualquier delito que esté sujeto a registro de antecedentes criminales —78 delitos—,59 delitos graves de personas convictas y de voluntarios. Por su parte, España autoriza el registro de ADN de convictos, de delincuentes que cometieron delitos graves y de voluntarios. Mientras que en México se permite el registro de ADN no sólo de sospechosos, delincuentes con delitos graves, de convictos y voluntarios; también se incluyen las muestras voz. Cabe señalar que la recolección del registro de voz por parte del gobierno mexicano también se da de manera aleatoria sin el consentimiento de las personas. Durante llamadas telefónicas los individuos pronuncian palabras “clave” que activan de manera automática el sistema biométrico de identificación de voz, con el objetivo de combatir la corrupción y el secuestro. 2) Duración de muestras de ADN almacenado.60 La recolección de información biométrica es un tema controversial, pero la preocupación jurídica se incrementa en relación con la temporalidad o duración de las muestras de ADN. Esta preocupación se debe a la posible reutilización o subsecuente uso de la información. Además, es preciso recordar que la información personal debe ser almacenada en relación con el fin solicitado. Pero, sobre todo, las muestras de ADN no deberían ser almacenadas, solamente el registro de la información, en dado caso. No obstante, la mayoría de de las legislaciones establece de manera diferente la duración de muestras de ADN almacenado. Australia, por su parte, establece que la muestra de ADN pueda ser almacenada en el Sistema Nacional de Investigación Criminal de ADN (NCIDD por su acrónimo en inglés) sin establecer un tiempo determinado para su concerning the processing of personal data and the protection of privacy in the electronic communications sector (Directive on privacy and electronic communications), http://eur-lex.europa.eu/LexUriServ/LexUriServ. do?uri=CELEX:32002L0058:EN:NOT (9 de diciembre de 2012), European Commission, Communication from the Commission to the Council and the European Parliament-Towards enhancing access to information by law enforcement agencies (EU information policy) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52004DC0429:EN:NOT (9 de diciembre de 2012), ROMEO CASABONA, CARLOS MARÍA. Bases de datos de perfiles de ADN y criminalidad, Cátedra Interuniversitaria, Fundación BBVA-Diputación Foral de Bizkaia de Derecho y Genoma Humano, España, 2002, 237pp. 59 De estos 78 delitos en Nueva Zelanda algunos delitos son: el tráfico de migrantes, bombardeos terroristas, financiación del terrorismo, el reclutamiento de miembros de grupos terroristas, participación en grupos terroristas, secuestro, otros crímenes relacionados con aeronaves, delitos relativos a los aeropuertos internacionales, demolición, entre otros. Criminal Investigations (Bodily Samples) Act 1995, No. 55 (1 de octubre de 2010) http://www.legislation.govt.nz/act/public/1995/0055/latest/DLM368904.html?search=ts_act_criminal+investigations+(bodily+sampl es)_resel&p=1&sr=1 (9 de diciembre de 2012). 60 ROMEO CASABONA, CARLOS MARÍA. op. cit. 43 VANESSA DÍAZ RODRÍGUEZ destrucción.61 En Nueva Zelanda se permite sólo el registro de la información de ADN si el culpable es sospechoso de un delito grave; dicho registro se llevará a cabo en una base de datos de perfiles de ADN.62 En México, la legislación sólo establece el régimen de las bases de datos criminales, pero no cuenta con disposición relativa a la destrucción o retención de muestras, ni supresión de la información contenida en bases de datos penales;63 mientras que en España, el tiempo de destrucción de la muestra de ADN se encuentra estipulado en correlación a la prescripción del delito.64 3) Perfiles de acceso a las bases de datos. Una de las preocupaciones en cualquier base de datos personal es el perfil de acceso a éstas, y más tratándose de bases de datos biométricas. Por lo que es necesario contar con disposiciones legislativas que regulen el acceso autorizado de las autoridades competentes habilitadas para accesar, buscar y compartir información; así como la regulación de ese acceso, búsqueda y transferencia de información biométrica. En términos generales, la regulación debe incluir las prácticas y procedimientos de capacitación del personal. Este tipo de regulación es evidente en Australia, México, Nueva Zelanda y España. En Australia, el Sistema Nacional de Investigación Criminal de ADN establece que sólo el Estado o territorio que suministra el perfil de ADN puede accesar a la información y por ende identificar a la persona a la que pertenece el perfil. Sin embargo, para el Sistema Nacional Automatizado de Identificación de Huellas Dactilares (NAFIS por su acrónimo en inglés) la policía y el Departamento de Inmigración y Ciudadanía (DIAC por su acrónimo en inglés) pueden tener acceso con el fin de gestionar e identificar a los extranjeros en situación ilegal y para apoyar al procesamiento de solicitudes de visado. En México, bajo la legislación de la policía federal y la ley sobre el sistema nacional de seguridad pública, se establece la creación de la “Plataforma México”. Sin embargo, dichas normas jurídicas sólo establecen que el Centro Nacional de Información es responsable de establecer, gestionar y mantener 44 61 Crimes Act 1994 (Cth), s 23YDAE http://www.austlii.edu.au/au/legis/cth/consol_act/ca191482/s23ydae.html (9 de diciembre de 2012). 62 Criminal Investigations (Bodily Samples) Act 1995 No. 55 (1 de octubre de 2010), Public Act, s 2(1), s 7(b)(xiii). 63 http://www.diputados.gob.mx/LeyesBiblio/pdf/LGSNSP.pdf (9 de diciembre de 2012). 64 Artículo 9 de la Ley Orgánica 10/2007 reguladora de la base de datos policial sobre identificadores únicos obtenidos del ADN, publicada en el Boletín Oficial del Estado No. 242, http://www.boe.es/boe/dias/2007/10/09/index.php (9 de diciembre de 2012). SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO las bases de datos criminales, la red nacional de comunicación y la base de datos de los miembros del personal de seguridad pública.65 En Nueva Zelanda, la legislación sobre investigaciones criminales de muestras corporales de 2003 permite el acceso a las siguientes bases de datos por autoridades responsables de migración, administración de extranjeros nacionalizados: Base de Datos Nacional de ADN, Base de Datos de Evidencias Criminales y el Sistema Automatizado de Identificación de Huellas Dactilares.66 En España, la Base Única de Datos de ADN Criminal permite el acceso, a nivel nacional por las autoridades nacionales, a los cuerpos de policía de las comunidades autonómicas, y al Centro Nacional de Inteligencia; en el plano internacional contempla a las autoridades judiciales, el fiscal o la policía de terceros países.67 En estos países es deseable conocer más acerca de los perfiles de acceso del personal administrativo. Es crucial determinar exactamente quién decide qué datos personales se almacenan, pero también es importante determinar exactamente el cargo jerárquico de quien tiene acceso a esa información y los propósitos para ese acceso. En las respectivas legislaciones de Australia, Nueva Zelanda y España, la información sobre dichas especificaciones no es clara, y los protocolos o manuales no están disponibles. Sin embargo, cabe destacar el caso de México, en donde esa información está disponible en Internet.68 4) Protección de privacidad ante el flujo transfronterizo de la información. Como se ha mencionado con anterioridad, las bases biométricas en materia criminal cuentan con un marco legal especial que autoriza al gobierno la recolección, tratamiento de la información biométrica, ya sea ADN, huellas dactilares y demás bases de datos. Sin embargo, la naturaleza jurídica de la información contenida en las bases biométricas en materia criminal es cla65 Esta plataforma “tecnológica tiene como objetivo coordinar e integrar información de crimen y delitos de las instituciones de seguridad pública a nivel federal, estatal y municipal, a través del desarrollo de varios sistemas: (i) Único de Información Criminal (SUIC); (ii) Único de Administración Penitenciaria (SUAP); (iii) Integral de Operación Policial (SIOP), y (iv) la creación del Centro Nacional de Denuncia (CND) a ser consolidados en una plataforma tecnológica única”. Planificación Estratégica del Proyecto “Plataforma México” (ME-T1094), Perfil de Cooperación Técnica, 13 de marzo de 2008. Disponible en http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=1397559 (29 de noviembre de 2012). 66 Cuenta con el almacenamiento de más de 430.000 juegos originales de huellas dactilares. 67 Artículo 7, incisos a, b y c, de la Ley Orgánica 10/2007 reguladora de la base de datos policial sobre identificadores únicos obtenidos del ADN, publicada en el Boletín Oficial del Estado No. 242, http://www.boe.es/boe/dias/2007/10/09/ index.php (9 de diciembre de 2012). 68 Los lineamientos de cada una de las bases de datos pertenecientes a la Plataforma México pueden consultarse en el portal electrónico del Centro Nacional de Información http://portal.secretariadoejecutivosnsp.gob. mx/?page=centro-nacional-de-informacion (9 de diciembre de 2012). 45 VANESSA DÍAZ RODRÍGUEZ sificada como información personal sensible. Por lo que el marco jurídico de protección recae en la legislación de privacidad o protección de datos personales. Y, por ende, la implementación de dichos sistemas biométricos debe ser bajo el principio de proporcionalidad. Australia, México, Nueva Zelanda y España cuentan con dicho marco jurídico. No obstante, en Australia, Nueva Zelanda y España es posible encontrar principios de privacidad en relación con los flujos de información biométrica transfronteriza para evitar la divulgación de dicha información al momento de intercambio internacional. Sin embargo, no se encontraron disponibles informes o reportes sobre las normas de privacidad que rigen tanto las bases biométricas criminales como de la información biométrica que es intercambiada a otros gobiernos por cuestiones de cooperación policiaca y/o judicial. El marco jurídico de protección de datos personales en México es más complicado en comparación con los otros tres países. México cuenta, por un lado, con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y, por el otro, con nueve artículos de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental para regular los datos personales en posesión del sector público. Por tanto, el flujo de información biométrica transfronteriza no cuenta con la adecuada protección jurídica. 5. Conclusiones 46 Es posible identificar que a nivel internacional las bases de datos biométricas criminales empezaron a funcionar antes de que se implementaran a nivel nacional. Lo anterior se debió a la necesidad de realizar un intercambio de información fácil y eficiente para la cooperación policiaca y judicial. Anteriormente, las bases de datos criminales ordinarias recolectaban características nominales o textuales; actualmente son características biométricas. Las bases de datos criminales no sólo recogen el nombre, fecha de nacimiento, sexo, descripción física, tatuajes o cicatrices y las categorías de delitos, también incluyen características biométricas como el ADN, el rostro, las huellas dactilares, el iris y la voz. La ley penal nacional o la legislación especial de cada país establece los criterios para la recolección, acceso, almacenamiento, eliminación de la información y la gestión de base de datos. Razón por la cual es posible encontrar asimetrías legislativas y de gestión entre las bases de datos criminales a nivel nacional, lo SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO cual se ve reflejado en el plano internacional con rubros que no concuerdan, o bien fueron omitidos por no contar con la información. Es decir, no es un problema científico o tecnológico que la información contenida en las bases de datos biométricas a nivel internacional no esté completa o actualizada, es un problema jurídico de origen nacional. Cada país es responsable de la información criminal que envía o intercambia a nivel internacional. Por tanto, los marcos jurídicos nacionales e internacionales de base de datos criminales deben ser negociados con el máximo grado de transparencia y participación de las autoridades de protección de datos personales. Las bases de datos de Interpol representan el ejemplo a seguir como “mejores prácticas” en la recolección, procesamiento e intercambio de información biométrica que pueda existir. Ante esta situación, solamente nos resta compartir una reflexión respecto a los motivos o razones por los cuales los gobiernos están recopilando información biométrica, a saber: a) para la resolución de crímenes; b) para la resolución de crímenes y obtener información biométrica de los individuos, o c) para resolver crímenes, obtener información biométrica de los individuos y otro tipo de información que facilite el control de los individuos. Esta reflexión se desprende de la característica relacionada con la forma en que la información biométrica es recopilada, pues pareciera que los gobiernos recolectan todo tipo de datos biométricos con un subsecuente fin por el que originalmente fueron recolectados. Esto se refleja por la expansión —que está ocurriendo— de las bases de datos biométricas a nivel internacional en materia criminal.69 Finalmente, los sistemas biométricos representan un reto no sólo jurídico sino también ético; retos en los que la comunidad internacional está sumergida desde hace tiempo y que países como Australia, México, Nueva Zelanda y España deben enfrentar para brindar el mejor equilibrio ético-jurídico entre los sistemas biométricos y los derechos de la privacidad y protección de datos personales. 47 69 A través de estándares se facilita la interoperabilidad de sistemas biométricos. El más reciente estándar lanzado en noviembre de 2011 por los Estados Unidos de América es el ANSI/NIST-ITL1-2011. http://biometrics.nist.gov/cs_links/ standard/AN_ANSI_1-2011_standard.pdf (9 de diciembre de 2012). SULMER PAOLA RAMÍREZ COLINA IUS REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 48-66 La libertad de expresión del trabajador en Facebook y el poder disciplinario del empleador* The freedom of speech of the employee in Facebook and the employer’s authority Sulmer Paola Ramírez Colina** 48 RESUMEN ABSTRACT Las tecnologías de la información y las comunicaciones han impactado las formas de comunicación de los seres humanos, permitiendo el intercambio de información simultánea con un mayor número de personas, tal y como sucede en Facebook, red social de Internet, que ante la ausencia física de los miembros de dicha red, se crea una ficción de “privacidad” permitiendo que las palabras fluyan a la velocidad de la escritura. El trabajador es sujeto del ejercicio de todos sus derechos fundamentales incluyendo la libertad de expresión, lo que implica la posibilidad de publicar contenidos de su esfera íntima o relacionados con terceros incluyendo su empleo y a su empleador, lo que supone la existencia de nuevos conflictos jurídicos laborales, basados en la ponderación entre el ejercicio del derecho a la libertad de expresión del trabajador y el ejercicio del ius variandi y de la libertad de empresa del empleador. The Information and Communication Technologies have revolutionized communication among human beings, allowing the information exchange with more people at the same time, as it is in Facebook, a social network on Internet where, given the physical absence of its members, “privacy” is created, allowing words to flow at the speed of typing. The employee exercises his fundamental rights including freedom of speech. Therefore, he can publish aspects of the private sphere or related with other people, including his employment and employer, what implies new legal conflicts based on the weighting between worker’s right to freedom of speech and employer’s right to ius variandi and freedom of company. PALABRAS CLAVE: Facebook, libertad de expresión, intimidad, subordinación, trabajador, empleador. KEY WORDS: Facebook, freedom of speech, pri- vacy, subordination, employee, employer. * Recibido: 29 de septiembre de 2012. Aceptado: 5 de noviembre de 2012. ** Profesora en la Universidad Católica del Táchira, Venezuela ([email protected]). LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... Sumario 1. Consideraciones generales 2. La libertad de expresión del trabajador 3. El poder disciplinario del empleador A) Poder de control sobre el acceso del trabajador a su Facebook B) Poder de control sobre el contenido publicado por los trabajadores en Facebook C) Poder sancionador del empleador D) Valor jurídico de los contenidos publicados en Facebook 4. Derecho a la intimidad del trabajador La notificación de las normas del trabajo como “contraseña” de acceso a Facebook 1. Consideraciones generales El ser humano, gregario por naturaleza, como parte de su desarrollo integral, busca en sus congéneres afinidades que le permitan desarrollar lazos con el fin de compartir experiencias, emociones, conocimiento, sentimientos, sensaciones, estados de ánimo y todo tipo de expresión. Estos lazos, en principio, surgen sin búsqueda alguna en este plano, ya que al nacer automáticamente formamos parte de un grupo de personas vinculadas entre sí por consanguinidad, afinidad o por ley, según sea el caso. Al transcurrir el tiempo, los lazos que al nacer nos vincularon con otras personas pueden fortalecerse, mantenerse o debilitarse gracias a las experiencias vividas, pero en la generalidad de los casos se van multiplicando y nos vinculan con otros grupos de personas en los que los intereses comunes suelen ser la base de la relación, bien sea que surjan por un mismo colegio, trabajo, religión, vecindad, práctica de algún deporte o actividad, simpatía de ideas, entre otros, incrementándose así el número de miembros de nuestra red social. J. TÉLLEZ1 conceptualizó las redes sociales como: […] un espacio de diálogo y coordinación, a través del cual se vinculan personas u organizaciones en función de un objetivo común y sobre la base de normas y valores compartidos. Las redes sociales han permitido generar relaciones de colaboración, poner en común recursos, desarrollar actividades en beneficio de los participantes, ampliar y estrechar vínculos, crear sentido de pertenencia y socializar conocimientos, experiencias y saberes, al establecer relaciones de intercambio y reciprocidad. 1 TÉLLEZ, J. “Panorama introductorio a las redes sociales y el derecho”, ponencia presentada en el Primer Simposio sobre Redes Sociales y Derecho, Colegio de Abogados de Costa Rica, San José de Costa Rica, 2011. Disponible en: http://es.scribd.com/doc/49963679/Julio-Tellez-Panorama-Intro-Duc-to-Rio-Redes-Sociales, p. 3. 49 SULMER PAOLA RAMÍREZ COLINA Los avances de las tecnologías de la información y las comunicaciones (en adelante TIC) han dinamizado el intercambio propio de las redes sociales, dando lugar a las redes sociales en Internet, denominadas RSI que M. CASTELLS2 concibe como “[…] una sociedad cuya estructura social está construida en torno a redes de información a partir de la tecnología de información microelectrónica estructurada en Internet”. No es que se trate de una red social diferente a la que se produce sin el uso indispensable de las TIC, sino que es un complemento de dicha red, en la que pueden coincidir parte de sus miembros, pero también puede estar integrada por personas sólo contactadas gracias a los medios telemáticos e informáticos, formando en su conjunto la gran red social a la que pertenece un individuo. Las RSI han permitido que según la voluntad del actor se conozcan en tiempo real sus expresiones y las reacciones que provocan entre los miembros de su red social, pero también pueden agredir su privacidad al ver expuestos en la red datos personales por publicaciones de terceros, o afectar las relaciones de trabajo hasta el despido, como medida disciplinaria en atención a contenidos publicados por el trabajador, atacando inclusive la seguridad de la empresa y sus secretos industriales y comerciales. Todo lo anteriormente expuesto supone la existencia de nuevos conflictos jurídicos laborales en los que cabría estudiar la sujeción a la legislación laboral de cada país, respecto a la actividad en redes sociales de los trabajadores y hasta qué punto su participación en las RSI puede ser considerada ejercicio de derechos fundamentales como la libertad de expresión o supuestos de finalización de las relaciones de trabajo por causas justificadas, sin olvidar el derecho a la intimidad del trabajador y la libertad de comercio o libertad de empresa, según la cual el empleador puede ejercer el ius variandi y el consecuente poder de control y supervisión. 2. La libertad de expresion del trabajador 50 La expresión es libre porque es connatural con el ser humano.3 Desde el primer llanto al nacer le estamos diciendo al mundo que allí estamos, que exteriorizaremos en principio nuestras necesidades, pero luego, además de las necesida2 CASTELLS, M. “Internet y la sociedad red”, conferencia inaugural del Doctorado sobre Sociedad de la Información y el Conocimiento, Universitat Oberta de Catalunya, 2010. Disponible en: http://www.uoc.edu/web/cat/articles/castells/ castellsmain2.html, p. 8. 3 SÁNCHEZ, R. “Conceptos clásicos de libertades informativas: redefinición e incidencia de las TICs”, en COTINO HUESO, LORENZO (ed.). Libertades de expresión e información en Internet y las redes sociales; ejercicios, amenazas y garantías, Publicaciones de la Universitat de València, Valencia, 2011. LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... des básicas, compartiremos nuestras opiniones, creencias, ideas, pensamientos, modelados en oportunidad tal vez por la sociedad en la que vivimos o por los sucesos e intereses políticos y económicos de un determinado momento que quizá limiten su plena comunicación, pero que no impiden el derecho natural de pensar lo que se quiera. Germán TERUEL LOZANO define la libertad de expresión, en sentido amplio, como “aquella libertad pública que protege la facultad de toda persona de difundir y recibir mensajes comunicativos de cualquier género de contenido —ideas, informaciones y opiniones, pensamientos […]—, con independencia del medio que sea utilizado para su expresión”.4 La libertad de expresión es considerada igualmente un derecho fundamental en la Declaración Universal de los Derechos Humanos, estableciéndose que: “todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión”.5 Dicha declaración reconoce, sin distingo alguno, a todo ser viviente su derecho a expresarse libremente. Dentro de los derechos civiles, la Constitución de la República Bolivariana de Venezuela consagra el derecho de toda persona a expresar libremente sus pensamientos, sus ideas u opiniones6 en cualquier medio, ya sea de viva voz, por escrito o mediante cualquier otra forma de expresión, con la posibilidad de utilizar los medios de comunicación y difusión que estén a su alcance, sin que pueda establecerse censura. Y deja establecido que quien haga uso de este derecho asume plena responsabilidad por todo lo expresado. La libertad de expresión ha sido consagrada como derecho fundamental, sin discriminar a la persona; sólo por el hecho de ser viviente se tiene derecho a expresarse libremente. En principio, se podría pensar que el ejercicio de este derecho no tiene límites, pero es bien conocido que los derechos fundamentales no son absolutos, normalmente son limitados por el ejercicio de otros derechos. Lo que se ilustra con la sencilla afirmación: “mi derecho termina donde comienza el derecho de los demás”; allí confluyen derechos fundamentales con límites impuestos por el respeto a los derechos de las otras personas, situación propia de la civilización. 4 GERMÁN M. TERUEL LOZANO. “La libertad de expresión en Internet y sus garantías constitucionales en el control de contenidos de paginas Web”, disponible en: http://inpurisnaturalibus.files.wordpress.com/2010/12/trabajo-fin-demaster-germc3a1n-teruel.pdf. 5 Artículo 19 de la Declaración Universal de los Derechos Humanos. Disponible en: http://www.derechoshumanos. net/normativa/normas/1948-DeclaracionUniversal.htm. 6 Artículo 57 de la Constitución de la República Bolivariana de Venezuela. Disponible en: http://www.tsj.gov.ve/ legislacion/constitucion1999.htm. 51 SULMER PAOLA RAMÍREZ COLINA 52 El uso de las redes sociales en Internet crea la ficción de “intimidad” pudiendo rayar en la idea de anonimato. Por no estar ante la presencia física de las personas con las que se comparten las opiniones, ideas o pensamientos, se carece de ese contacto visual que toca lo íntimo del ser, tamizando muchas veces la expresión con la conciencia, consideración, veracidad entre otros tantos filtros de expresión. Esa idea de “privacidad” permite que las palabras fluyan a la velocidad de la escritura, sin pensar muchas veces en el contenido de lo exteriorizado. El trabajador, que se encuentra prestando un servicio subordinado con ajenidad, percibiendo una remuneración, es sujeto del ejercicio de todos sus derechos fundamentales, incluyendo la libertad de expresión, que le permite, como ya se señaló, exteriorizar sus ideas, pensamientos y opiniones sin censura, por cualquier vía y medio, sea en forma presencial o con el uso de los medios telemáticos e informáticos, lo que implica la posibilidad de publicar los contenidos que a bien tuviera de su esfera íntima o relacionados con terceros, incluyendo su empleador. La publicación de contenidos por parte del trabajador responde a su voluntad de elección sobre lo comunicado, en principio es autónomo y absolutamente libre de comunicar bien sea en una plaza pública, en el trabajo, en su casa o en las redes sociales en Internet, por citar algunos ámbitos, sus ideas, pensamientos y opiniones, pero también es libre como ser humano para obligarse a prestar un servicio subordinado, lo que implica facultar a un tercero para que dirija, controle y supervise sus actividades. En las formas tradicionales de trabajo, caracterizadas por la prestación de servicio durante una jornada previamente establecida y en una sede física determinada, las TIC son motivo de control por parte del empleador en su uso para fines distintos al objeto del contrato. Se supervisa, por tanto, qué páginas son visitadas por el trabajador con los ordenadores del empleador, además de verificar la actividad del prestador de servicio durante su jornada laboral a fin de constatar si se ha destinado parte de la misma para actividades distintas al objeto de contrato, como sería el uso del correo electrónico para fines personales o la visita a redes sociales en Internet, lo que podría significar modificaciones en la productividad7 de la empresa. 7 Sobre el aumento o disminución de la productividad en la empresa por el uso de Facebook durante la jornada laboral se debate en la actualidad, cobrando mayor fuerza la tesis que aboga por la regulación del acceso permitiendo incluso los e-breaks, que aquella que sostiene su prohibición absoluta. Estudios han demostrado que se podría incluso aumentar el grado de productividad de un trabajador si le es permitido el acceso a su cuenta en Facebook y otras redes sociales durante su jornada laboral, claro está, respetando la regulación en tiempo establecida por el empleador. A manera de ejemplo se menciona el estudio publicado por Keas titulado The Case for Facebook. Disponible en: http://keas.com/blog/case-for-facebook/. LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... Los avances tecnológicos han modificado las preocupaciones del empleador en materia del uso de equipos de la empresa durante la jornada de trabajo para fines distintos a los contratados, ya que la proliferación y no tan difícil acceso de teléfonos inteligentes permite a los trabajadores visitar las distintas Web, entre ellas las RSI, además de sus correos electrónicos desde sus propios equipos sin necesidad de utilizar las herramientas informáticas que le han sido entregadas para prestar sus servicios. El problema en este caso ya no es el uso de las herramientas de la empresa sino el tiempo destinado para ello, lo que se regula con supervisión directa por parte del empleador o sus representantes. Las características de las redes sociales en Internet y su gran poder de comunicación modificaron nuevamente el objeto de control del empleador en lo que respecta al uso de las NTIC, ya que no sólo le puede afectar los equipos o el tiempo que de la jornada de trabajo se destina a las redes sociales, sino los contenidos allí publicados por sus trabajadores, quienes manejan informaciones sobre características personales de los empleadores, sus representantes, compañeros de trabajo y clientes, y sobre los secretos industriales y comerciales del empleador, además de las condiciones propias de la empresa, lo que se traduce en un riesgo latente para el patrono que puede ver afectada su reputación o sus intereses empresariales. 3. El poder disciplinario del empleador El principio de la libertad de empresa también conocido como libre comercio8 reconoce al empleador, además de la posibilidad de dedicarse libremente a la actividad económica de preferencia, la facultad de modificar las condiciones de trabajo, de supervisar y sancionar a sus trabajadores. Surge entonces en el campo de las RSI, específicamente en Facebook, la necesidad de analizar el poder del empleador en el control sobre el acceso a las redes sociales en Internet por parte de su trabajador y el control sobre el contenido de la información publicada por su trabajador en dichas redes, para posteriormente analizar el poder sancionador del empleador. A) Poder de control sobre el acceso del trabajador a su Facebook El poder de supervisión y control del empleador sobre el acceso y uso de los medios telemáticos e informáticos por parte del trabajador y, por ende, su acceso 8 Está en Venezuela establecido en el artículo 112 de la Constitución de la República Bolivariana de Venezuela, y permite a toda persona dedicarse libremente a la actividad económica de su preferencia sin más limitaciones que las establecidas en dicha Constitución y en las leyes. 53 SULMER PAOLA RAMÍREZ COLINA a las redes sociales en Internet puede variar si se está en presencia de equipos propiedad del empleador o, por el contrario, equipos propiedad del trabajador o de terceros. Sobre los equipos propiedad del empleador, la supervisión y control acerca del acceso a las redes sociales por el trabajador puede sobrepasar los límites de la jornada de trabajo, encontrando límite sólo en lo que respecta al espacio físico donde se encuentren instalados. Así, el empleador está facultado para vigilar quién accede y para qué a sus equipos inclusive fuera de la jornada de trabajo. Otro escenario se presenta cuando se trata de equipos propiedad del trabajador o de terceros, ante los cuales el empleador sólo podría supervisar su uso en la sede de la empresa y durante la jornada de trabajo. De forma tal que resulta más difícil impedir al trabajador fuera de su jornada laboral el uso de equipos que no sean propiedad del patrono, quedando limitado el poder de supervisión y control del empleador al establecimiento de normas que permitan la “convivencia” dentro de la empresa, como sería graduar el volumen de los equipos, así como el tono de las comunicaciones, entre otros aspectos, siempre que tal graduación tenga como contexto la sede de la empresa.9 B) Poder de control sobre el contenido publicado por los trabajadores en Facebook 54 En cuanto al control sobre el contenido de lo publicado por los trabajadores en las redes sociales en Internet, el empleador enfrenta una serie de obstáculos, destacando el acceso a los mismos. ¿Puede lícitamente el empleador controlar un contenido publicado en Facebook de un trabajador si no forma parte de su lista de contactos?;10 ¿si el ordenador utilizado por el trabajador para acceder a Facebook le ha sido dado por el patrono como herramienta de trabajo exclusivo, facilita por esto el acceso a los contenidos que publique? En principio, es un deber del trabajador prestar sus servicios en los términos pactados o que se desprendan de la naturaleza de la labor que desempeña, lo que implica, en la generalidad de los casos, utilizar las herramientas de trabajo, incluyendo los ordenadores y demás equipos telemáticos e informáticos para ejecutar la labor pactada, surgiendo por ende la facultad del empleador de su9 Dando por hecho que está permitido el acceso de equipos telemáticos e informáticos propiedad del trabajador a la sede de la empresa. De lo contrario, no aplica la distinción realizada. 10 Quedan a salvo las fuentes de acceso público, en las que el trabajador no tiene una cuenta protegida, lo que permite que el empleador acceda al contenido sin ningún tipo de restricción. LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... pervisar el cumplimiento de los deberes del trabajador. Pero ¿será esta garantía suficiente para poder interceptar una comunicación privada o acceder desde el servidor de la empresa al Facebook de un trabajador y vigilar lo que publica en su red? Las relaciones de trabajo11 comportan derechos y obligaciones para el trabajador y el empleador, si dentro de los derechos del empleador se estableció la posibilidad de supervisar a su trabajador no sólo en el acceso a las herramientas telemáticas e informáticas dadas por el empleador para la prestación de sus servicios, sino además supervisar el contenido de las publicaciones y mensajes compartidos por el trabajador en uso de dichas herramientas, el empleador se encuentra legitimado para acceder a la información suministrada por el trabajador. Pero esta facultad no es obvia al poder de dirección, requiere haber sido en forma expresa previamente notificada al trabajador, de forma tal que estando en pleno conocimiento del alcance del poder de supervisión del empleador, el trabajador se cuide en los contenidos publicados y compartidos en uso de las herramientas del empleador. Cabe destacar que el estar facultado el empleador para la supervisión del contenido publicado en Facebook no lo autoriza a difundir dicho contenido, ya que en este caso se podría estar atentando contra el derecho a la intimidad, a la honra, reputación o vida privada del trabajador, aspecto desarrollado más adelante. Otra situación se presenta cuando el trabajador accede a Facebook desde equipos no propiedad del empleador; en este caso, interceptar una comunicación sin orden judicial previa podría significar la violación del derecho al secreto a las comunicaciones,12 además de la violación a la intimidad del trabajador. Siendo menester la inclusión del empleador o sus representantes dentro de la lista de contactos del trabajador para poder estar así legitimado de acceder a los contenidos publicados por el prestador de servicios desde equipos no propiedad del empleador. Queda a salvo la posibilidad de control que pueda ejercer el empleador sobre los contenidos publicados en Facebook que conozca el empleador porque hayan sido compartidos con él por contactos del trabajador o terceras personas. 11 Las relaciones de trabajo surgen por voluntad común de las partes, son contratos bilaterales que pueden celebrase en forma escrita o verbal y que comportan tanto para el trabajador como para el empleador una serie de derechos y obligaciones, pactadas desde el inicio de la relación de trabajo pero que pueden ser modificadas dados los requerimientos de la empresa o las realidades sociales, económicas y tecnológicas existentes en un momento determinado. 12 Previsto en el artículo 47 de la Constitución de la República Bolivariana de Venezuela en los siguientes términos: se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso. 55 SULMER PAOLA RAMÍREZ COLINA C) Poder sancionador del empleador El trabajador en Facebook se ve inmerso en esa falsa idea de “intimidad” y libertad plena de expresión, y puede llegar a publicar contenidos que afecten la reputación e intereses de su empleador, señalando por ejemplo que su patrono no respeta la normativa laboral, que es descuidado en su higiene personal, que maltrata al personal, o que los productos que utiliza no son de calidad, o sintiéndose entre amigos comparte secretos industriales o comerciales de la empresa para la que presta sus servicios, en otros tantos contenidos, violando parte de sus deberes laborales.13 En este caso, el ejercicio de la libertad de expresión del trabajador afecta el derecho a la reputación e imagen de su empleador y/o sus representantes, inclusive puede llegar a afectar el derecho del empleador a la libertad de empresa y de comercio. Surge entonces para el empleador la facultad de aplicarle al trabajador, según el contenido publicado y el grado de afectación que el mismo produce, una medida disciplinaria que puede ser una amonestación o hasta el despido justificado. Podría ser que el acceder a redes sociales en Internet durante la jornada de trabajo amerite una amonestación, pero la publicación de contenidos nocivos para la reputación o intereses comerciales del empleador puede conllevar al despido e inclusive la posibilidad de reclamar los daños y perjuicios que fueran procedentes por la actuación del trabajador. Las causas de despido como medida disciplinaria están establecidas en la ley laboral de cada país; tendría que analizarse, para el caso en concreto, si la actuación del trabajador relacionada con Facebook incurre en alguna de las causales de despido justificado. En Venezuela, el artículo 79 de la Ley Orgánica del Trabajo, las Trabajadoras y los Trabajadores (en adelante, LOTTT) señala las causas consideradas como fundamento del despido justificado, que a continuación se mencionan, vinculándolas para el presente estudio con Facebook: a) Falta de probidad o conducta inmoral en el trabajo.14 Podría probarse con publicaciones en Facebook que el trabajador mintió para no asistir a su trabajo alegando que había tenido un accidente que ameritaba reposo 56 13 El principal deber del trabajador es prestar el servicio en los términos y condiciones establecidos por el patrono, o que se desprendan de la naturaleza de la labor desempeñada, mientras que pagar el salario y proteger al trabajador en el ejercicio de su actividad son las principales obligaciones del patrono. 14 Un caso de despido por conducta inmoral en el trabajo puede ser el ocurrido en la aerolínea china Cathay Pacific, que despidió a un piloto y una azafata porque se fotografiaron practicando sexo oral en la cabina del avión de la compañía, y luego las fotos tomadas fueron subidas a la red. A pesar que ellos aseguran no haber publicado la foto en la red, según reseña el diario Levante EMV. Disponible en: http://es-es.facebook.com/media/set/?set=a.25 9263330768656.79806.14025617 6002 706. LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... en cama, cuando su condición era otra evidenciada con sus comentarios y fotos subidas al Facebook, como fue el caso reseñado por Reuters, en el que una empleada de Nationale Suisse llamó al trabajo diciendo que se sentía enferma y que “no podía trabajar frente a un equipo informático ya que tenía que estar en la oscuridad”. La empresa descubrió que estuvo utilizando Facebook y fue despedida. La ex trabajadora sostuvo que había usado su iPhone para comprobar su página de Facebook desde la cama, sin embargo, Nationale Suisse dijo en un comunicado que el incidente “había destruido su confianza en su empleada”.15 b) Vías de hecho,16 salvo en legítima defensa. Por la naturaleza de la falta, que implica agresión física, no se materializa por regla general con el uso de Facebook, excepto que la intimidación o amenaza grave de agresión física se haga con contenidos publicados por el trabajador en uso de Facebook. c) Injuria o falta grave al respeto y consideración debidos al patrono o a la patrona, a sus representantes o a los miembros de su familia que vivan con él o ella. Esta falta se puede materializar con contenidos publicados por el trabajador en Facebook, ya que no se limita el medio para cometer esta falta, pudiendo ser vía presencial o a través de medios telematemáticos, informáticos o en soporte papel. El caso de Atlantic Airways Ltd.17 podría ilustrar esta causal de despido, ya que la mencionada compañía de viajes aéreos despidió a 13 tripulantes de cabina debido a comentarios inapropiados en Facebook. Las 13 personas participaron en un debate en Facebook, en el que se hizo referencia a los motores de las aeronaves, a la higiene en los aviones, así como a insultos proferidos contra algunos pasajeros, lo que llevó a la empresa a despedirlos con base en el descrédito causado a la misma. Otros casos que podrían subsumirse dentro de esta causal de despido lo protagonizaron la empresa de ambulancias American Medical Response of Connecticut, que despidió a Dawnmarie Souza por la publicación en su cuenta de Facebook de comentarios negativos sobre su supervisor,18 y la 15 Disponible en: http://www.hunterspr.com/?cat=19&paged=3. Las vías de hecho son entendidas como: “acción violenta o injusta o conducta intimidatoria con evidente coacción ejercida por el patrono, sus representantes o sus familiares contra el trabajador o de éste contra aquéllos”, tomada del Glosario de Términos Laborales, Freddy Zambrano, citada en sentencia del Tribunal Cuarto de Primera Instancia de Juicio del Trabajo de la Circunscripción Judicial del Estado Anzoátegui Barcelona, de fecha nueve de agosto de dos mil siete, expediente BP02-S-2006-006578. Disponible en: http://anzoategui.tsj.gov.ve/decisiones/2007/ agosto/1869-9-BP02-S-2006-006578-.html. 17 Disponible en http://www.taigaspain.com/es/noticias/120-como-facebook-arruino-mi-carrera. 18 Este caso fue objeto de reclamo por la ex trabajadora despedida, quien consideró ilegal la causa de finalización 16 57 SULMER PAOLA RAMÍREZ COLINA línea aérea rusa AEROFLOT, que despidió a una azafata por escribir en su red social comentarios ofensivos acerca del accidente del avión ruso estrellado en Indonesia.19 Como se señaló, la materialización de esta causal puede verificarse por cualquier medio, y también en cualquier momento, no se limita al tiempo de la jornada de trabajo. En este sentido se pronunció igualmente el Tribunal Superior de Justicia de Cataluña, Sala de lo Social, en sentencia 3636/2007 del 26 de mayo de 2007. Caso: procedencia del despido de una trabajadora, con base en sus comentarios en su blog personal. Los argumentos de las partes versaron sobre la libertad de expresión y sus límites con respecto a otros derechos, situación por la cual el Tribunal señaló lo siguiente: La Sala está de acuerdo con los argumentos de la empresa recurrente de que a través de un blog informático personal un trabajador, también desde su domicilio, puede incurrir en faltas disciplinarias laborales si, a través de esta forma escrita, pública y abierta, insulta y trata de forma vejatoria, clara y explícita, directivos o compañeros de trabajo o su empresa empleadora. Efectivamente el derecho fundamental a la libertad de expresión no es absoluto y queda limitado por el ejercicio de otros derechos fundamentales, también en el ámbito de la empresa. 58 d) Hecho intencional o negligencia grave que afecte a la salud y la seguridad laboral. Debe tratarse de contenidos publicados por el trabajador en Facebook que afecten la salud y seguridad laboral. e) Omisiones o imprudencias que afecten gravemente a la seguridad o higiene del trabajo. En las que Facebook podría servir de medio de prueba, con fundamento en los contenidos publicados por el trabajador. f) Inasistencia injustificada al trabajo durante tres días hábiles en el periodo de un mes, el cual se computará a partir de la primera inasistencia. La enfermedad del trabajador o trabajadora se considerará causa justificada de inasistencia al trabajo. El trabajador o trabajadora deberá, siempre que no existan circunstancias que lo impida, notificar al patrono o a la de la relación de trabajo, concluyendo con un arreglo amistoso entre las partes y la revisión de las políticas de la compañía. Disponible en: http://www.nytimes.com/2011/02/08/business/08labor.html. 19 Después del trágico accidente del avión Sukhoi Superjet-100, que se estrelló mientras realizaba un vuelo de demostración en Indonesia el 9 de mayo, la azafata rusa publicó en la red social el siguiente mensaje: “¿Un Superjet se ha estrellado? ¡Jajaja! ¡Vaya trasto! ¡Lástima que no haya sido en Aeroflot, habría uno menos y tal vez los devolvieran todos!”. Todas las entradas fueron borradas, pero ya habían sido captadas por contactos que las publicaron en Facebook y otras redes sociales. Disponible en: http://edunewscolombia.com/2012/05/12/rusia-azafata-de-aeroflotes-despedida-por-burlarse-en-twitter-de-accidente-aereo-en-indonesia/. LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... patrona la causa que lo imposibilite para asistir al trabajo. En este caso, como ya se dijo, Facebook puede servir de medio de prueba de la causa de inasistencia del trabajador, que además de considerarse como falta de probidad, verifica que la inasistencia del trabajador no se debió a causas justificadas, siendo igualmente procedente la aplicación de este literal. g) Perjuicio material causado intencionalmente o con negligencia grave en las máquinas, herramientas y útiles de trabajo, mobiliario de la entidad de trabajo, materias primas o productos elaborados o en elaboración, plantaciones y otras pertenencias. Con el uso de Facebook, el trabajador puede exponer a su empleador a los Spam, Malware,20 poniendo en riesgo el funcionamiento de los equipos que utiliza para acceder a su red social, además de exponer a terceros no autorizados la información contenida en los equipos utilizados para acceder a Facebook, entre otros perjuicios. h) Revelación de secretos de manufactura, fabricación o procedimiento. La falsa idea de “intimidad” de Facebook o la deliberada intención del trabajador pueden hacer que éste publique secretos de la empresa, configurándose así esta causal de despido. i) Falta grave a las obligaciones que impone la relación de trabajo. El contrato de trabajo contiene, como ya se dijo, derechos y obligaciones para cada una de las partes. Entre otros aspectos, se puede establecer como obligación del trabajador abstenerse de publicar determinados contenidos, como es el caso de la prohibición que la Procuraduría General de la República de México hizo a todos los agentes de la Policía Federal Ministerial de difundir a través de las redes sociales cualquier fotografía donde aparezcan con uniforme y armas, así como de las instalaciones de la corporación, so pena de la aplicación de las respectivas sanciones.21 También se puede prohibir el uso de redes sociales, entre ellas Facebook, durante un determinado tiempo, como es el caso de la decisión de la Real Federación Española de Fútbol, que prohibió el uso de las redes sociales a los jugadores de la selección española durante la Eurocopa de Polonia y Ucrania,22 prohibición que también recibieron los jugadores de la selección danesa de fútbol.23 j) Abandono del trabajo, que implica, además de ausentarse en forma intempestiva y sin autorización de la empresa, la negativa del trabajador a 20 Problema que ha sido abordado en España: STSJ Cataluña 841/2011, del 3 febrero. La medida fue tomada el 24 de septiembre de 2012 mediante un oficio circular publicado en el Diario Oficial de la Federación. Detalles disponibles en http://vivirmexico.com/2012/09/pgr-pfm. 22 Información disponible en: http://www.goal.com/es/news/519/selecci%C3%B3n/2012/06/01/3142020/vicentedel-bosque-prohibe-a-sus-jugadores-usar-las-redes. 23 Información disponible en: http://eleconomista.com.mx/deportes/2012/04/24/prohiben-seleccion-danesa-usoredes-sociales 21 59 SULMER PAOLA RAMÍREZ COLINA realizar las tareas a que ha sido destinado. Con el uso de Facebook durante la jornada laboral, salvo que ésta sea su labor, puede considerarse que el trabajador abandonó su trabajo, ya que en lugar de ejecutar la actividad encomendada está accediendo a su red social en Internet. k) Acoso laboral o acoso sexual. La existencia de esta causal de despido justificado dependerá de los contenidos publicados por el trabajador en su red, en otras palabras, la comunicación en Facebook de ideas, pensamientos u opiniones del trabajador deben ser suficientes para hostigar al empleador u otros trabajadores, produciéndoles miedo, terror desprecio o desánimo hacia el trabajo. Es importante destacar que no todo lo publicado por el trabajador en Facebook puede ser considerado como causa justificada de despido. Según la tesis gradualista, aplicable a las causas de despido justificado, las faltas del trabajador “han de alcanzar cuotas de culpabilidad y gravedad suficiente, lo que excluye su aplicación bajo meros criterios objetivos, exigiéndose, por el contrario, análisis individualizado de cada conducta, tomando en consideración las circunstancias que configuran el hecho, así como las de su autor”.24 En la relación laboral, el trabajador tiene pleno derecho a la libertad de expresión por cualquier medio, incluyendo las redes sociales, y el empleador tiene el derecho a sancionar a su trabajador por las faltas que cometa. Sanción que puede ser desde un llamado de atención hasta el despido como medida disciplinaria, sin dejar de lado el principio de responsabilidad extracontractual, según el cual todo el que cause un daño está en la obligación de repararlo, con lo que el trabajador deberá resarcir los daños y perjuicios que con sus publicaciones le hubiere causado a su empleador.25 D) 60 Valor jurídico de los contenidos publicados en Facebook Las informaciones, datos, opiniones, imágenes, sonidos publicados por los trabajadores en Facebook, tal y como quedó evidenciado en el punto anterior, pueden ser utilizadas por su empleador26 como fundamento de medidas disciplinarias. El 24 Tomado de la sentencia dictada por el Tribunal Supremo de Justicia de Aragón 568/2010, del 21 de julio. Disponible en: http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/47704/sentencia-tsj-aragon-568-2010-de-21-de-juliodespido-disciplinario-no-se-acredita-conducta-imp. 25 En Venezuela la responsabilidad extracontractual encuentra su fundamento legal en el artículo 1.185 del Código Civil, que establece: “el que con intención, o por negligencia o por imprudencia, ha causado un daño a otro, está obligado a repararlo. Debe igualmente reparación quien haya causado un daño a otro, excediendo, en el ejercicio de su derecho, los límites fijados por la buena fe o por el objeto en vista del cual le ha sido conferido ese derecho”. 26 El trabajador que se sienta agredido por contenidos publicados por su empleador en Facebook puede ejercer LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... valor jurídico de estos contenidos se rige por principios internacionales, recogidos en la mayoría de los casos en las legislaciones de cada país. En Venezuela, la ley que regula el valor de los mensaje de datos y de toda información inteligible en formato electrónico, independientemente de su soporte material, es el Decreto con rango y Fuerza de Ley de Mensaje de Datos y Firmas Electrónicas que desarrolla, entre otros, el principio de equivalencia funcional, mediante el cual se equiparan los efectos de un documento contenido en soporte papel firmados autógrafamente, con los efectos que se derivan de su homologo en soporte y con firma electrónica, y el principio de libertad contractual,27 basada en la autonomía de la voluntad de las partes, que aplicada a la relación laboral, implica la manifestación de voluntad del trabajador de prestar un servicio en beneficio de su empleador, sujetándose a las normas por él establecidas, dentro de las que se pueden encontrar las reglas sobre el uso de los equipos telemáticos y la supervisión del contenido publicado a través de ellos. Por su parte, el empleador manifiesta su voluntad de pagarle al trabajador la respectiva remuneración por la labor desempeñada, entre otros aspectos. El medio de prueba de los contenidos publicados en Facebook varía igualmente según la legislación de cada país. En virtud del principio de equivalencia funcional, la prueba documental resultaría la idónea para el caso en comento,28 siendo recomendable, igualmente, dadas las características propias de los mensajes de datos en soporte electrónico, como medios de prueba complementarios, la experticia y la inspección judicial. 4. Derecho a la intimidad del trabajador Intimidad, honra, reputación, vida privada y honor son derechos que pueden estar en riesgo con el uso de Facebook, ya sea que se trate del trabajador o del empleador. En el primer caso, el trabajador puede sentir afectada su intimidad o vida privada, entre otros supuestos, cuando el patrono en ejercicio de su poder de control y supervisión accede a su cuenta de Facebook, quedando al descubierto datos del trabajador que quizá no hubiera querido compartir con su las acciones a que hubiere lugar, y si las agresiones están dentro de las causas de retiro justificado, podrá retirarse justificadamente de su trabajo, lo que en la mayoría de las legislaciones laborales implica el pago de indemnización por parte del patrono. Tal es el caso de lo establecido en el artículo 80 de la Ley Orgánica del Trabajo, las Trabajadoras y los Trabajadores de Venezuela. 27 Principios aplicados al derecho del comercio electrónico, pero con plena vigencia para los contenidos publicados por el trabajador en las redes sociales y demás sitios de Internet. RICO CARRILLO, MARILIANA desarrolla estos principios en su interesantísima obra Comercio electrónico, Internet y derecho, Legis, 2005, pp. 65-74. 28 Punto que es tratado por RICO CARRILLO, MARILIANA. op. cit., pp. 106-110. 61 SULMER PAOLA RAMÍREZ COLINA patrono, mientras que en el caso del empleador, la afectación a sus derechos se materializa principalmente por los comentarios publicados por sus trabajadores en Facebook. La falta de toma de conciencia real29 por parte del trabajador o empleador de que sus datos personales pueden ser accesibles por cualquier persona y valor que éstos pueden llegar a alcanzar en el mercado pone en riesgo, además del derecho a la intimidad, vida privada, honor y reputación, el derecho a la libertad de empresa del patrono que se ve descubierto al ser revelados, por su trabajador, asuntos relativos al manejo, elaboración de sus productos o datos de índole personal del patrono o de los representantes del empleador, en caso de ser persona jurídica. La notificación de las normas del trabajo como “contraseña” de acceso a Facebook 62 El contrato de trabajo que nace por el acuerdo de voluntades30 del trabajador y del empleador genera derechos y obligaciones para ambas partes. Desde el inicio de la relación laboral se establecen las normas y condiciones de trabajo, que pueden ser modificadas con el transcurrir de los días, pero siempre que exista una causa justificada para ello, según la legislación laboral que esté en vigencia, surge para las partes la posibilidad de acatar o no la modificación realizada. Dentro de las normas y condiciones de trabajo se puede regular el uso de los equipos que van a ser utilizados para la prestación del servicio contratado. Estos equipos, entre otras herramientas de trabajo, son de diversa índole, dadas las necesidades del servicio. En el caso de los ordenadores, teléfonos celulares y otros equipos telemáticos que permitan el acceso a Facebook, si estos han sido puestos a disposición del trabajador para la realización de su labor, en aras de salvaguardar el derecho a la intimidad de éste, debe el empleador notificarle en la forma más detallada posible las normas de uso de dichos equipos. 29 Tomado del estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales on-line realizado por el Instituto Nacional de Tecnologías de la Comunicación. Agencia Española de Protección de Datos, citados por la Corte Constitucional de Colombia en Sentencia T-260/12, Referencia: expediente T-3.273.762. Disponible en: http://www.corteconstitucional.gov.co/relatoria/2012/t-260-12.htm. 30 Acuerdo de voluntades expresas ya sea en un contrato escrito o verbal. En algunos casos, como el establecido en el artículo 53 de la Ley Orgánica del Trabajo, Los Trabajadores y Las Trabajadoras de Venezuela, no es necesario que exista el contrato de trabajo, basta que la prestación personal de un servicio sea recibida por otra persona, para presumir que se está en presencia de una relación de trabajo subordinada, claro esta que ésta es una presunción iuris tantum que se desvirtúa sólo si se demuestra que en dicha relación no se encuentran presentes los postulados de subordinación, ajenidad, remuneración propios de las relaciones de trabajo. LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... El empleador, gracias al ius variandi y el consecuente poder de control y supervisión del trabajador, está en plena libertad de colocar los límites que juzgue pertinentes en relación con el funcionamiento de su empresa y al uso de los equipos y herramientas de su propiedad. En el caso de equipos telemáticos e informáticos, dadas sus características comunicacionales, puede el patrono establecer que el control no se limitará sólo al encendido, apagado, estado de mantenimiento del equipo, sino también a los sitios que sean visitados con inclusión de los contenidos en ellos publicados, permitiendo o no el acceso a dichos sitios para fines personales o sólo laborales. El trabajador que ha sido advertido por su empleador del alcance de su poder de supervisión y control en la relación laboral, y de un uso exclusivo para fines laborales, está en pleno conocimiento que los sitios que visite en Internet, incluyendo las redes sociales, podrán ser objeto de revisión del contenido publicado, siempre que el acceso a los mismos haya sido mediante el uso de los equipos del patrono. En este caso, el derecho de intimidad del trabajador ha sido expuesto voluntariamente por él, ya que conociendo que su patrono puede controlar el movimiento de sus equipos, debe entenderse que si los usa para fines personales es porque desea compartir con su empleador los contenidos publicados en Facebook u otras redes sociales. De forma tal que, en el supuesto planteado, las normas y condiciones del trabajo que fueron notificadas al trabajador sirvieron como contraseña para el acceso a su Facebook. Otro escenario se puede presentar al establecerse dentro de las normas de uso de los equipos telemáticos e informáticos entregados al trabajador la posibilidad que éste los utilice para fines personales. En este caso, el acceso a Internet para asuntos personales esté quizá limitado por el horario, ya sea que forme parte o no de la jornada laboral. En principio, la jornada de trabajo debe dedicarse a la ejecución del servicio contratado, pero está siendo permitido en algunas empresas el uso del “e-descanso”,31 en el que a pesar de estar dentro de la jornada de trabajo, el trabajador puede usar sus equipos o los del empleador para acceder a su correo electrónico, redes sociales o simplemente navegar en la Web. En este caso, la supervisión recaerá sobre el tiempo que dure el “e-descanso” y su forma 31 El e-break o e-descanso consiste en concederle al trabajador un lapso de diez minutos para que ingrese a las redes sociales o simplemente para que navegue por Internet dentro de su jornada laboral, práctica que según el estudio encargado por la empresa PopCap, y dirigido por psicólogos de la Universidad de Goldsmiths, tiene efectos positivos sobre la productividad del trabajador, toda vez que reduce el estrés, ayuda a despejar la mente del trabajador, a la vez que se contribuye a crear un ambiente de trabajo basado en la confianza y aumentar la moral del equipo de trabajo. Tal y como lo reseñó en su artículo, “Uso de las redes sociales dentro de la jornada laboral”, Pablo ZELEDÓN, director de la carrera de derecho en la Universidad Central de Costa Rica. Disponible en: http://www.universidadcentral.com/ web/actualidad-uc/uso-de-las-redes-sociales-dentro-de-la-jornada-laboral. 63 SULMER PAOLA RAMÍREZ COLINA de uso, pero si también se quiere revisar las informaciones y contenidos publicados por el trabajador desde los equipos del empleador, éste deberá contar con autorización32 previa para ello, garantizando así el derecho a la intimidad y vida privada del trabajador. Los conceptos de intimidad y vida privada, usados algunas veces como sinónimos, tienen contenidos distintos según ORTIZ-ORTIZ,33 quien señala que “[…] la vida privada es un marco referencial necesario para determinar la intimidad, pero que aluden a bienes jurídicos diferentes, y en este sentido todo elemento de la intimidad es per se de la vida privada pero no a la inversa”. En lo que al derecho de intimidad respecta, merece destacarse el Informe de la Comisión de Calcutt sobre Intimidad y Cuestiones Afines, referido por RIQUERT,34 según el cual: […] el derecho a la intimidad sirve para que se lo proteja de: • La intromisión física; • La publicación de un material personal que se pudiese considerar perjudicial o embarazoso (ya sea verdadero o no); • La publicación de un material inexacto o engañoso, y • La publicación de fotografías o grabaciones de un individuo que hayan sido realizadas sin su consentimiento. En cuanto al comparativo con la expresión “vida privada”, resulta importante la reflexión efectuada por REBOLLO,35 de la cual se toman cuatro ideas principales: — El elemento volitivo en la intimidad es total, en comparación con dicho elemento en la vida privada que es sólo parcial, toda vez que en esta última existe una parcela indisponible derivada de la interrelación social. — Los límites de la intimidad son establecidos únicamente por el individuo, lo que se observa en la vida privada pero en una menor medida. — La intimidad es la concreción o realización efectiva de una parcela de la vida privada. — La vida privada es “lo generalmente reservado”, en tanto que la intimidad es “lo radicalmente vedado”, lo más personal. 64 32 Autorizaciones que muchas veces se establecen desde el inicio de la relación de laboral, en los respectivos contratos de trabajo. 33 ORTIZ-ORTIZ, R. “Configuración del derecho a la intimidad como derecho civil fundamental”, en Revista de Derecho, 5, 2002, pp. 87-149. 34 RIQUERT, M. La protección penal de la intimidad en el espacio virtual, Ediar, Buenos Aires, 2003, p. 49. Disponible en: http://riquertdelincuenciainformatica.blogspot.com/2008/01/derecho-penal-informtica-e-intimidad.html. 35 REBOLLO, L. El derecho fundamental a la intimidad, 2a. ed., Dykinson, Madrid, 2005, pp. 74 y 75. LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK... La Declaración Universal de los Derechos Humanos36 no hace distinción entre intimidad y vida privada, ya que en su artículo 12 establece que: “nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”. Por su parte, la Constitución de la República Bolivariana de Venezuela utiliza los términos intimidad y vida privada por separado, consagrando en su artículo 60 el derecho que tiene toda persona a “la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación”. Y añade un aspecto de suma importancia en el caso en cuestión al establecer que la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas, así como el pleno ejercicio de sus derechos. Sobre la privacidad de los comentarios de un trabajador en Facebook se pronunció en Canadá la Junta de Relaciones Laborales de la Columbia Británica, en el caso Lougheed Imports Ltd. (West Coast Mazda) v. United Food and Commercial Workers International Union,37 donde la empresa decidió despedir a dos de sus empleados por diversos comentarios insultantes, agresivos y ofensivos en sus páginas de Facebook, situación por la cual su sindicato planteó una queja ante la Junta antes mencionada. Parte de las argumentaciones esgrimidas por la parte trabajadora fue la de la violación a la privacidad de los empleados, debido a la naturaleza íntima que para ellos tenía Facebook. Como parte del razonamiento expuesto en la decisión final, la junta determinó: Los comentarios formulados por los reclamantes en Facebook fueron los comentarios perjudiciales sobre el negocio del Empleador […] Estos comentarios fueron hechos para Facebook a casi 100 o 377 personas, incluyendo empleados. Me parece, con base en los hechos y el análisis en Leduc v. Romana, que los reclamantes no podían tener una expectativa seria de privacidad cuando publicaron comentarios en sus sitios Web de Facebook y por lo tanto los comentarios son perjudiciales para el negocio del empleador. En España, el Tribunal Superior de Justicia de Cataluña, Sala de lo Social, en sentencia 3636/2007 del 26 de mayo de 2007,38 al analizar la procedencia de despido por comentarios de un trabajador en su blog, señaló: 36 Artículo 12 de la Declaración Universal de los Derechos Humanos. Disponible en: http://www.un.org/es/documents/udhr/. 37 Tomado del artículo de CARRO HERNÁNDEZ, MARÍA DEL ROCÍO y ESPINOZA C., GABRIEL. “Redes sociales y el despido sanción”. Disponible en: http://www.poder-judicial.go.cr/salasegunda/revistasalasegunda/ revista9/pdf/arti_01_09.pdf. 38 Idem. 65 SULMER PAOLA RAMÍREZ COLINA Estamos de acuerdo con los argumentos de la empresa recurrente de que la utilización de un medio accesible y abierto como es el blog, al que puede acceder cualquier persona ajena, implica la voluntad de difundir o publicar su contenido por parte de quien lo promueve o utiliza. La Web-blog no va dirigida a ninguna persona en concreto y conlleva que cualquier persona tenga acceso, porque es un espacio abierto, de manera que se renuncia a la privacidad de su contenido.39 El fundamento de la referida sentencia del Tribunal Superior se puede igualmente aplicar a los contenidos publicados en Facebook que sean de acceso al público, e inclusive, según lo señalado por Relaciones Laborales de la Columbia Británica en el caso citado, la idea de privacidad deberá atender al número de personas que tuvo a su disposición lo publicado por el trabajador, independientemente que el acceso a dichos contenidos sea abierto al público40 o sólo a los amigos. De lo anteriormente expuesto, en aras de salvaguardar el derecho a la intimidad del trabajador sin menoscabar el poder de dirección y control del patrono, se desprende la necesidad de notificar previamente al trabajador sobre las normas de uso de los equipos telemáticos durante la jornada de trabajo, detallando de la forma más precisa el alcance del poder de supervisión del patrono, siendo conveniente indicar si el mismo abarca el contenido de lo publicado en las redes sociales y demás sitios de Internet en los términos expuestos al tratar “la notificación de las normas de trabajo como “contraseña” de Facebook”, o si por el contrario sólo se limitará al uso de los equipos telemáticos sin incluir la información, datos, opiniones, en fin, contenidos enviados, recibidos, visitados o publicados por el trabajador.41 39 66 No obstante todo lo anterior, una situación volcó el juicio a favor del trabajador. La falta de comentarios de forma directa en contra de la empresa o sus representantes, o en contra de compañeros de trabajo, indujo al Tribunal a fallar a favor del ex empleado: “los escritos imputados como vejatorio e insultantes no se refieren de forma clara a ningún directivo ni trabajador o compañero, ni siquiera se cita el nombre de la empresa recurrente. Las expresiones descalificadoras son escritas de forma general y por tanto no podemos entender que constituyan ofensas e insultos dirigidos de forma concreta a la empresa, los directivos o los trabajadores, tal como requiere la tipificación de la falta disciplinaria contemplada en el artículo núm. 54 del Estatuto de los Trabajadores (RD Legislativo 1/1995), aunque la recurrente se considere razonablemente aludida como empleadora del trabajador cuando trata temas laborales en la forma transcrita”. 40 Los contenidos pueden estar expuestos al público en general bien porque así lo quiere quien abre su cuenta en Facebook o por no establecer adecuadamente su perfil de privacidad en el momento del registro, ya sea por desconocimiento o porque la red no disponga de estas opciones de configuración. Tal y como se desprende del estudios sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales on-line, realizado por el Instituto Nacional de Tecnologías de la Comunicación-Agencia Española de Protección de Datos. Disponible en: http://documentostics.com/component/option,com_docman/task,cat_view/gid,145/Itemid,3/. 41 Queda a salvo, como ya se dijo, la información que obtenga el patrono, bien sea por ser contacto del trabajador en su Facebook, por ser información pública, o por tener acceso a ella gracias a terceras personas. IUS ARTICULO REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 67-85 El uso de la videoconferencia en cumplimiento del principio de inmediación procesal* The use of videoconference in compliance with the principle of procedural immediacy Gustavo Adolfo Amoni Reverón** RESUMEN ABSTRACT La justicia electrónica es cada vez más contundente en todo el mundo; para mantener el ritmo al que avanza, es necesario comenzar a implementar las innovaciones que autorizan las leyes a fin de facilitar el acceso a los tribunales, especialmente por parte de quienes se encuentran a grandes distancias de las sedes judiciales. En este sentido, juega un rol determinante la interpretación actualizada del principio de inmediación, donde destaca la videoconferencia como un instrumento que permite cumplir con los elementos que conforman el principio de inmediación, tales como: permitir a las partes escucharse, pero también observar el lenguaje no verbal; mantener la confidencialidad de las declaraciones, y comprobar la identidad del declarante, bien sea por un funcionario en el lugar desde donde se produce la declaración o por el propio tribunal a distancia. E-justice is increasingly strong worldwide. Therefore, it is necessary to begin implementing legal changes to facilitate access to courts, especially for those who are far from courthouses. In this sense, the updated interpretation of the principle of immediacy plays a decisive role and videoconference appears as the key to accomplish the elements of this principle. These elements are: to allow participants to listen to each other and watch their nonverbal language during the process; to maintain the confidentiality of testimonies and verify the identity of the deponent, by both an official where the statement was made or by the court, through the Internet. PALABRAS CLAVE : Justicia electrónica, vi- KEY WORDS: E-justice, videoconference, procedural immediacy, virtual declaration. deoconferencia, inmediación procesal, declaración virtual. 67 * Recibido: 4 de septiembre de 2012. Aceptado: 9 de octubre de 2012. ** Profesor de posgrado en la Universidad Católica “Andrés Bello”, Venezuela ([email protected]). GUSTAVO ADOLFO AMONI REVERÓN Sumario 1. Introducción 2. La justicia electrónica 3. El principio de inmediación 4. La videoconferencia A) La observación del lenguaje no verbal mediante la videoconferencia La confidencialidad en la videoconferencia C) La identidad en la videoconferencia B) 5. Conclusión 1. Introducción 68 Los procesos judiciales se justifican en la medida que sirvan de medios para sustituir la justicia “de propia mano” con resguardo de los derechos y garantías fundamentales en tanto que áreas de libertad que deben ser respetadas por terceros y por el Estado y, al mismo tiempo, optimizadas por éste. Una forma de mejorar los procesos es valiéndose de los avances que la humanidad pone al servicio de sí misma. En este sentido destacan las tecnologías de información y comunicación (en lo sucesivo, TIC) que han definido un nueva era en la evolución de la humanidad, dejando atrás a la edad industrial para pasar a la edad de la información. Desde tal óptica, luce incoherente mantener anclado en los albores del siglo XX a los procesos creados para tutelar intereses jurídicos del siglo XXI, como si las partes debieran ingresar a una especie de túnel temporal y apagaran sus “tabletas”, computadoras personales y se desconectaran de sus sistemas de Internet móvil para volver al papel y a la presencia física ante el administrador de justicia. En este sentido, se analizará la posibilidad real y jurídica de incorporar la videoconferencia en los procesos judiciales en respeto del principio de inmediación judicial, garantía prevista por el ordenamiento jurídico con el objeto de lograr una justicia más real, donde el juez tenga contacto directo con la fuente probatoria en lugar de acceder a ella mediante la lectura de un papel; o incluso para reducir costos y lapsos, así como también para incrementar la participación procesal, en especial de las personas alejadas de la sede judicial. 2. La justicia electrónica La sentencia de la Sala Constitucional No. 656, del 30 de junio de 2000, estableció la necesidad de adaptar el ordenamiento jurídico a las nuevas realidades EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... sociales como consecuencia de la cláusula del Estado social de derecho y de justicia prevista en el artículo 2 de la Constitución de la República Bolivariana de Venezuela, lo cual significa: […] Que dentro del derecho positivo actual y en el derecho que se proyecte hacia el futuro, la ley debe adaptarse a la situación que el desarrollo de la sociedad vaya creando, como resultado de las influencias provenientes del Estado o externas a él [...] El Estado constituido hacia ese fin, es un Estado social de derecho y de justicia, cuya meta no es primordialmente el engrandecimiento del Estado, sino el de la sociedad que lo conforma, con quien interactúa en la búsqueda de tal fin […] (resaltado añadido). Esta afirmación, lejos de propugnar la maleabilidad del derecho, se refiere a la necesidad de interpretar las normas jurídicas tomando en consideración el contexto imperante en el momento de su aplicación, de modo que la norma no sea irracional sino que su aplicación genere consecuencias compatibles con la realidad, que justifiquen lógicamente su existencia. El ordenamiento jurídico debe actualizarse porque de lo contrario corre el riesgo de que se pierda la convicción de obligatoriedad, entendida en este caso como la conciencia que impulsa a realizar la conducta prevista en la norma jurídica.1 Toda norma implica regulación de conductas tendentes a realizar ciertos valores, considerados indispensables para que se constituya y funcione una sociedad, de modo que según las normas se ajusten al propósito común y, en consecuencia, sean acatadas voluntariamente o aplicadas por los órganos públicos encargados de materializarlas, se puede afirmar que ellas son eficaces.2 Esta aserción se extiende a todo el ámbito normativo, legal y constitucional, de donde no podía obviarse al derecho procesal. Con la Constitución de 1999 se impone la creación de procedimientos judiciales breves, orales y públicos, por lo que procedimientos como el civil, por ejemplo, configurado con vistas a la presencia real, mediante actuaciones escritas en papel, firmadas de puño y letra por los sujetos procesales, a los fines de añadirlas a un expediente igualmente en papel y ubicado en la sede física del órgano jurisdiccional, deben comenzar a evolucionar para que las partes y sus abogados, así como los testigos, expertos y todo aquel que deba declarar en el proceso, no tengan que trasladarse hasta la sede judicial para intervenir en un proceso ni tengan que disponer de dinero suficiente para hacer practicar notificaciones, publicar carteles, 1 2 MARTÍNEZ MARULANDA, DIEGO. Introducción al derecho, Erinia, Colombia, 2000, p. 286. Ibidem, p. 290. 69 GUSTAVO ADOLFO AMONI REVERÓN 70 pagar copias simples y certificadas de los autos, entre otras actuaciones consustanciales a la práctica judicial tradicional. Todo lo anterior es factible en un entorno virtual, desde la óptica técnica y jurídica, pues los escritos pueden redactarse, firmarse, remitirse al tribunal y archivarse en formato electrónico, ya que así lo autoriza el Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas de 2001 (en adelante, DLMDFE), a pesar de la inexistencia de una regulación especial para tal fin. En este sentido, el artículo 1 del DLMDFE dota de eficacia y valor jurídico a la firma electrónica, al mensaje de datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, privadas o públicas. Y como los tribunales son órganos públicos que actúan en nombre del Estado, es posible concluir que su actuación puede ser electrónica, aunque lo idóneo, es necesario advertirlo, sea una regulación especial. Usar las TIC es una necesidad que deriva de la evolución social y se está haciendo presente cada vez en más lugares, por lo que sería poco práctico pensar que es una realidad de la que se puede escapar. No obstante, usar las TIC en el proceso no debería ocurrir por la fuerza, sino que debe ingresar como una opción más para que los usuarios del sistema judicial puedan asimilar, progresivamente, tanto sus ventajas como sus desventajas y los riesgos que esta tecnología trae consigo. En el caso de Argentina, por ejemplo, la implantación de las TIC en el ámbito procesal comenzó luego de la aparición de la computadora, con el uso de escáneres para digitalizar documentos, el uso de la firma digital, de notificaciones y pagos electrónicos, videoconferencia, entre otros; sin embargo, ello no se ha producido de forma homogénea y total a falta de base normativa, lo cual podría haber hecho anulables los actos procesales ejecutados bajo el empleo de tales instrumentos electrónicos.3 Para darle base jurídica al uso judicial de las TIC, surgió la Ley de Expediente Electrónico N° 26.685, del 1 de junio de 2011, conformada por dos artículos. El primero de ellos prevé el uso de expedientes, firmas, documentos, comunicaciones y domicilios electrónicos en todos los procesos judiciales, “[…] con la misma eficacia jurídica y valor probatorio que sus equivalentes convencionales”; mientras que el segundo le atribuye conjuntamente a la Corte Suprema de Justicia de la Nación y al Consejo de la Magistratura, la potestad de reglamentar y disponer su implementación gradual. 3 CARNEVALE, CARLOS. “El expediente electrónico”, Memorias del XV Congreso Iberoamericano de Derecho e Informática, eldial.com, Buenos Aires, 2011, p. 269. EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... Normativas de este tipo ya se dictaron en el Reino Unido, donde existe el juicio por videoconferencia para los delitos de poca gravedad donde los detenidos voluntariamente deciden ser enjuiciados por videoconferencia, evitando el traslado hasta el juzgado.4 En nuestro entorno geográfico, la Ley brasileña No. 11.419, del 19 de diciembre de 2006, permite en el artículo 1 el uso de medios electrónicos en la tramitación de procesos judiciales, y más recientemente en nuestro entorno normativo, en España, la Ley No. 18/2011 reguló exhaustivamente la e-justicia. No obstante, la incorporación de las TIC en el proceso judicial debe avanzar de consuno con los derechos y garantías constitucionales,5 por lo que no se trata de defender el uso de la tecnología para parecer modernos o para facilitar la labor jurisdiccional;6 se trata de aprovechar los avances científicos y ponerlos al servicio del hombre, de lo contrario, podría incurrirse en el peligro de la deshumanización ante la máquina y causarse más daños que las ventajas procesales esperadas. Ahora bien, hasta el momento lo que se ha planteado está vinculado primordialmente a los aspectos escritos del proceso; sin embargo, no se ha dicho nada sobre los aspectos orales, en concreto sobre la intervención de los sujetos procesales, bien sea como partes, testigos, peritos, terceros, fiscales, defensores, miembros del tribunal y los auxiliares judiciales, que es en concreto el aspecto central de este análisis. En virtud de lo expuesto, es indispensable precisar cómo pudieran darse tales intervenciones en un eventual proceso electrónico, o incluso en cualquiera de los actuales procesos orales o escritos, cuando el conocimiento que debe tomar el juzgador debe ser directo en virtud del principio de inmediación procesal, que es aplicable en ambas modalidades procesales, vale decir, en los procesos escritos y, con mayor incidencia, en los orales. 3. El principio de inmediación El principio de inmediación impone que sólo se debe sentenciar con fundamento en los hechos y pruebas percibidos por el propio juzgador7 de modo directo, 4 NAVA, BRUNO. “Tribunales virtuales y expedientes electrónicos, el primer paso hacia el México del mañana”, Memorias del XIV Congreso Iberoamericano de Derecho e Informática, Fiadi, Monterrey, 2010, p. 577. 5 ALVES MASCARENHAS, FABIANA et al. “El uso de la videoconferencia en los procedimientos penales: los dos lados de una misma moneda”, Memorias del XV Congreso Iberoamericano de Derecho e Informática, eldial.com, Buenos Aires, 2011, p. 37. 6 Ibidem, p. 43. 7 ARMENTA DEU, TERESA. Lecciones de derecho procesal penal, 2a. ed., Marcial Pons, España, p. 66; RENGEL-ROMBERG, ARISTIDES. Tratado de derecho procesal civil venezolano. Teoría general del proceso, 13a. ed., Organización Gráficas 71 GUSTAVO ADOLFO AMONI REVERÓN situación que también puede darse tanto en los procesos orales como en los escritos, aunque en estos últimos casos su cumplimiento sea dudoso. La inmediación se refiere, normalmente, a la relación que existe entre el juez y la persona cuya declaración debe valorar;8 en este sentido, el principio de inmediación se hace presente cuando el juez debe conocer, en persona, lo que dice quien esté declarando, bien sea testigo, experto o las partes, así como también lo que ellos manifiesten mediante sus gestos, su mirada9 y, en general, por medio de su actitud,10 aspectos que no pueden ser observados de las actas.11 Tal conocimiento se hace imposible en caso de que el juez delegare a terceros funciones exclusivas suyas, por ejemplo la evacuación de pruebas,12 según lo permite excepcionalmente el artículo 124 del Código de Procedimiento Civil. Además, la inmediación dificulta que el juez llegue a delegar la elaboración de la sentencia, como pudiera ocurrir fácilmente en un proceso escrito. El principio de inmediación está constituido por tres aspectos: la proximidad entre el juez y lo que evaluará o a quienes evaluará; la inexistencia de intermediarios, bien fueren cosas o personas,13 y la bilateralidad,14 de donde derivan dos tipos de inmediación: la pasiva, que supone la posibilidad del juzgador de percibir directamente la pruebas, por ejemplo la declaración de quien depone en el proceso pero sin poder intervenir; y la activa, que consiste en la percepción e intervención directa en el conocimiento de las pruebas por parte del juzgador, en especial en la intervención de los sujetos procesales a los fines de interrogarlos, aclarar dudas y conducir el debate. En consecuencia, es necesario determinar si el hecho de que el declarante se encuentre distante del juzgador, lo cual, por una parte, descarta el requisito de la proximidad, ya que no se rendirá la declaración directamente ante él sino a través de una pantalla y la voz será reproducida mediante un sistema de sonido, lo que elimina, por otra parte, el requisito de la percepción sin intermediación, 72 Capriles, Caracas, 2003, t. I, p. 182, y SCHORBOHM, HORST y LOSSING, NORBERT. “El proceso penal, principio acusatorio y oralidad en Alemania”, Propuestas para la reforma del proceso penal venezolano, Colegio de Abogados del Estado Lara, Barquisimeto, 1995, p. 45. 8 MANDRIOLI, CRISANTO. Diritto processuale civile, 16a. ed., G. Giappichelli, Turín, 2004, t. I, p. 476. 9 SALAZAR, ROBERTO. “Principios informadores del nuevo proceso penal”, en Primeras Jornadas de Derecho Procesal Penal. El Nuevo Proceso Penal, UCAB, Caracas, 2001, p. 41. 10 ORTELLS RAMOS, MANUEL et al. Derecho procesal. Introducción, Nomos, España, 2003, p. 304. 11 ALVES MASCARENHAS, FABIANA et al. op. cit., p. 43. 12 SCHORBOHM, HORST y LOSSING, NORBERT. op. cit., p. 51, y PUPPIO, VICENTE. Teoría general del proceso, 3a. ed., UCAB, Caracas, p. 51. 13 DEVIS ECHANDÍA, HERNANDO. Teoría general de la prueba judicial, 4a. ed., Dike, Bogotá, 1993, p. 129. 14 GARDERES, SANTIAGO. “El principio de inmediación y las nuevas tecnologías aplicadas al proceso, con especial referencia a la videoconferencia”, XVII Jornadas Iberoamericanas. XI Jornadas Uruguayas de Derecho Procesal, Fundación de Cultura Universitaria, Montevideo, 2002, p. 744. EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... constituyen, en definitiva, obstáculos para el uso de la videoconferencia en cumplimiento del principio de inmediación procesal. 4. La videoconferencia Es la “comunicación a distancia entre dos o más personas, que pueden verse y oírse a través de una red”.15 A los fines de proporcionar celeridad, facilitar la realización de los actos procesales y evitar gastos de traslado, especialmente cuando se trate de personas ubicadas a grandes distancias del tribunal, la videoconferencia surge como un método para establecer la comunicación entre los sujetos procesales, partes o no, y el tribunal. En el ámbito internacional, el numeral 2 del artículo 68 del Estatuto de Roma, firmado y ratificado por Venezuela, permite la presentación de pruebas por medios electrónicos a los fines de proteger a las víctimas, testigos o al acusado. En Latinoamérica, Brasil, mediante la Ley No. 11.900/09, autorizó el uso excepcional de la videoconferencia, en los procesos penales, para el interrogatorio de los procesados privados de la libertad. En dichos casos se permite usar esta tecnología pero sólo en el ámbito penal; sin embargo, en Venezuela, a pesar de no haber una regulación especial sobre la materia, ya existen al menos seis leyes que promueven el uso de las TIC en el ámbito judicial: la Ley Orgánica Procesal del Trabajo de 2002; la Ley de Protección de Víctimas, Testigos y demás Sujetos Procesales (LPVTSP) de 2006; la Ley Orgánica para la Protección de Niños, Niñas y Adolescentes (LOPNNA) de 2007; la Ley Orgánica de la Jurisdicción Contencioso Administrativa de 2010; la Ley Orgánica del Tribunal Supremo de Justicia de 2010 (LOTSJ); el Código Orgánico Procesal Penal de 2012 (COPP), y la Ley Orgánica contra la Delincuencia Organizada y el Financiamiento del Terrorismo de 2012 (LODOFT). Estos textos normativos prevén el uso de las TIC sólo para practicar notificaciones, excepto la LPVTSP, que permite usar la videoconferencia, el circuito cerrado de televisión y otros medios para proteger a los sujetos procesales que deban declarar; la LODOFT, que permite el uso de la videoconferencia cuando no sea posible o conveniente la comparecencia de una persona para un proceso que se esté desarrollando en otro estado; el COPP, que permite tanto las notificaciones electrónicas en ciertos casos como el uso de la videoconferencia, y la LOTSJ, de 15 REAL ACADEMIA ESPAÑOLA. Diccionario de la Lengua Española, avance de la 23a. ed. [En línea]. Disponible en: http:// lema.rae.es/drae/. 73 GUSTAVO ADOLFO AMONI REVERÓN 74 consagración más genérica, que deja abierta la puerta al empleo de cualquier tipo de TIC en los procesos judiciales que se lleven a cabo ante él. Ahora bien, en el apartado anterior quedó pendiente la duda acerca de si era posible cumplir con el principio de inmediación a pesar de que las partes no estuvieran próximas y el juez no conociera directamente las declaraciones, sino a través de una pantalla, aunque pueda haber una comunicación bilateral entre ambos. Para responder a esa pregunta es necesario determinar cuál es el elemento fundamental que la proximidad y la prohibición de intermediación imponen a los fines de que el juzgador obtenga el convencimiento necesario para sentenciar. La proximidad es definida como la cualidad de próximo, y éste a su vez significa “cercano, que dista poco en el espacio o en el tiempo”.16 Para que exista inmediación es necesario que el juez y quien declara estén ubicados cerca del otro para que la declaración pueda ser percibida por el administrador de justicia directamente y —aquí surge el segundo aspecto— sin intermediarios, de manera que el tribunal pueda formarse una decisión de la observación y escucha del propio declarante, de “primera mano” y no tergiversada por la representación que pudieran efectuar terceras personas o cosas. En consecuencia, se requiere que juez y declarante estén cerca para observar y escuchar directamente lo que sucede, cómo sucede y dónde sucede, pues ésta es la forma habitual como las personas se relacionan, pero ocurre que la misma percepción personal e inmediata puede generarse mediante la videoconferencia. Es decir, si se interpreta el principio la inmediación procesal atendiendo a los avances tecnológicos17 que se van produciendo, será posible la evacuación probatoria en garantía del referido principio, dado que esta tecnología constituye un medio para acercar en tiempo real a personas alejadas geográficamente y así permitir su interacción audiovisual, que es en definitiva lo que inspira al principio de inmediación, aunque no se haya pensado en la videoconferencia al redactar la ley.18 El uso adecuado de la videoconferencia implica que se disponga de alta calidad técnica en la conexión19 para que la comunicación sea fluida, sin interrupciones extensas y reiteradas que impidan equiparar la presencia virtual a la real. Además, es indispensable que los equipos que conforman los recursos 16 Idem. Véase ALVES MASCARENHAS, FABIANA et al. op. cit., p. 44; GARDERES, SANTIAGO. op. cit., p. 74, y LANDONI, ÁNGEL. “Incidencia de las nuevas tecnologías en el proceso jurisdiccional, con especial análisis de las cuestiones referentes a la prueba, a las medidas cautelares y a la comunicaciones procesales”, en XVII Jornadas Iberoamericanas…, cit., p. 678. 18 GARDERES, SANTIAGO. op. cit., p. 751. 19 Ibidem, p. 749. 17 EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... audiovisuales permitan que el juez y los demás sujetos procesales se observen y escuchen con detalle, al mismo momento en que se producen sus manifestaciones, como si estuvieran uno frente al otro. Por esta razón no puede menospreciarse el rol que desempeñan los elementos técnicos como la calidad y el tamaño de la imagen que percibe el juez, porque esa es la fuente de la que se obtendrán los elementos para sentenciar en atención a las intervenciones de los sujetos procesales, adminiculadas en sintonía con las condiciones de tiempo, lugar, etcétera, en el que se ejecutaron. Sobre la importancia de estos aspectos técnicos cabe citar la declaración rendida por la psicóloga Vanesa Da Corte Luna acerca de la opinión emitida mediante videoconferencia por una adolescente residenciada en Madrid, sobre la base del artículo 80 de la LOPNNA, en un proceso de privación de patria potestad seguido en Venezuela, la cual consta en la sentencia de apelación dictada el 4 de octubre de 2011 por el Tribunal Superior Cuarto del Circuito Judicial de Protección de Niños, Niñas y Adolescentes de la Circunscripción Judicial del Área Metropolitana de Caracas y Nacional de Adopción Internacional.20 La referida profesional señaló durante la audiencia, reafirmando su reporte de la escucha consignado al expediente, lo siguiente: Psicóloga Vanesa Da Corte Luna, Equipo Multidisciplinario N° 2. Yo estuve en la video conferencia. En el reporte señalamos que obviamente en una video conferencia y no tenemos acceso directo a la niña, por tanto no sabemos si está acompañada, no podemos ver gesticulación y la escucha no corresponde a una evaluación como tal, sin embargo, en todo lo que fue el verbatum, que es la conversación de la pequeña, nos dimos cuenta que está inundado de un proceso judicial, o sea que las relaciones se han mantenido bajo una situación de Tribunal, lo que hace, lo que dificulta muchísimo lo que es la relación directa de esta niña con su, con ambos padres, pero sobre todo con su papá, se observa obviamente una marcada dificultad con la figura paterna, lo cual como aclara el informe no sabemos a qué se debe, lo cual se puede subsanar con una adecuada terapia familiar, con un adecuado abordaje, esto se podría llevar a un mejor nivel de relación, eso es un poco lo que observamos en esa escucha (énfasis agregado). De esta declaración se infiere que la psicóloga sólo escuchó a la adolescente pero no tuvo acceso visual a ella, de modo que en realidad se trató de una transmisión de voz, en donde falta un elemento fundamental de la videoconferencia como es la transmisión de video para poder apreciar si estaba acompañada, sus gestos y en general los aspectos que fundamentan la inmediación procesal en 20 Disponible en http://jca.tsj.gov.ve/. 75 GUSTAVO ADOLFO AMONI REVERÓN tanto que percepción directa de los hechos a evaluar por quien debe emitir una opinión, como en este caso, o para sentenciar, como corresponde a los órganos jurisdiccionales, tema sobre el que se ahondará a continuación. A) 76 La observación del lenguaje no verbal mediante la videoconferencia La importancia de la percepción visual y no sólo auditiva, como ocurrió en el caso narrado en el apartado anterior, radica en que, al igual que otras especies, los seres humanos estamos sujetos a reglas biológicas que dominan nuestras acciones, reacciones, lenguaje corporal y gestos, los cuales son el resultado de un reflejo emocional de la persona.21 Por esta razón es importante que el juez o el perito puedan observar las manifestaciones corporales para poder descubrir con mayor certeza las emociones de quienes se expresan ante él, de forma personal o virtual; en consecuencia, al ser posible ver tales elementos del lenguaje del cuerpo se tendrá mayor precisión en los resultados de la valoración del declarante, pues al haber un conflicto entre lo que se dice y cómo se dice, se valorará en mayor grado la información que transmite el cuerpo en lugar de la que se transmite por el habla.22 La clave para interpretar el lenguaje corporal está en escuchar lo que se dice y bajo qué circunstancias se expresa,23 de allí la importancia de que la cámara mediante la que se transmita la videoconferencia muestre el entorno, como lo expresó la psicóloga en la sentencia comentada, y en especial que permita observar el cuerpo en la mayor medida posible, pues los gestos deben valorarse en su conjunto a los fines de determinar si existe congruencia entre lo que se dice y lo que se hace,24 tomando en consideración las incapacidades y restricciones físicas,25 pues la manera de expresarse de cada persona dependerá de sus condiciones particulares. Aunque la persona finja, lo cual es difícil de mantener durante mucho tiempo,26 hay microgestos que delatan la realidad.27 Estos microgestos o microexpresiones pueden ser captados de forma consciente por quienes tienen la habilidad o la formación para ello, pero también podrían ser percibidos, en 21 PEASE, ALLAN y PEASE, BARBARA. El lenguaje del cuerpo, cómo interpretar a los demás a través de sus gestos, trad. de I. Murillo, Amat, Barcelona, 2006, p. 27. 22 MUSITU, GONZALO et al. Psicología de la comunicación humana, Lumen, Buenos Aires, 1993, p. 127. 23 PEASE, ALLAN y PEASE, BARBARA. op. cit., pp. 28 y 40, y MUSITU, GONZALO et al. op. cit., p. 129. 24 PEASE, ALLAN y PEASE, BARBARA. op. cit., pp. 36 y 39. 25 Ibidem, p. 41. 26 Ibidem, p. 44. 27 Ibidem, p. 43. EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... alguna medida, de modo instintivo por el juzgador, de allí que otra ventaja de la videoconferencia, como sucede en los procesos realizados en presencia física tangible que han sido videograbados, es la posibilidad de “repetir los actos procesales y por tanto el juzgador valorar las circunstancias de los mismos”,28 como puede suceder perfectamente en los procesos escritos, donde el juzgador tiene un lapso amplio para sentenciar (30 días para el procedimiento civil ordinario), pero también en los orales, como el penal o el laboral, ya que si la audiencia debe suspenderse y proseguirse en otra oportunidad, el juez podrá revisar las declaraciones registradas por medios audiovisuales, y así, como lo exponen Allan y Barbara PEASE,29 al repasar la entrevista en video se pueden percibir microgestos de fracciones de segundo que un observador normal no vería. A modo de ejemplo respecto a la importancia de observar el cuerpo, cabe destacar que una de las señales corporales más poderosas está en el uso de las manos. Mostrar las palmas de las manos suele ser símbolo de honestidad,30 por ello es importante que se puedan ver los brazos durante la videoconferencia. Esto es algo que cualquiera puede aprender a hacer para fingir honestidad, pero señales como la dilatación de la pupila, la sudoración y el sonrojo no pueden fingirse a conciencia.31 En este mismo orden, también es importante que la videoconferencia permita observar los brazos, porque el cruce de brazos sugiere un intento inconsciente de bloquear una amenaza o circunstancia indeseada.32 Si una persona está declarando y se autoabraza o forma algún tipo de barrera tocándose el reloj, las manos o una yunta, podría ser porque está buscando una forma de consuelo o protección,33 o simplemente porque tiene frío. En cambio, si cruza los brazos pudiera estar expresando su incomodidad con la situación de la que habla, y si además tiene los puños cerrados está indicando hostilidad y asumiendo una posición defensiva; incluso, si tales gestos se combinan con una sonrisa de labios tensos, dientes apretados y cara enrojecida podría devenir un ataque verbal o físico,34 que en el caso de la videoconferencia pudiera estar dirigido a su entorno o a la cámara, debido a que la persona que declara no se encuentra realmente en la sala de audiencias. 28 ROMERO, L. “Utilidad de las audiencias videograbadas en la decisión judicial a partir de los principios del juicio oral familiar en México”, en ROMERO LÓPEZ, L. (coord.). Ius Informatic’s, México, 2011, p. 195. 29 PEASE, ALLAN y PEASE, BARBARA. op. cit., p. 44. 30 Ibidem, pp. 48 y 52. 31 Ibidem, p. 44. 32 Ibidem, p. 106. 33 Ibidem, p. 116. 34 Ibidem, p. 111. 77 GUSTAVO ADOLFO AMONI REVERÓN 78 En este sentido, en el tribunal, el acusador estará de puños cerrados y brazos cruzados, mientras el defensor adoptaría el autoabrazo.35 Además de la importancia de observar los brazos, y para concluir con esta breve relación ilustrativa de la incidencia de la comunicación no verbal en ejercicio del principio de inmediación, es imprescindible tener una imagen de video nítida de la cara para poder apreciar detalles como, por ejemplo, la sonrisa. Una sonrisa natural implica arrugas en los ojos y la falsa sólo se hace con la boca, y es tan importante en el ámbito judicial que las investigaciones demuestran que una disculpa con una sonrisa provoca una pena inferior que una disculpa sin ella; sin embargo, quien está mintiendo procura sonreír menos que la persona que dice la verdad, porque la sonrisa tiende a asociarse a la mentira.36 Asimismo, hay que tener prudencia en este tipo de análisis, ya que el bótox o las parálisis faciales son elementos que, si se desconocen, pueden generar conclusiones erróneas. En definitiva, para no hacer más extensa la lista de aspectos a considerar en torno a la comunicación no verbal, se puede resumir afirmando que la videoconferencia, con una adecuada calidad en la percepción de la imagen y del sonido, permite evaluar los mismos aspectos que en una declaración personal. Aspectos como la postura,37 las expresiones faciales, oculares,38 los gestos con las manos39 y los brazos,40 el tono de voz o sistema paralingüístico,41 el sistema cronémico o del uso del tiempo42 y el diacrítico o la forma de vestir43 pueden observarse tanto en persona como mediante una pantalla o una proyección de video beam, como ha sucedido en Venezuela, entre otras, mediante las sentencias emitidas por el Tribunal Primero de Protección del Niño y del Adolescente de la Circunscripción Judicial del Estado Zulia, números 480 del 27 de abril de 2006, 763 del 14 de junio de 2006, 93 del 29 de junio de 2007, 392 del 26 de mayo de 2009, 664 del 10 de agosto de 2009, 174 del 6 de junio de 2010, y mediante la sentencia No. 1 del 27 de enero de 2011 de la Sala Constitucional del Tribunal Supremo de Justicia. A pesar de lo anterior, la videoconferencia no permite el uso de los sentidos del tacto, el gusto o el olfato, aspectos que no constituyen restricciones significativas,44 salvo que se tratara de situaciones muy puntuales, por ejemplo 35 36 37 38 39 40 41 42 43 44 Ibidem, p. 112. Ibidem, pp. 85 y 88. Ibidem, p. 85. RULICKI, SERGIO y CHERNY, MARTÍN. La comunicación no verbal, Granica, Buenos Aires, 2007, p. 36. Ibidem, p. 48. Ibidem, p. 106. MUSITU, GONZALO et al. op. cit., p. 122; RULICKI, SERGIO y CHERNY, MARTÍN. op. cit., p. 42. RULICKI, SERGIO y CHERNY, MARTÍN. op. cit., p. 41. Ibidem, p. 42. GARDERES, SANTIAGO. op. cit., p. 750. EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... para detectar drogas mediante perros entrenados, como ocurre en el campo de la odorología. Además, también hay que tener presente la posibilidad de dejar por fuera la posibilidad de evaluar el sistema proxémico, referido a la distancia que guarda quien está declarando respecto de terceros.45 Esta situación no podría verificarse si la videoconferencia se transmite por una persona aislada; sin embargo, esto quedaría resuelto si la manifestación se realiza desde la sede de un órgano o ente público, como lo ordenó la sentencia mencionada de la Sala Constitucional, donde pidió que la videoconferencia fuera emitida “en el Consulado de Venezuela en la referida ciudad”, o como lo sugiere la doctrina,46 para poder garantizar la identidad de las partes y evitar que sean obligadas a aseverar o a contradecir un hecho respecto del que tengan otra posición. Por otra parte, hay que considerar que la percepción que tendrá quien está evaluando al declarante mediante el uso de medios de transmisión audiovisual puede ser alterada por los ángulos, la iluminación y lo que ocurra detrás de la cámara, elementos susceptibles de alteración intencional o no, que pudieran incidir en la manera como el juez percibe la declaración y su contexto. Por esta razón, si surgiere alguna duda, deberá ordenarse que la declaración se preste en una oficina pública nacional si, en definitiva, no fuera posible la presencia personal de quien declara. Ahora bien, no hay duda de que los aspectos referentes a cómo se percibe a los declarantes es fundamental para tomar una decisión justa, pero también es indispensable garantizar que no todas las personas podrán acceder a la manifestación a distancia y que es comprobable la identidad de ambos emisores, es decir, del tribunal y de quien declara en un entorno virtual, puesto que los avances procesales en el ámbito informático serán deseables sólo si pueden ofrecer seguridad de la información y de los sistemas empleados,47 aspectos a los que se dedican los siguientes apartados. B) La confidencialidad en la videoconferencia 79 Asegurar la confidencialidad es determinante, en especial en los casos en que el tribunal lo determine “por motivo de decencia pública, según la naturaleza de la causa” (artículo 24 del CPC), así como también en los demás casos previstos en 45 MUSITU, GONZALO et al. op. cit., p. 177; RULICKI, SERGIO y CHERNY, MARTÍN. op. cit., p. 38. ALVES MASCARENHAS, FABIANA et al. op. cit., p. 39 y GARDERES, SANTIAGO. op. cit., p. 756. 47 BARRIO, F. “La seguridad informática como requisito e imperativo procesal en la era digital”, Los medios electrónicos y el derecho procesal, Universidad de Colima, Colima, 2011, p. 184. 46 GUSTAVO ADOLFO AMONI REVERÓN 80 la ley referentes a los secretos profesionales o industriales, a la participación de niños y adolescentes, de modo que los declarantes a distancia puedan participar con confianza mediante el uso de las TIC. En lo tocante al tema de la confidencialidad, es oportuno destacar la Ley de Evidencias No. 1906 de Australia Occidental, que sanciona a quien difunda de manera pública, mediante radio, televisión o por cualquier otro medio de transmisión de “luz o sonido”, videos que contengan pruebas, como serían las declaraciones de testigos o de las partes, rendidas mediante videoconferencia, ya fuera parcial o total. En este sentido, el artículo 106 de la ley referida tipifica esta conducta como delito y la sanciona con pena de 100,000 dólares australianos y/o privación de libertad (imprisonment) por 12 meses. En Venezuela, el artículo 11 de la Ley Especial contra los Delitos Informáticos de 2001 sanciona con pena de prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias a quien indebidamente obtenga, revele o difunda la data o información contenida en un sistema que utilice tecnologías de información o en cualquiera de sus componentes. Esta pena se aumentará de la mitad a dos tercios si se pusiere en peligro “[…] la confiabilidad de la operación de las instituciones afectadas”, en este caso, la confiabilidad en los tribunales venezolanos. La norma anterior sería aplicable en caso de difusión de declaraciones ya almacenadas en un computador, por ejemplo, del tribunal de la causa; pero la Ley, en sus artículos 21 y 22, también sanciona a quien, valiéndose de las TIC, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier señal de transmisión o comunicación ajena; así como también a quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos mediante estas tecnologías. En este segundo caso se trata de acceder y difundir ilegítimamente la videoconferencia utilizada por el tribunal para obtener la declaración del sujeto procesal que no está en la sede judicial correspondiente. Con estas normas se castiga a quien viola la confidencialidad de la participación a distancia, con lo que se busca el efecto de disuadir la perpetración de la conducta delictiva. Sin embargo, ésta es una solución que por sí sola no asegura la confidencialidad; para ello deberán adoptarse medidas técnicas informáticas que dificulten, en la mayor medida posible, el acceso y la difusión no autorizados de la videoconferencia. EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... C) La identidad en la videoconferencia El segundo elemento enumerado como indispensable para lograr el uso de la videoconferencia y de las TIC en general en el ámbito jurisdiccional es la autenticación del emisor. Para tener seguridad sobre la identidad de quien declara pueden seguirse, al menos, dos opciones. La primera y la más segura, aunque la menos cómoda para el declarante, es que la deposición se efectúe desde la sede de un órgano público a los fines de que sea el funcionario quien confirme la identidad de quien debe participar en juicio. La segunda y la menos segura, pero la más cómoda para quien declara, es que la manifestación sobre los hechos sea rendida desde cualquier lugar que el declarante escoja. a. La identidad es comprobada por un funcionario en el lugar desde donde se produce la declaración Al ordenar que la declaración se efectúe en la sede de un ente u órgano público, que puede ser una oficina consular, como lo ordenó la sentencia No. 1 del 27 de enero de 2011 de la Sala Constitucional del Tribunal Supremo de Justicia; o desde un tribunal, como lo recomienda Santiago GARDERES,48 se podrá: a) Tener certeza respecto de la identidad de quien declara, puesto que un funcionario público verificará mediante la observación del documento de identidad que esa persona sea quien dice ser, dejando estampada su firma y huellas digitales en el acta correspondiente. b) Crear en la convicción del declarante la seriedad respecto del asunto. En este sentido, la sentencia Maryland vs. Sandra Ann Craig, dictada por la Corte Suprema de Estados Unidos el 27 de junio de 1990, manifestó que la presencia física del testigo en el tribunal asegura que esté consciente de la seriedad del asunto, bajo la posibilidad de ser sancionado penalmente por perjurio, lo cual en el caso venezolano es aplicable a los testigos y a las partes que absuelvan posiciones juradas en los procesos regidos por el Código de Procedimiento Civil (artículo 249 del Código Penal). c) Posibilitar el auxilio de los funcionarios del lugar donde se rinde la declaración con el objeto de ejecutar lo que materialmente no puede hacer 48 GARDERES, SANTIAGO. op. cit., p. 756. 81 GUSTAVO ADOLFO AMONI REVERÓN el juzgador,49 entendiendo que el lugar desde donde se declara forma parte de la “sala de audiencias virtual”, puesto que la audiencia se desarrolla en dos lugares simultáneamente.50 Ésta es la solución que prevé el numeral 5 del artículo 146 bis del Código de Procedimiento Penal italiano cuando establece que el lugar donde el imputado se interconecta de modo audiovisual se equipara a la sala de audiencias (“il luogo dove l’imputato si collega in auduovisione è equiparato all’aula di udienza”). En los casos nacionales puede comisionarse a un tribunal para que el declarante deponga desde esa sede, puesto que en este caso no habría problemas de competencia territorial nacional; sin embargo, cuando el declarante estuviera en el extranjero, el ámbito más propicio sería el de la cooperación judicial internacional,51 como lo prevé el único aparte del artículo 79 de la LODOFT. Al respecto, se debe destacar que si bien la cooperación judicial internacional es lo idóneo, no es obligatoria, pues si la declaración puede llegar al tribunal mediante videoconferencia se torna innecesario emitir rogatoria a otro órgano jurisdiccional, ya que el propio jurisdiscente de la causa puede presenciar declaraciones de cualquier persona sin importar dónde se produzcan, siempre que exista la posibilidad de conectarse a Internet mediante un equipo con un programa informático apto para interrelacionarse con el tribunal, claro está, sin violar la soberanía de otros Estados. b. La identidad es comprobada por el tribunal a distancia 82 Esto es lo que ha sido implementado desde 2006 por el Tribunal Primero de Protección del Niño y del Adolescente de la Circunscripción Judicial del Estado Zulia, a cargo de Héctor Peñaranda, quien exige copia de la cédula de identidad del declarante, el envío de una copia del documento de identificación, una fotografía del declarante, además de requerir la presencia de dos testigos para dar fe de la identidad de quien declara a distancia mediante videoconferencia.52 En este caso, así como en el anterior: a) Se logra comprobar la identidad del declarante, como ha quedado demostrado en la experiencia nacional, entre otras, mediante la sentencia No. 49 Ibidem, p. 756. Ibidem, p. 752. 51 Ibidem, pp. 753 y 754. 52 PEÑARANDA, HÉCTOR. “Relación de actos procesales jurisdiccionales por Internet”, Memorias del roamericano de Derecho e Informática, cit., p. 626. 50 XIV Congreso Ibe- EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... 480 emitida por el tribunal indicado, el 27 de abril de 2006, donde empleó la videoconferencia para resolver una demanda de fijación de régimen de visitas incoada por un ciudadano en Venezuela en relación con su hijo domiciliado en Estados Unidos de América. Con posterioridad a la celebración del acuerdo, éste fue homologado por el tribunal, pero ante la falta de ejecución voluntaria se solicitó su cumplimiento forzoso. A tales fines, el juez ordenó la comparecencia de las partes, pero en vista de que la demandada y su hijo se encontraban fuera del país, acordó realizar la entrevista por videoconferencia y así, con ocasión de este “[…] acto de conciliación iuscibernética procesal […]” —expresó el juzgador— se logró que las partes llegaran a un acuerdo. Posteriormente, el mismo tribunal dictó la sentencia No. 572 del 11 de mayo de 2006, donde se pronunció respecto de la pretensión de privación de guarda interpuesta por un ciudadano venezolano residenciado en Canadá, en contra de una ciudadana residenciada en Venezuela, en relación con sus hijas. A los fines de decidir, se realizó un acto conciliatorio por videoconferencia, donde las partes llegaron a un acuerdo que fue homologado por el tribunal. Este mismo sistema fue utilizado en las sentencias números 468 del 31 de marzo de 2009; 188 del 17 de junio de 2010, y 211 del 8 de julio de 2010. b) Se logra hacer entender al declarante de la seriedad del asunto. Por una parte, porque los artículos 242 y 320 del Código Penal prevén el delito de falso testimonio y de falsa atestación ante funcionario público, respectivamente; y por otra, porque la videoconferencia permite la transmisión bidireccional de audio y video, de modo que el testigo tendrá que ver a la persona en contra de quien está declarando, como lo indicó la Corte de Apelaciones del Segundo Circuito de Estados Unidos en la sentencia “Estados Unidos vs. Vincent Gigante”, del 22 de enero de 1999. En este fallo, el juez de la causa realizó una audiencia ante la petición del fiscal de permitir un testimonio vía circuito cerrado de televisión a los fines de determinar si el testigo podía viajar a Nueva York para declarar en el juicio de Vincent Gigante, considerado uno de los jefes de la mafia de Nueva York. Un médico del sistema de protección de testigos manifestó que no sería seguro para el paciente realizar el viaje para declarar. La defensa interrogó al médico y presentó el testimonio de un oncólogo, quien expuso que no habría riesgo como consecuencia del traslado. El tribunal decidió recibir la declaración a distancia, y luego del juicio condenó al acusado. Apelaron contra esa decisión, alegando que se violaba 83 GUSTAVO ADOLFO AMONI REVERÓN 84 su derecho de interrogar “cara a cara” al testigo, pero la Corte de Apelaciones declaró sin lugar el recurso y confirmó la decisión, argumentando que el uso de circuito cerrado de televisión permite al jurado observar el comportamiento del testigo y le permitió a la defensa valorar el impacto del testimonio directo del testigo sobre el jurado mientras lo interrogaba. No obstante —continuó la Corte de Apelaciones—, el uso de circuito cerrado de televisión no debe considerarse como un sustituto del testimonio rendido en presencia física dentro de la sede judicial, ya que podría haber algunos elementos intangibles inherentes a la declaración ante un tribunal que pueden reducirse o incluso eliminarse mediante la declaración a distancia. Un tribunal puede permitir el uso de circuito cerrado de televisión bidireccional cuando esté ante situaciones de excepción, como en este caso, donde la enfermedad mortal (cáncer terminal) y su participación en el programa de protección de testigos satisficieron que el testimonio se rindiera de este modo. Por último, el testimonio no le impidió al acusado ejercer su derecho de confrontar al testigo. En este caso, el uso de la videoconferencia fue permitido porque, al mismo tiempo, tanto los presentes en la audiencia como el testigo podían verse y escucharse como si el testigo estuviera en la sede judicial; sin embargo, la situación fue diferente en el caso Maryland vs. Craig ya citado, donde la Corte Suprema de Estados Unidos anuló la decisión recurrida en un caso de abuso sexual de niños, mediante la cual se condenó a una ciudadana en un juicio donde los niños abusados declararon mediante un sistema de circuito cerrado de televisión unidireccional que les impedía ver a la acusada, para no someterlos a posibles traumas, pero sí eran vistos por todos en la sala de audiencias. El fundamento de la Corte Suprema para decidir fue que la Sexta Enmienda requiere confrontación en todos los procesos penales, lo que significa que el acusado tendrá derecho a confrontarse con el testigo, es decir, que ambos puedan verse, puesto que el interrogatorio “cara a cara” aumenta la certeza en la determinación de los hechos al reducir el riesgo de que el testigo implique erróneamente a un inocente, ya que es más difícil mentir acerca de alguien en “su cara” que “a su espalda”. Volviendo al asunto sobre la declaración desde cualquier lugar elegido por el declarante, debe advertirse que si bien con este método se hace entender al declarante de la importancia y seriedad del acto (al permitir una percepción bidireccional y la posibilidad de sanciones penales), a diferencia del primero, no permite materializar las decisiones que el juez dicte EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO... en audiencia, puesto que el declarante no está sometido a la autoridad de un funcionario venezolano, y en los casos en los que se encuentre en el extranjero, ni siquiera se encuentra en el ámbito territorial dentro del cual posee jurisdicción el tribunal de la causa. 5. Conclusión La videoconferencia es un sistema que debe ir implementándose en los procesos nacionales, como lo han venido admitiendo algunas normas patrias y extranjeras, referidas no sólo a este medio tecnológico sino también a los mensajes de datos y las firmas electrónicas. Su uso por parte de los tribunales, y en especial el respaldo que la Sala Constitucional le dio recientemente, demuestran que es una herramienta de gran utilidad que terminará por imponerse en un futuro cercano, en especial porque permite cumplir con las exigencias del principio de inmediación, siempre que la calidad de la imagen y el sonido sean suficientes para equipararse a una audiencia en presencia real ante el juez, puesto que ella permite a los presentes en la sala de audiencias, escuchar las declaraciones y observarlas, así como también que la persona que declara a distancia pueda observar lo que ocurre en la sala, en especial las reacciones del juez. Asimismo, este sistema de intercomunicación permite que el juez intervenga en la audiencia virtual e imponga su autoridad a quien declara, cuando fuera necesario, y todo en tiempo real, como si estuviera físicamente en la sala de audiencias. A pesar de tales ventajas, por ahora no parece aconsejable valerse de la presencia virtual para toda intervención oral, porque ello podría poner en peligro el principio de inmediación en ciertos casos susceptibles de ser manipulados, en especial mientras se aprende a dominar los aspectos técnicos de la intervención procesal electrónica. En consecuencia, la incorporación de la videoconferencia en el sistema procesal venezolano, si bien es necesaria, debe ser paulatina para ir habituando a los tribunales y a los particulares a interrelacionarse por este medio, y así ir optimizando el proceso judicial a los fines de comenzar a cerrar esa brecha que lo separa de la realidad contemporánea, donde lo electrónico forma parte de lo cotidiano, no sólo en el ámbito privado, sino también en ciertos procesos judiciales, lo cual ha sido avalado recientemente por el propio Tribunal Supremo de Justicia, actuando en Sala Constitucional. 85 MARÍA INÉS ARIAS DE RINCÓN IUS REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 86-103 Momento de perfección del contrato entre empresarios celebrado por medio de sitios Web* Moment of the perfection of the contract among businessmen through Web sites María Inés Arias de Rincón** 86 RESUMEN ABSTRACT La evolución de las tecnologías de la información y las comunicaciones (TIC) ha producido nuevas formas de contratación mercantil. El presente estudio se centra en el análisis de la perfección del contrato entre empresarios celebrado por medio de sitios Web, haciendo énfasis en el momento de perfección según se trate de una contratación entre personas distantes o una contratación mediante dispositivos automáticos. La investigación concluye que lo determinante, de acuerdo al ordenamiento jurídico venezolano, para aplicar el criterio del conocimiento atenuado o de la expedición de la oferta, en la determinación del momento de perfección del contrato electrónico, es la intervención de sistemas de información automatizados en el proceso de formación de la relación contractual. The development of the Information and Communication Technologies (ICT) has allowed new ways of mercantile hiring. The current study analyses the perfection of the contract among businessmen through the Internet. The study concludes that the most important aspect —in accordance with the Venezuelan law— is the intervention of automated information systems during the process of contractual relation, in order to apply the criterion of attenuated knowledge or of the issuing of the offer for determining the moment of the perfection of the e-contract. PALABRAS CLAVE: Contratación electrónica KEY WORDS : E-procurement among businessmen, contract application through the Internet, moment of the perfection of the contract. entre empresarios, formación del contrato por medio de sitios Web, momento de perfección del contrato. * Recibido: 15 de octubre de 2012. Aceptado: 20 de noviembre de 2012. ** Profesora en la Universidad del Zulia, Venezuela ([email protected]). MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... Sumario 1. Introducción 2. Teorías sobre el momento de perfección del contrato A) Teoría de la emisión B) Teoría del conocimiento C) Teoría de la expedición D) Teoría de la recepción 3. El momento de perfección del contrato entre empresarios celebrado por medio de sitios Web A) Contratación entre personas distantes B) Contratación mediante dispositivos automáticos 4. Conclusiones 1. Introducción* Tradicionalmente son tres los momentos en la vida de un contrato: el de formación, el de perfeccionamiento y el de ejecución; la perfección marca, primero, el momento en el que se concluye el contrato y, segundo, el momento en que se inicia la existencia del contrato y éste produce todos sus efectos jurídicos. El artículo 1137 del CC venezolano determina que el contrato se forma tan pronto como el autor de la oferta tiene conocimiento de la aceptación de la otra parte. De tal forma que el momento en el cual se conoce el consentimiento a la oferta señala la finalización de la fase de formación del contrato y determina el momento de perfección (artículo 1137, CC). En consecuencia, si coinciden oferta y aceptación, existe consentimiento y el contrato nace a la vida jurídica; esto es así tanto para los contratos celebrados por vía tradicional como para los contratos celebrados por vía electrónica. Cuando el oferente y el aceptante están presentes en un mismo lugar no existe dificultad para determinar el momento y lugar de perfección del contrato. En cambio, cuando el oferente y el aceptante no están presentes en un mismo lugar, sino que se encuentran en lugares distantes se impone una separación temporal entre la manifestación de la aceptación por parte del aceptante y su conocimiento por el oferente, lo que ha dado importancia a la determinación del momento y lugar de perfección del contrato entre ausentes. * El presente artículo es parte del informe de investigación del Proyecto de Investigación CONDES 0199-12: Estudio comparativo sobre la formación de los contratos en los mercados electrónicos entre empresarios: Venezuela y España (2012-2013). 87 MARÍA INÉS ARIAS DE RINCÓN El momento de perfección del contrato es importante para determinar hasta cuándo pueden ser retiradas o revocadas ofertas y aceptación; por su parte, el lugar de perfección del contrato es útil para determinar el tribunal competente ante potenciales litigios y la aplicación o no de un determinado ordenamiento jurídico a esa relación contractual. Por tanto, se reconoce que la aceptación de la oferta pasa por cuatro etapas hasta que llega al oferente: 1) la declaración de voluntad del destinatario de la oferta, expresiva de la aceptación; 2) la expedición o participación de dicha aceptación al oferente; 3) la recepción de la misma por el oferente, y 4) el conocimiento por el oferente de la aceptación. En la contratación entre presentes, por lo general, los cuatro momentos coinciden en un mismo momento; se acuerdan ambas declaraciones de voluntad y se perfecciona el contrato. En cambio, en la contratación entre ausentes, la manifestación de la aceptación, por lo general, ocurre después de presentada la oferta, lo que crea la necesidad de determinar el momento en que el contrato se perfecciona. Para resolver el problema, la doctrina ha formulado cuatro teorías —que describimos más adelante— que corresponden a cada uno de los estados de la aceptación, de forma que la declaración, la expedición, la recepción y la cognición han dado nombre a cuatro teorías que intentan encontrar solución para el problema de la determinación del momento de perfección del contrato entre personas ausentes. Sobre el lugar de perfección de los contratos electrónicos entre ausentes, interesa determinar si el contrato se perfecciona en el lugar físico donde se envía la oferta a través de la red, en el lugar del domicilio o residencia habitual, o en el lugar en que se encuentra ubicado el servidor en el que se almacena la oferta. 2. Teorías sobre el momento de perfección del contrato 88 En virtud del derecho existente de obligaciones y contratos, para que exista un contrato es imprescindible el consentimiento de las partes —artículo 1.141, CC venezolano—, pero para que tal consentimiento nazca es necesaria una oferta y una aceptación coincidentes. De tal forma que el contrato es el resultado de un proceso formativo. Pero ¿cuándo se llega al momento final de este proceso?, es decir, ¿cuándo se perfecciona el contrato? Esta cuestión ha sido discutida a lo largo de los años, desde el derecho romano hasta el derecho moderno, exclusivamente para los contratos celebrados entre personas ausentes. Dicho análisis ha derivado en la creación de posibles sistemas MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... para la determinación del instante en el que el contrato ha de considerarse concluido: el sistema de la emisión y el sistema del conocimiento. Posteriormente, la doctrina y la legislación elaboraron dos sistemas intermedios para la fijación del momento de perfección del contrato: la teoría de la expedición y la teoría de la recepción. A continuación expondremos someramente cada una de las teorías, sus bases y las principales críticas que han recibido por la doctrina. A) Teoría de la emisión En virtud de esta teoría, el contrato se perfecciona cuando la aceptación es emitida, declarada o manifestada; una vez que se manifiesta la aceptación existe consentimiento y, en consecuencia, perfección del contrato. En sede de contratos electrónicos sería suficiente escribir un correo electrónico —no enviarlo— para que exista consentimiento y se perfeccione el contrato. Grandes inconvenientes afectan esta teoría. DÍEZ-PICAZO señala que esta postura hace caso omiso del carácter recepticio que tienen las declaraciones contractuales; como consecuencia de ese carácter, la aceptación debe ser dirigida al oferente, y no resulta suficiente su mera emisión. En caso contrario, el oferente se vería obligado en virtud de una declaración que no puede conocer.1 B) Teoría del conocimiento Los partidarios de esta teoría sostienen que el contrato se considerará perfeccionado cuando el oferente conozca la declaración de aceptación. Para que nazca el consentimiento no bastaría la emisión de la aceptación, sino que resulta imprescindible que el oferente tome conocimiento de la voluntad de la contraparte. Siguiendo el ejemplo propuesto, el contrato se considera perfeccionado cuando el aceptante declara su aceptación —por escrito en el texto del correo electrónico—, luego la envía al oferente, posteriormente la aceptación llega al buzón de correos del oferente y, por último, éste la conoce, sólo en este momento se entiende perfeccionado el contrato. Esta teoría supera los inconvenientes de la teoría de la emisión, pero no por ello está libre de inconvenientes. Su estricta observancia puede conducir a resultados injustos, ya que el oferente puede retrasar, culposa o negligentemente, el conocimiento de la declaración de aceptación después de haberla recibido; de 1 DÍEZ-PICAZO, L. Fundamentos del derecho civil patrimonial, 5a. ed., Civitas, Madrid, vol. 1, 1996, p. 319. 89 MARÍA INÉS ARIAS DE RINCÓN tal modo que la perfección del contrato queda a voluntad del oferente, es decir, en su ámbito subjetivo; circunstancia que impide tener absoluta certeza sobre el momento de perfección del contrato. C) Teoría de la expedición Con la finalidad de superar los inconvenientes de la teoría de la emisión se construyó la teoría de la expedición o comunicación. En virtud de esta teoría, el contrato se perfecciona en el momento en que el aceptante expide su declaración de voluntad. Para considerar concluido el contrato no es suficiente la emisión de la aceptación, sino que se requiere que el aceptante se desprenda de su declaración y la dirija a su destinatario. Como consecuencia de esto, la declaración de aceptación no es susceptible de ser retirada, porque el contrato se perfecciona desde que la misma fue expedida. No está libre de inconvenientes esta teoría. Para comenzar, no parece muy razonable considerar perfeccionado el contrato por la mera expedición de la aceptación, cuando por cualquier motivo no imputable al aceptante no haya sido recibida por el oferente, ya que éste se vería obligado por un contrato que desconoce fue concluido. Se ha objetado también que esta teoría no está acorde con el carácter recepticio de la aceptación, que exige que ésta llegue a conocimiento de su destinatario, al menos a su círculo de intereses, de modo que el oferente pueda, con un comportamiento diligente, tomar conocimiento de ella.2 D) 90 Teoría de la recepción Pretende resolver los inconvenientes de la teoría del conocimiento, ofreciendo un dato objetivo para determinar el momento en que el contrato debe considerarse concluido, de tal forma que la formación no quedará al arbitrio del oferente. El contrato se entiende perfecto desde que la aceptación llega al oferente, independientemente de que éste la conozca o no; sólo precisa que la aceptación llegue a poder del oferente, de modo que, en condiciones ordinarias, éste pueda conocer su contenido. 2 MARTÍNEZ GALLEGO, E. M. La formación del contrato a través de la oferta y la aceptación, Marcial Pons, Madrid, 2000, p. 123. MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... Carece de importancia que el oferente no haya tomado o no haya podido tomar conocimiento de la aceptación, es suficiente la simple recepción de la declaración de aceptación; en este sentido, se ha criticado que éste es un hecho puramente material, en cuya ignorancia puede no intervenir ningún tipo de culpa, ni del oferente ni del aceptante. 3. El momento de perfección del contrato celebrado por medio de sitios Web A) Contratación entre personas distantes El momento en virtud del cual los contratos entre personas distantes pueden entenderse perfeccionados está solucionado en el ordenamiento venezolano en dos normas diferentes. Por un lado, el artículo 1.137 CC dispone que el contrato se forma tan pronto como el autor de la oferta tiene conocimiento de la aceptación de la otra parte. La oferta, la aceptación o la revocación por cualquiera de las partes se presumen conocidas desde el instante en que ellas llegan a la dirección del destinatario, a menos que éste pruebe haberse hallado, sin su culpa, en la imposibilidad de conocerla (teoría del conocimiento atenuada a la teoría de la recepción) y, por el otro, el artículo 112 del Código de Comercio, de acuerdo con el cual los contratos bilaterales entre personas que residen en distintas plazas no son perfectos si la aceptación no llega a conocimiento del proponente en el plazo por él fijado o en el término necesario al cambio de la propuesta o de la aceptación, según la naturaleza del contrato y los usos del comercio (teoría del conocimiento). Lo relevante en uno y otro caso no es la falta de presencia simultánea de ambas partes, sino la existencia de un lapso de tiempo entre el momento de la oferta y de la aceptación; como veremos, la misma regla se aplica para la determinación del momento de perfección de los contratos electrónicos en la LMDFE. Los regímenes civil y mercantil se unifican en una solución común para la contratación entre personas distantes:3 los contratos celebrados entre personas distantes se perfeccionan desde el momento en que el oferente tome conoci3 Ha dicho la Corte Suprema de Justicia (ahora Tribunal Supremo de Justicia) (sentencia de la SCC del 26 de septiembre de 1996) que en los contratos mercantiles se sigue un sistema intermedio, entre el arribo de la aceptación y el de su efectiva toma de conocimiento por parte del proponente. En efecto, el contrato se concluye en el momento en que el proponente tiene conocimiento efectivo de la aceptación de la otra parte. Pero luego el principio queda interpretado, y en sustancia modificado, por la disposición del penúltimo aparte del artículo 1.137 del CC —aplicable de manera supletoria—, según el cual la oferta, la aceptación o la revocación por una cualquiera de las partes, se presumen conocidas desde el instante en que ellas llegan a la dirección del destinatario, a menos que éste pruebe 91 MARÍA INÉS ARIAS DE RINCÓN miento de la aceptación, o bien tenga la posibilidad de hacerlo; pero se disgrega el régimen para la contratación electrónica, al establecer la LMDFE, en su artículo 13, un régimen alterno y facultativo para la perfección de los contratos sometidos al acuse de recibo y celebrados mediante mensajes de datos —el de la recepción—. En la formación de los contratos, artículo 15 de la LMDFE, las partes podrán acordar que la oferta y aceptación se realicen por medio de mensajes de datos; no obstante, el emisor de un mensaje de datos podrá condicionar los efectos de dicho mensaje a la recepción de un acuse de recibo emitido por el destinatario (artículo 13 de la LMDFE). Establece el artículo 14 de la LMDFE que las partes podrán acordar los mecanismos y métodos para el acuse de recibo de un mensaje de datos. Cuando las partes no hayan acordado que para el acuse de recibo se utilice un método determinado, se considerará que dicho requisito se ha cumplido cabalmente mediante: 1) Toda comunicación del destinatario, automatizada o no, que señale la recepción del mensaje de datos. 2) Todo acto del destinatario que resulte suficiente a los efectos de evidenciar al emisor que ha recibido su mensaje de datos. 92 El tomar conocimiento de la aceptación debe ser un hecho objetivamente cuantificable, no puede dejarse al arbitrio del oferente el momento de la toma de conocimiento de la aceptación y/o el momento del reconocimiento frente al emisor, del conocimiento tomado de la aceptación. Por tanto, se impone la flexibilización del criterio del conocimiento, estableciendo la posibilidad de conocimiento de la aceptación desde el instante en que ésta llega al círculo de intereses del oferente, incluso no habiendo sido recibida aún la aceptación, si se pudo recibir y no se recibió, por mala fe o negligencia del oferente, debe presumirse su conocimiento y perfeccionarse el contrato. El artículo 1137 CC introduce una presunción iuris tantum de conocimiento de la declaración por su destinatario, desde el momento en que la misma llega a su círculo de intereses y éste había podido conocerla; por lo tanto, siempre que se mantenga una conducta diligente, conocimiento equivale a posibilidad de conocimiento, sin embargo, si el oferente no pudo conocer la aceptación por causas a él no imputables, el contrato no se perfecciona. haberse hallado, sin su culpa, en la imposibilidad de conocerla. Esto es así porque el interesado, si actúa como un bonuspater familias, suele tomar prontamente conocimiento de los documentos. MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... Así se deduce también del artículo 13 LMDFE, que regula sobre la información posterior a la celebración del contrato, en especial el acuse de recibo; éste lo envía el oferente para confirmar la recepción de la aceptación, no el conocimiento ni la remisión o manifestación de la declaración sino la llegada de la aceptación al ámbito de intereses del oferente. La llegada de la aceptación al ámbito de intereses del oferente tiene lugar cuando éste pueda tener constancia de ello, en caso de transmisiones por Internet, por ejemplo, el destinatario puede tener la referida constancia desde que aquél haya sido almacenado en el servidor en que esté registrada su cuenta de correo electrónico, o en el dispositivo utilizado para la recepción de comunicaciones. En el plano internacional, la teoría de la recepción constituye la tendencia predominante. Así, encontramos la acreditada Convención de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías de 1980, en cuyo texto se establece expresamente el momento de perfección de los contratos por la teoría de la recepción; el artículo 15 de la Ley Modelo de la CNUDMI sobre el Comercio Electrónico de 1996, y el artículo 10 de la Ley Modelo de la CNUDMI sobre la Utilización de las Comunicaciones Electrónicas en los Contratos Internacionales. a. Interpretación de las normas: artículos 1137 de Comercio CC y 113 del Código El CC y el Código de Comercio venezolanos aunque parecen consagrar en principio, para la contratación entre ausentes, la teoría del conocimiento, de acuerdo con la interpretación efectuada, la conclusión a la que obligatoriamente debe llegarse es que los contratos entre ausentes se perfeccionan en el preciso momento en que el oferente tiene la posibilidad de conocer la aceptación porque ésta ha llegado al ámbito de intereses del oferente.4 De forma que la necesidad de conocimiento de la aceptación que textualmente menciona la norma es matizada por la presunción (iuris tantum) de conocimiento, a partir del momento en que el instrumento que contiene la aceptación ha sido recibido por el desti4 En este mismo sentido, PERALES VISCASILLAS, P. “Sobre la perfección del contrato: El “popurrí” de los “nuevos” artículos 1262 del Código Civil y 54 del Código de Comercio”, en RCE, No. 33-2002, p. 76; FERNÁNDEZ GONZÁLEZ-REGUERAL, M. A. “Comentario al artículo 1262 del Código Civil tras la reforma introducida por la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico”, en Actualidad Civil, No. 10, 3-9 de marzo de 2003, p. 266, sostiene que la reforma introducida por la LSSICE, que modifica el segundo párrafo del artículo 1262, CC, acoge de manera explícita la teoría de la recepción; CUADRADO PÉREZ, C. Oferta, aceptación y conclusión del contrato, Real Colegio de España, Bolonia, 2003, p. 270 (Cometa, Zaragoza, 2003), considera que a tenor de la reforma llevada a cabo por la LSSICE, el contrato se entenderá concluido cuando el oferente tenga la posibilidad de conocer la declaración de aceptación, momento que coincide con la recepción de la misma. 93 MARÍA INÉS ARIAS DE RINCÓN natario de la misma o aun no habiendo sido recibida, sí se pudo recibir y no se recibió por mala fe (o por negligencia) del oferente. El establecimiento de tal presunción constituye una modificación del sistema del conocimiento, pero tal concesión a favor de la teoría de la recepción es necesaria para evitar los abusos a que podía dar lugar la estricta aplicación de la teoría del conocimiento. Además sirve para acercar la solución establecida en las normas venezolanas a las legislaciones de avanzada sobre contratación electrónica en el derecho comparado. b. Efectividad de la aceptación: delimitación del concepto de llegada de la aceptación 94 A partir de la interpretación dada a los artículos 1137 CC, 113 del Código de Comercio y 13 de la Ley de Mensajes de Datos y Firma Electrónica,5 el instante que señala la efectividad de la indicación de asentimiento será el determinado por la posibilidad de conocer la aceptación, que en la práctica surge cuando ésta ha llegado al ámbito de intereses del oferente. El artículo 11 de la LMDFE establece las reglas para la determinación de la recepción del mensaje de datos. Salvo acuerdo en contrario entre el emisor y el destinatario, el momento de recepción de un mensaje de datos se determinará conforme a las siguientes reglas: En primer lugar, si el destinatario ha designado un sistema de información para la recepción de mensajes de datos, la recepción tendrá lugar cuando el mensaje de datos ingrese al sistema de información designado. En segundo lugar, si el destinatario no ha designado un sistema de información, la recepción tendrá lugar, salvo prueba en contrario, al ingresar el mensaje de datos en un sistema de información utilizado regularmente por el destinatario. Es importante señalar que cuando el medio de comunicación utilizado para transmitir la declaración de voluntad es electrónico, el criterio aplicable no es únicamente el de la llegada de la aceptación al ámbito de interés del oferente, existe además un criterio especifico, el mensaje de datos debe considerarse recibido sólo cuando el destinatario tenga la posibilidad cierta de acceder a él. De tal forma que la recepción de un mensaje de datos en un sistema de información ocurre desde el momento en que pueda ser procesado en ese sistema;6 5 Decreto No. 1.204 con rango, valor y fuerza de Ley de Mensajes de Datos y Firma Electrónica, del 10 de febrero de 2001. Publicado en la Gaceta Oficial No. 37.148, del 28 de febrero de 2001. 6 Guía para la incorporación al derecho interno de la Ley Modelo de la CNUDMI sobre Comercio Electrónico. www. uncitral.org/spanish/texts/electcom/(ml-ec.htm, p. 39. MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... esto significa que si la aceptación llega al sistema de información del oferente, pero sin conseguir entrar en él porque el sistema de información del destinatario no funciona en absoluto o no funciona en la debida forma, o cuando, aun funcionando debidamente, el mensaje de datos no puede entrar en él, la aceptación no puede considerarse que ha llegado y ha sido conocida, y por tanto no surte ningún efecto jurídico. Entonces, la aceptación de la oferta llega cuando ésta haya entrado en el sistema de información del destinatario de la misma y esté dentro de sus posibilidades tener acceso al contenido del mensaje. Esto significa que mientras el mensaje de datos esté transmitiéndose al buzón electrónico del servidor, la aceptación no ha llegado, y por tanto no ha perfeccionado el contrato, salvo que el sistema de información del oferente esté conectado directamente a Internet; evidentemente la “posibilidad” de “llegada” del mensaje de datos a la dirección del oferente7 está absolutamente desvinculado de la exigencia de recepción por parte de una persona física. Respecto al momento exacto de la llegada de la declaración de voluntad que contiene la aceptación resulta importante aclarar las siguientes situaciones, a saber: Primero, comencemos con un ejemplo: un pequeño comerciante de software tiene una cuenta de correos, dicha cuenta tiene un buzón en el servidor de Yahoo o cualquier otro, cabe la pregunta: ¿es ése el buzón del comerciante? Por una parte, puede afirmarse que el buzón sí pertenece al comerciante, pues es un espacio de memoria que éste tiene arrendado en Yahoo; por otra parte, desde la óptica que más interesa resaltar en este momento, la respuesta es negativa, ese buzón de correos no pertenece a la tienda de software, pues desde su sucursal en Maracaibo no pueden leer un mensaje de datos que se encuentre en el buzón de Yahoo, puesto que antes deben necesariamente transmitirlo al sistema de información del mencionado comercio, sólo así puede tenerse acceso a la información, lo cual significa que el buzón de correos de Yahoo se constituye sólo en una etapa más en la transmisión del mensaje de datos. Si partimos de la idea de que el contrato se perfecciona cuando el mensaje de datos, que contiene la declaración de voluntad aceptando la oferta, llega al 7 Si hablamos de correo electrónico, cuando el mensaje llega al servidor del destinatario, si éste está en línea y conectado al servidor de correos, su computador se dará cuenta o el servidor le informará. Si no está en línea, simplemente el mensaje queda en el servidor marcado como no leído, tan pronto el oferente entre al servidor, éste se lo envía. En el caso de que el servidor de correos del destinatario del mensaje de datos no esté en línea, el protocolo de correos de Internet generalmente intenta enviar por varias horas el correo (lo cual es configurable), si no encuentra el servidor en línea, tratará una hora más tarde. Por otra parte, existe software adecuado para enterarse si se tienen mensajes en el buzón electrónico, lo cual es una herramienta indispensable para aquellas empresas que usualmente contratan por vía electrónica. 95 MARÍA INÉS ARIAS DE RINCÓN 96 domicilio del oferente y la aceptación se presume conocida, situación de llegada que está condicionada por la disponibilidad de acceso o no a la información, tenemos forzosamente que concluir que mientras el mensaje de datos esté en el servidor de Yahoo, la aceptación no ha llegado aún al domicilio del oferente, y por lo tanto el contrato no se ha perfeccionado. El momento de la llegada de la aceptación se concreta sólo cuando esta información es transmitida al sistema de información del comerciante de software. No obstante, una empresa puede conectar directamente su red de información a Internet y tener acceso directo a su servidor de correos. En este caso, no cabe duda del momento de la perfección del contrato, el cual se perfecciona una vez que el mensaje de datos que contiene la aceptación llega al buzón de correos del oferente y éste puede ser accesado directamente por el destinatario del mensaje. Segundo, si el mensaje de datos llega a una gran empresa que maneja una red enorme de computadoras, cabe de nuevo una pregunta: ¿se considera que el mensaje es conocido cuando entra a cualquier sistema de información o debe entrar a uno específico? En principio, depende de lo que las partes hayan pactado previamente, incluso de las prácticas que entre ellas imperen. En materia de acuse de recibo de la aceptación, de los artículos 13 y 14 de la LMDFE se deduce que cuando se acuse recibo por medio de un mensaje de datos, éste debe llegar al sistema de información designado por el aceptante. Si las partes no han acordado un sistema de información específico para la recepción o llegada de los mensajes de datos, el momento exacto de la llegada del mensaje tendrá lugar al entrar el “correo” en cualquier máquina utilizada regularmente por el destinatario. Indudablemente, cuando hablamos de empresas con redes informáticas de considerable tamaño, esta solución se torna excesivamente insegura, sobre todo cuando hablamos de una “llegada de un mensaje” que perfecciona un contrato y a partir de cuyo momento comienzan a producirse consecuencias jurídicas. Si las partes han designado un sistema de información8 específico para la llegada de los correos, el mensaje debe ir al sistema de información acordado o designado. En este caso, el momento exacto de la recepción o llegada del mensaje tendrá lugar cuando el “correo” entre en el sistema de información designado. De enviarse el mensaje de datos a un servidor del destinatario que no 8 Por sistema de información designado, la Ley Modelo se refiere al sistema que una parte haya designado específicamente, por ejemplo, en el caso en que una oferta estipule expresamente el domicilio al cual se debe enviar la aceptación. La sola indicación de una dirección de correo electrónico en el membrete o en cualquier otro documento no se debe considerar como designación expresa de uno o más sistemas de información. Guía para la incorporación al derecho interno de la Ley Modelo de la CNUDMI sobre Comercio Electrónico, CNUDMI, 1996, p. 39. MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... sea el previamente designado, el momento exacto de la recepción o llegada del mensaje, por ende del perfeccionamiento del contrato, será el momento en que el destinatario recupere el “correo” o mensaje de datos indicativo de la aceptación. Cuando hablamos del envío de un correo electrónico, especialmente en un entorno abierto, como Internet, éste se mueve de servidor a servidor, y los clientes se conectan y lo leen. Ahora bien, como lo que se quiere es enviar un mensaje en el entorno de Internet, entra el TCP/IP en juego. En TCP/IP cada computadora tiene una dirección única (es una generalización, hay ciertas excepciones), por lo que es posible enviar un mensaje de una computadora a otra específica. Aquí entra en juego el “enrutamiento”, que es una parte del protocolo que se encarga de saber por dónde enviar las cosas. Tratando de ilustrar un poco la idea, pensemos que toda Internet es un árbol (como un árbol genealógico), en cuyo tope están las conexiones más rápidas. Entonces toda computadora en Internet está conectada a ese árbol, lo que significa, que todas son “familia”. Y si todas son familia, subiendo por una rama del árbol y luego bajando por otra llegas a cualquiera de ellas. Eso es lo que realmente resulta práctico, pues si imaginamos grandes empresas, con varias gerencias, departamentos o secciones, es lógico intuir que la aceptación de una oferta no puede llegar a cualquier sitio, sino al departamento encargado de ventas, por ejemplo, si se trata del pedido de una mercancía. En este sentido, manifestar la voluntad por vía electrónica no ofrece problemas, toda vez que, como hemos descrito, la aceptación puede enviarse a un sitio específico, previamente acordado, en consecuencia, sólo se considera que la misma ha llegado al ámbito de intereses del oferente cuando “llega” a dicha terminal, porque una cosa es que llegue al sistema de información y otra que llegue al sistema de información del agente que debe recibir el mensaje. Tercero; otro punto controvertido es saber si el sistema de información que ha penetrado el mensaje de datos es o no el sistema de información del destinatario. Un mensaje de datos por Internet, específicamente un correo electrónico indicativo de la aceptación de una oferta, puede marcar un trayecto muy variado, como lo hemos explicado anteriormente, incluso si una persona envía dos mensajes seguidos al mismo destino, pueden tomar caminos distintos y, en teoría, el último mensaje de datos enviado podría llegar primero. El correo trabaja en tope del protocolo TCP/IP, que es el que mueve todo Internet, de esta forma cuando un correo se envía, el servidor de correos de la cuenta del emisor del mensaje se comunica con el servidor de correos de la otra cuenta, y le transmite la información. Para efecto de los servidores, la conexión es directa, pero 97 MARÍA INÉS ARIAS DE RINCÓN internamente el TCP/IP puede estar enviando la información a través de muchas computadoras, como un viaje con escalas. Es por eso que el correo no se considera un método seguro, ya que en cualquiera de los puntos intermedios, alguien pudiera interceptarlo y leerlo, por ello la trascendencia de la criptografía y las firmas electrónicas. Evidentemente las normas existentes sobre contratación a distancia son aún insuficientes para regular toda la complejidad del camino que recorre el mensaje de datos que contiene la voluntad de contratar, su recepción o llegada. Es verdad que el correo electrónico llega con el “sobre”, proporcionando la referencia técnica del trayecto y sus operadores,9 sin embargo, jurídicamente es insuficiente para resolver problemas que se pudieran presentar, por ejemplo, la prueba del lugar donde efectivamente ha llegado la aceptación. B) Contratación mediante dispositivos automáticos La palabra automático refiere: “ciencia que trata de sustituir en un proceso el operador humano por dispositivos mecánicos o electrónicos”; en este contexto, el criterio establecido para determinar el momento de perfección sólo puede ir referido a la contratación electrónica realizada por medio de un sistema de información programado por el emisor, o bajo su autorización, para que opere automáticamente (artículo 9 de la LMDFE), llamados por la doctrina y algunas legislaciones “agentes electrónicos”.10 Los agentes electrónicos son sistemas de 98 9 En “dominios” grandes (como TNET, por ejemplo), el correo se maneja un poco distinto. Pueden tenerse varios servidores y ellos se comunican entre sí para poder enviar los correos más rápidos. Si se tiene un solo servidor y 100 correos por minuto, de repente no da tiempo de enviarlos y se acumularán. Ésa es la utilidad del “sobre”, pues te permite saber más o menos la trayectoria del correo, de cuál computadora a cuál computadora. 10 Idea presentada inicialmente por el profesor ILLESCAS ORTIZ, R. “Claroscuro con patitos. De nuevo sobre la legislación proyectada en materia de contratación electrónica”, en RCE, No. 27, 2002, p.19, cuando reflexionó sobre el Proyecto de Ley afirmó que este tercer criterio de perfección contractual no parece poseer una conexión cierta y segura con equipos electrónicos interoperados a distancia por el ser humano; sí en cambio, con contratos celebrados mediante agentes electrónicos previamente programados por su operador para que operen automáticamente pero de ellos no hay rastros en el PLSSICE con lo que, dado su grado de sofisticación, debe concluirse que el agente electrónico es ignorado por este texto legal. En igual sentido, CUADRADO PEREZ, C. “Oferta, aceptación y conclusión del contrato”, op. cit., p. 340, para quien la hipótesis de los contratos celebrados mediante dispositivos automáticos es excepcional y sólo deben incluirse en ella los supuestos en que la declaración de voluntad es expedida automáticamente por un mecanismo previamente programado, de tal manera que al recibir las comunicaciones contractuales envíe mecánicamente la contestación, sin intervención del declarante; MATEU DE ROS, R. “Principios de la contratación electrónica en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico”, en MATEU DE ROS, R. y LÓPEZ-MONÍS GALLEGO, M. (coords.). Derecho de Internet. La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, Aranzadi, Navarra, 2003, p. 150, afirma que la norma se aplica a los contratos electrónicos o no, en los que la declaración ordinaria de voluntad de ambas partes o del aceptante, se sustituyen por el accionamiento de un mecanismo automático como sucede en los contratos celebrados a través de un agente electrónico programado a tal fin para ello. MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... información programados por el oferente o por un tercero en nombre de aquél para que operen automáticamente con la pertinente relevancia jurídica.11 Un contrato puede formarse, perfeccionarse y ejecutarse mediante la interacción exclusiva de dos dispositivos automáticos, uno actuando como oferente y el otro como aceptante; cada una de las declaraciones de voluntad producidas por ellos ha de encontrarse dentro de los parámetros de la programación establecida para cada uno de los agentes electrónicos que interactúan.12 En su actuación no existe intervalo de tiempo —jurídicamente relevante— transcurrido entre la oferta y la aceptación —sólo el tiempo para realizar las operaciones técnicas necesarias—, inmediatamente después de la propuesta contractual, si la información suministrada concuerda con los parámetros previamente establecidos, el agente electrónico destinatario la acepta en ese momento y el contrato se perfecciona; por lo tanto, el contrato ha concluido de forma instantánea. Pero pueden interactuar un agente electrónico, generalmente como proveedor, y una ser humano que mediante un acto de voluntad personal y directa —por ejemplo, haciendo clic en un botón de una página Web del prestador— acepta la oferta, el caso de los contratos electrónicos en sitios Web. El intervalo de tiempo entre oferta y aceptación queda limitado a la realización de las operaciones técnicas necesarias para transmitir la declaración de voluntad y accionar una respuesta en el agente electrónico, posiblemente para la ejecución del contrato. Esta contratación debe considerarse celebrada de forma automática porque actúa un agente electrónico, no existen negociaciones particulares y la actuación de la persona se limita a pinchar el botón de aceptación, lo que acciona un mecanismo automático.13 a. Interpretación del artículo 110 del Código de Comercio No existe en la LMDFE venezolana una norma específica que determine el momento de perfección del contrato celebrado mediante dispositivos automáticos. 99 11 Artículo 12 de la Ley Modelo de la CNUDMI sobre la Utilización de las Comunicaciones Electrónicas en los Contratos Internacionales. No se negará validez ni fuerza ejecutoria a un contrato que se haya formado por la interacción entre un sistema automatizado de mensajes y una persona física, o por la interacción entre sistemas automatizados de mensajes, por la simple razón de que ninguna persona física haya revisado cada uno de los distintos actos realizados a través de los sistemas o el contrato resultante de tales actos ni haya intervenido en ellos. 12 ILLESCAS ORTIZ, R. Derecho de la contratación electrónica, Civitas, Madrid, 2001, p. 235. 13 Para MATEU DE ROS, R. “Principios de la contratación electrónica en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico”, op. cit., p. 151, este tipo de contratos no deben considerarse celebrados mediante dispositivos automáticos a efectos de los artículos 1262 CC y 54 del Código de Comercio, porque en la celebración de los mismos concurre la intervención de un ser humano. MARÍA INÉS ARIAS DE RINCÓN En estos casos de contratos entre personas distantes concertados de manera instantánea, el fenómeno de concurrencia de la oferta y de la aceptación no plantea en el ordenamiento jurídico venezolano, por lo general, problemas respecto a la determinación del momento en que el contrato se perfecciona. El artículo 110 del Código de Comercio establece que para que la propuesta verbal de un negocio obligue al proponente, debe necesariamente ser aceptada inmediatamente por la persona a quien se dirige, y en defecto de esa aceptación el proponente queda libre. El criterio específico adoptado para la perfección de los contratos, en los supuestos de contratación automática, es el de la teoría de la expedición, lo que no significa generalizar la aplicación del presupuesto de contratación automática a todos los supuestos de contratación electrónica. La elección de la teoría de la expedición, como momento de perfección de los contratos celebrados mediante dispositivos automáticos, acarrea ciertas consecuencias, entre otras: 1) Primero, la inmediatez, característica de esta modalidad de contratación, es relevante para el estudio de las vicisitudes que afectan a las declaraciones de voluntad durante el proceso de formación del contrato, es decir, retirada, revocación y contraoferta. 2) Es más fácil determinar cuándo se ha producido el envío de la aceptación que establecer el momento de su recepción por parte del oferente y, por el otro, la teoría de la expedición adelanta el momento reconocido al aceptante para poder modificar su declaración de voluntad: desde el instante en que se desprenda de su declaración y la dirija a su destinatario, y no desde el que llegó a conocimiento del oferente. 3) La prueba de la expedición la debe producir el aceptante, y la recepción del mensaje la debe producir el oferente, salvo que se imponga la obligación al oferente de confirmar la recepción de la aceptación.14 100 En los contratos celebrados por medio de páginas Web, la oferta queda sujeta a los términos ofrecidos en el momento en que el usuario se conecta a dicha 14 PERALES VISCASILLAS, P. “Sobre la perfección del contrato: El “popurrí” de los “nuevos” artículos 1262 del Código Civil y 54 del Código de Comercio”, op. cit., p. 81. En sentido contrario, CLEMENTE MEORO, M. y CAVANILLAS MÚGICA, S. Responsabilidad civil y contratos en Internet. Su regulación en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, Colección Derecho de la sociedad de la información, Comares, Granada, 2003, p. 193, entienden que la prueba de la expedición o recepción de los mensajes la deben producir los intermediarios de la comunicación; la fiabilidad de sus afirmaciones dependerá del grado de independencia que mantengan respecto del iniciador o del destinatario, por ello la tendencia es que sean terceros de confianza los que ejerzan esa función probatoria (artículo 25, LSSICE). Además, dichos terceros nunca podrán acreditar que un mensaje de datos ha sido recibido por su destinatario, pues esta aseveración sólo puede ser hecha por su servidor; por lo tanto, sólo podrán acreditar que a través de ellos un mensaje ha sido dirigido a la dirección electrónica del destinatario. MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... página. De tal forma que respecto a la revocación de la oferta, cuando se trata de dispositivos automáticos y la aceptación se expresa presionando el botón de aceptación, la diferencia en el lapso de tiempo entre asumir que la aceptación es revocable hasta que la declaración llega al servidor del oferente o asumir que lo es hasta que sale del servidor del aceptante no es significativa ni suficiente para interponer un mensaje o un acto de revocación de la aceptación. En el caso, cuando se declara la aceptación, por ejemplo, mediante el acto de descarga por la red de un programa de computación, en este supuesto tampoco es jurídicamente relevante para revocar la declaración de aceptación, el lapso de tiempo entre el inicio de la descarga y su finalización, por cuanto la aceptación es efectiva en el momento en que el acto de descarga del programa haya comenzado (artículo 1138 del Código Civil). Cuando una persona se interesa en una oferta pública presentada en una página Web y decide (proceso interno) aceptarla, puede exteriorizar su voluntad haciendo clic en el icono de aceptación; en este supuesto, la exteriorización de la declaración de voluntad y la transmisión de la aceptación a su destinatario suceden al mismo tiempo, prueba de ello es el hecho de que al pinchar el botón de aceptación —exteriorización—, la aceptación sale inmediatamente del computador del usuario y resulta imposible para el aceptante ejercer cualquier tipo de control sobre ella —modificar o interrumpir su transmisión—, perfeccionando el contrato bajo el supuesto de la teoría de la expedición. b. Efectividad de la aceptación: delimitación del concepto de expedición de aceptación Desde un punto de vista técnico, hacer clic en el icono de “aceptación” de una página Web conlleva generalmente la ejecución de un programa residente en el ordenador del usuario (aceptante), que transmite al servidor del prestador de servicios (oferente) una cadena de códigos preconfigurados, que indican a éste la materialización de la aceptación. Bajo la teoría de la expedición, una vez que los paquetes de código contentivos de la aceptación salen de la computadora del usuario, de forma tal que sea imposible para éste controlarlo15 (modificar o interrumpir su transmisión), 15 Técnicamente el mensaje de datos deja de estar fuera del control del remitente, dentro de un ambiente normal, cuando se cliquea “enviar” y el cliente de correos informa que lo envío. Ahora bien, si se tiene acceso al servidor de correos, se dispone de mas tiempo. Generalmente los servidores de correos después que el remitente ha “enviado” el mensaje esperan un tiempo (configurable) en el orden de varios segundos antes de conectarse a un servidor remoto y efectivamente enviar el correo. O si el servidor está ocupado, todos los correos se ponen en una cola (en algunos 101 MARÍA INÉS ARIAS DE RINCÓN podemos decir que la aceptación se ha expedido y por tanto se ha perfeccionado el contrato. Sin embargo, es probable que una vez expedida la aceptación por parte del ordenador del usuario, por eventos ocurridos en la transmisión, ésta no llegue al servidor del prestador de servicios (cuando lo normal es que llegue instantáneamente), siendo insuficiente en este caso la teoría de la expedición, pues es evidente que, según las condiciones del oferente, el contrato no se ha perfeccionado. c. El momento de perfección de los contratos celebrados por medio de páginas Web Conforme a la normativa vigente en Venezuela, no puede establecerse una regla general respecto al momento de perfección de los contratos electrónicos. Cuando intervienen en el proceso de formación del contrato, sistemas de información que operen automáticamente, bien interactuando unos con otros, como oferentes y aceptantes, o bien interactuando una persona física y un dispositivo automático, conforme al artículo 110 del Código de Comercio rige la regla del momento de la expedición de la oferta. Por el contrario, si en la celebración del contrato no intervienen dispositivos automáticos, son contrataciones realizadas por medio de equipos electrónicos —no automáticos— de tratamiento y almacenamiento de datos, interoperados a distancia por el ser humano, como por ejemplo el correo electrónico resulta aplicable para la determinación del momento de perfección del contrato, el criterio general establecido para la contratación entre ausentes: teoría del conocimiento matizada mediante la aplicación del criterio de la recepción. 4. Conclusiones 102 En el ordenamiento jurídico venezolano para determinar el momento de perfección de los contratos entre empresarios, los regímenes civil y mercantil se unifican en una solución común para la contratación entre personas distantes, a saber: los contratos se perfeccionan desde el momento en que el oferente tome conocimiento de la aceptación, y se presume conocida la aceptación en el momento en que la recibe —teoría del conocimiento atenuada con la recepción de la aceptación—. casos se pueden especificar prioridades en cada correo) por lo que el correo estará más tiempo en el servidor, donde todavía se podría modificar o detener su envío. MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS... Para la contratación electrónica el régimen se disgrega, al establecer la LMDFE un régimen alterno y facultativo para la perfección de los contratos sometidos al acuse de recibo y celebrados mediante mensajes de datos —el de la recepción—. Cuando la contratación es mediante sistemas de información automatizados, el criterio específico adoptado para la determinación del momento de perfección de los contratos es el de la teoría de la expedición, lo que no significa generalizar la aplicación del presupuesto de contratación automática a todos los supuestos de contratación electrónica. En definitiva, lo fundamental para determinar la aplicación del criterio del conocimiento atenuado o de la expedición de la oferta, para fijar el momento de perfección del contrato electrónico, es la intervención de sistema de información automatizado en el proceso de formación de la relación contractual. 103 YANIXET MILAGRO FORMENTÍN ZAYAS IUS REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 104-120 La firma electrónica, su recepción legal. Especial referencia a la ausencia legislativa en Cuba* The electronic signature, its legal reception. Special reference to legislative void in Cuba Yanixet Milagro Formentín Zayas** 104 RESUMEN ABSTRACT La seguridad de las transacciones electrónicas resulta ser uno de los aspectos controversiales en la era digital. A partir de la aparición del comercio electrónico en la contratación internacional cubana, los intereses en cuanto a resguardar su autenticidad y seguridad han sido el talón de Aquiles de los profesionales del derecho y del comercio. La respuesta internacional estuvo en la promulgación de la Ley Modelo de la UNCITRAL sobre Comercio Electrónico en 1996, y en 2001 la Ley Modelo de la UNCITRAL sobre Firma Electrónica. Los Estados, en respuesta, emitieron diferentes disposiciones normativas sobre la temática, aparejadas a tales avances. La solución legislativa cubana aún está por llegar. Constituye ésta la certeza jurídica de la firma electrónica en Cuba con condiciones diferentes a las existentes en otros países. The security of electronic transactions is one of the most controversial aspects in the digital age. From the appearance of the electronic commerce in Cuban Int’l hiring, the interests in safeguarding authenticity and safety has been the Aquilles’ heel of legal and trade professionals. The Int’l answer was the promulgation of the UNCITRAL Model Law on Electronic Commerce in 1996 and the UNCITRAL Model Law on Electronic Signatures in 2001. The states issued different normative provisions on the topic and today, we can speak about a legal framework existing in many countries. The Cuban legislative solution is still to come. It is only a project due to mistakes of fate. This is the legal certainty of the electronic signature in Cuba, under conditions different from those existing in other countries. PALABRAS CLAVE: Contratación electrónica, firma electrónica, ley modelo sobre firma electrónica, seguridad de la contratación electrónica. KEY WORDS: Electronic hiring, electronic sig- nature, model law on electronic signature, safety of the electronic hiring. * Recibido: 1 de octubre de 2012. Aceptado: 13 de noviembre de 2012. ** Profesora de Derecho mercantil en la Facultad de Derecho de la Universidad de Camagüey, Cuba. ([email protected]). LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... Sumario 1. La firma electrónica. Aspectos doctrinales 2. Labor unificadora de la firma electrónica en el marco de las Naciones Unidas y estatal 3. La futura ley cubana 4. A manera de conclusión 1. La firma electrónica. Aspectos doctrinales La noción de firma encierra usualmente la imagen de que debe ser manuscrita, lo que presume la máxima garantía de la autoría. Con la irrupción de las tecnologías es obvio que el requisito de firma manuscrita no puede cumplirse en los documentos electrónicos,1 por lo que se conciben nuevas modalidades de comprobación de identidad, de consentimiento, de autenticidad y de integridad de los documentos. De ahí que exista cierta tendencia en el ámbito del comercio internacional a suprimir, o al menos descubrir sustitutos de la firma,2 que logren el mismo efecto legal. Entre estos medios similares fiables se encuentran las firmas “electrónicas” o “digitales”.3 La firma electrónica o digital es un conjunto de datos electrónicos que identifican a una persona en concreto. Suelen unirse al documento que se envía por medio telemático, como si de la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje está seguro de quién ha sido el emisor, así como la seguridad de que el mensaje no ha sido alterado o modificado. La firma electrónica puede utilizarse en el sector privado, para contratación privada por vía electrónica, entre empresa y consumidor (por ejemplo, la compra de un libro o un compacto por Internet) y entre empresas (por ejemplo, realizar un pedido a un distribuidor) o incluso entre los mismos consumidores finales 1 Las reproducciones electrónicas de la firma, o cualquier otro signo aparente, presentan el problema antes aludido de la perfecta modificabilidad de los soportes electrónicos: la firma podría ser transferida a otro documento, y el documento firmado ser alterado de modo indetectable. Véase SIMÓ SEVILLA, DIEGO. “Las nuevas modalidades de prestación del consentimiento: la función notarial”, en Notariado y contratación electrónica, Colegios Notariales de España, Madrid, 2000, p. 413. 2 Por ejemplo, las Reglas de Hamburgo (Convenio de las Naciones Unidas sobre el Transporte Marítimo de Mercancías), en el artículo 14.3, permiten que la firma sea manuscrita, impresa en facsímile, perforada, sellada, en símbolos o hecha por cualquier otro medio mecánico o electrónico. 3 A los efectos de la presente investigación, la firma electrónica trata de dar solución a los problemas de fraude y falta de autenticidad del documento; no obstante, se reconoce que existen otras técnicas que contribuirían a tal garantía, tal es el caso del reconocimiento electrónico de datos biométricos (huellas digitales, vasos sanguíneos de la retina, la propia firma del interesado realizada con un lápiz electrónico y reconocida por el ordenador, etcétera). Pero este tipo de medios presentan ciertos problemas, que sólo funcionan a modo de clave de acceso a la máquina o a la red en la que se trasmite el documento, pero no se unen al documento mismo, y además crean problemas, como negativas erróneas de acceso por no reconocer el sistema al propio titular de la clave. 105 YANIXET MILAGRO FORMENTÍN ZAYAS (por ejemplo, venta de una raqueta de segunda mano, una colección de monedas, entre otros). También sirve para realizar actuaciones con y entre la administración, es decir, sirve tanto para las relaciones entre los propios entes públicos que la forman, como para las relaciones del ciudadano con la administración (por ejemplo, algo tan simple como la renovación del DNI, la solicitud de prestaciones a la seguridad social o incluso la presentación de la declaración de la renta por Internet con el conocido programa “Padre”). Su umbral se desarrolló a partir de una oferta tecnológica para acercar la operatoria social usual de la firma manuscrita al marco de lo que se llamó el trabajo en redes, fue introducida por DIFFIE y HELLMAN.4 La evolución de este concepto es notable, y no sólo se concibe la firma electrónica desde un ángulo numérico o matemático, sino también jurídico. Grosso modo, la definición de lo que se entiende por firma electrónica es vital a fin de su mejor comprensión desde ambos puntos de vistas. El debate en cuanto al concepto de firma electrónica es uno de los que hoy centra el estudio del derecho informático, como fenómeno técnico–jurídico que brinda seguridad, autenticidad y confianza a las relaciones jurídicas de los empresarios en la red. El paulatino interés por estudiar la firma electrónica y sus efectos en las diferentes legislaciones ha hecho que su definición sea difícil de consolidar; sin embargo, la mayoría de las acepciones que a continuación se analizan guardan cierta analogía porque contienen similares elementos. En relación con el vocablo, las nociones se manifiestan mayoritariamente desde el punto de vista técnico y otras en un sentido jurídico. En el primer matiz, las definiciones más acertadas se encaminan a considerar la firma electrónica como “una señal digital representada por una cadena de bits…, un término teórico que indica tanto un texto como las huellas digitales exportadas al pie de un escrito, y así mismo, al código o clave de acceso a un sistema informático, en el cual el agente titular exterioriza su voluntad”.5 Otra parte de la ciencia admite 106 4 DIFFIE y HELLMAN crearon un método denominado “acuerdo de distribución de claves”, que permitió que dos entidades acuerden una clave asimétrica sin necesidad de comunicación previa. El algoritmo propuesto por estos científicos se basó en emplear una función unidireccional con trampa, donde a cada valor de X le corresponde una Y, y viceversa, por lo que dado un valor de Y es fácil calcular X, y se hace difícil para aquellos que no tienen conocimiento de esta información. La función empleada por DIFFIE y HELLMAN es la exponencial discreta, cuya inversa, el algoritmo discreto es difícil de calcular. En 1976 estos dos investigadores norteamericanos descubren lo que se denomina la criptografía de clave pública y, como consecuencia de esta, la firma digital. En 1977, RON RIVEST, ADI SHAMIR, y LEN ADLEMAN, del Instituto Tecnológico de Massachusetts (MIT), proponen el hasta hoy más usado método de firma digital, denominado RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública. En la actualidad, RSA es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente. 5 BAUZÁ, MARCELO. “Firma electrónica y entidades certificadoras”, en Jornadas de Comercio Electrónico, Ed. Instituto de Derecho Comercial, Madrid, 2002, p. 173; PESO NAVARRO, EMILIO. “Resolución de conflictos en el intercambio electrónico LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... que es “un medio que posee la persona para probar quién envió el mensaje y cuál es su contenido”.6 Merece atención apuntar las ideas aportadas por MUÑOZ ROLDÁN, quien cita a BELDA CASANOVA, al manifestar que la firma electrónica es “el procedimiento en virtud del cual se puede imputar a una persona, el contenido de un mensaje que viaja por la red”.7 Se debe resaltar, en el concepto, la correlación de los dos matices, de un lado como algo positivo, la imputación del contenido a quien realiza el mensaje y lo envía y no es así a quien lo recibe, por lo menos hasta que no lo confirme, y del otro, valido criticar el considerarla un procedimiento en sí mismo no un requisito del mensaje. Al margen del tópico técnico, emergen otras cuestiones de carácter jurídico, relacionadas con la concepción que sobre la firma manuscrita existe. Las primeras posturas cardinales hicieron aportes en la materia; se citan como ejemplo aquellos que revelan la firma electrónica como un atributo del mensaje de datos que significa al autor y la inalterabilidad del contenido del documento, luego de ser confirmado,8 o los que la analizan como un apéndice al documento, un conjunto de aspectos que identifican al autor y una solución dada por las nuevas tecnologías a la necesidad de garantizar jurídicamente las contrataciones realizadas por medios electrónicos,9 que le impregna sin lugar a dudas un carácter más ágil a estas operaciones comerciales. Al tener en cuenta la visión teórica que existe sobre la firma en su sentido genérico, el aporte significativo de cada definición es el enlace al concepto de la voluntad jurídica del agente signante. Si se tiene en cuenta la aserción de que la firma es el trazo peculiar mediante el cual un sujeto consigna su nombre y apellido o sólo su apellido, a fin de hacer constar las manifestaciones de su voluntad; ni remotamente puede sostenerse que un código por el cual se encripta un documento digital constituya la firma que requiere la legislación civil. Aunque siempre queda la posibilidad de que las partes, mediante convenio de derecho privado, establezcan las características de un sistema informático por el cual se vincularán electrónicamente, la falta de generalidad de esta norma y la inseguri107 de documentos, Ámbito jurídico de las tecnologías de la información”, en Cuadernos de Derecho Judicial, No. 15, Ed. Escuela Judicial-Consejo General del Poder Judicial, Madrid, 1996, pp. 191-245. 6 ALCOVER GARAU, GUILLERMO. “Concepto de firma electrónica, firma electrónica y firma manual”, en Comentarios a la Legislación Concursal, Dykinson, Madrid, 2000, p. 33. 7 MUÑOZ ROLDÁN, LUÍS RODRIGO. “El tráfico jurídico electrónico y la firma digital”, en Panorama actual del derecho notarial en Hispanoamérica (libro homenaje a Isidoro Lora-Tamayo Rodríguez), Júpiter, Madrid, 2005, p. 45. 8 Véase DELPIAZZO, CARLOS. “De la firma manuscrita a la firma electrónica: un caso de impacto de la tecnología sobre el derecho”, en Revista de Antiguos Alumnos del I.E.E.M., enero de 1998, disponible en http: //inza.wordpress. com/2007/03/24/digitalizacion-de-firma/ [consultada: 26. Marzo. 2012]. 9 Véase ORMAZÁBAL SÁNCHEZ, GUILLERMO, “El valor probatorio del documento signado en forma digital”, en Revista a la Llei de Catalunya, Barcelona, No. 216, 2000, p. 15. YANIXET MILAGRO FORMENTÍN ZAYAS 108 dad jurídica que sugiere el uso de medios no contemplados por la ley obstaculiza el desarrollo de esta nueva tecnología de firma electrónica. La concepción de la firma manuscrita como el signo que refleja la voluntad del agente signante resulta pertinente para el evaluar el tema en el ambiente digital, y esbozar la firma electrónica como el trazo o signo consiste en una señal digital representada por una cadena de bits, las huellas digitales exportadas al pie del escrito, o simplemente el código o clave en un sistema informático. Pero la observación esencial que se deriva de los conceptos radica que mediante estos signos, claves o huellas, el autor manifiesta su voluntad, vital para enfocar el animus probandi que brinda autenticidad y confidencialidad a la información esbozada en el documento. Así, con la expresión “firma electrónica” se alude a un conjunto heterogéneo de mecanismos electrónicos de autenticación, que van desde la mera inclusión del nombre o la firma manuscrita digitalizada al final del documento hasta los más complejos procedimientos de cifrado y descifrado de datos a partir de un par de claves asimétricas. Pero la idea que se acoge en la tesis es considerar la firma electrónica como el conjunto de datos o signos en forma electrónica consignados lógicamente a un mensaje de datos, y que al ser sometidos a un proceso técnico-matemático de verificación puede primeramente identificar al titular del mensaje y, segundo, dar fe de su integridad y autenticidad. A priori de emitir una valoración por la autora, resulta acertado preguntarse ¿cualquier instrumento que reúna estas características mencionadas, es firma electrónica a los efectos de autenticidad? Por el contrario, no es firma electrónica cualquier medida de seguridad que se encamine a salvaguardar el control sobre el medio de autenticación (llave de la habitación en la que se encuentra el ordenador, tarjeta que contiene los datos de creación de firma, etcétera), pues no tiene carácter electrónico. Igualmente, tampoco es firma electrónica el rastro electrónico que, sin intención por parte del firmante de firmar el documento, quede registrado en relación con el documento electrónico o en el ordenador del emisor, el intermediario o el destinatario de la comunicación.10 Asimismo, y por faltar también la finalidad de autenticación, no es firma electrónica la utilización del cifrado de datos, sin la intención de identificarse como suscriptor del mensaje. Por ejemplo, el cifrado simétrico de los datos puede utilizarse por varios sujetos sólo para salvaguardar la confidencialidad de las comunicaciones, firmándose además el mensaje mediante otro procedimiento. Y, 10 Ciertamente en caso de litigio ello podrá ser objeto de una prueba pericial o, en su caso, de reconocimiento judicial, para probar la identidad del emisor y que el documento era conocido y querido por el mismo. Pero la autenticación supone la manifestación consciente de una persona de asumir como propio el contenido de un mensaje. LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... por último, puede no ser tampoco firma electrónica la utilización de un PIN o del par “nombre de usuario/clave de acceso” cuando sirva a una persona sólo para identificarse, pero relacionado con un mensaje electrónico. Para esclarecer tal situación, valido remitirse al matiz normativo que establece la Ley Modelo en su artículo 2 a) sobre qué se entenderá por firma electrónica.11 Esta noción que se aborda en la legislación aspira a englobar todos los usos cotidianos de una firma manuscrita con consecuencias jurídicas; es la identificación del firmante y la intención de firmar sólo el mínimo común denominador de los diversos criterios relativos a la “firma” que se aciertan en los diversos ordenamientos jurídicos. La definición no renuncia al hecho que las tecnologías comúnmente señaladas “firmas electrónicas” sabrían utilizarse para otros fines que crear una firma jurídicamente eficaz. La axioma se circunscribe a ilustrar que la Ley Modelo se centra en el uso de firmas electrónicas como equivalentes funcionales de las manuscritas (véase el documento A/CN.9/483, párrafo 62). Para no introducir o sugerir limitaciones técnicas que afectaran el método que el firmante pudiera utilizar para realizar la función equivalente a la firma manuscrita se prefirió emplear palabras flexibles como “datos que puedan ser utilizados”, en vez de referencias a los medios “técnicamente capaces” del firmante. Otro punto esencial a debatir en cuanto a la nebulosa percepción es en relación con los juicios perpetrados por el dogmatismo. Si bien es cierto que en sus inicios se admitía una categoría genérica del término firma electrónica, existen quienes a la hora de delimitarla realizan una distinción entre firma electrónica simple o básica12 y firma electrónica avanzada (conocida en la práctica como firma digital).13 11 Según el artículo 2. Por “firma electrónica” se entenderá los datos en forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el titular de la firma aprueba la información contenida en el mensaje de datos. 12 La firma electrónica simple (FES) es el conjunto de datos electrónicos que permiten la identificación formal del autor o autores. Son las llamadas firmas comerciales, de pocas garantías y bajo precio, las cuales pueden pertenecer a uno o varios autores. Es un mecanismo tecnológico que permite identificar al usuario cuando realice trámites a través de Internet o redes cerradas. A pesar de que su finalidad es la de identificar el firmante, lo único que manifiesta es la autenticidad del mensaje. Ejemplos de firma electrónica simple son los números de identificación personal (NIP) como llave que se comparte con el banco para hacer transacciones con cajeros automáticos o a través de Internet, la clave para entrar a la cuenta de correo electrónico (de la que toma parte el prestador de servicio) o a alguna biblioteca virtual, así como las contraseñas que se utilizan para el acceso a otros servicios en Internet. La firma simple o básica es reconocida por las primeras legislaciones de los países que siguieron la línea de la ley modelo. Así, es bueno citar el Real Decreto No. 14/1999, de España, que en su artículo 2 c) recogía este tipo de firma electrónica, citando al respecto que la firma electrónica es aquel conjunto de datos técnicos que permiten identificar al sujeto que firma, es decir, al signatario en términos legales. Este Decreto-Ley fue modificado por la Ley No. 59/2003, sobre firma electrónica, la cual reconoce de forma similar la firma electrónica simple. Ley No. 59/2003, del 19 de diciembre de 2003, de firma electrónica. Boletín Oficial Electrónico del 20 de diciembre de 2003 (en adelante LFEE). 13 La firma electrónica avanzada (FEA) es aquella que permite lograr la identificación del firmante y verificar la au- 109 YANIXET MILAGRO FORMENTÍN ZAYAS Una adecuación a este pensamiento se procesó en el ámbito teórico-normativo español; en este sentido, se establece por la legislación foránea la existencia de dos modalidades de la institución, centrándose el mayor debate en la firma electrónica avanzada.14 De esta forma define que la firma electrónica es “el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante”; por su parte, en el apartado 2 se introduce el concepto de firma electrónica avanzada, caracterizándola por ser la que permite la identificación del signatario y el hecho de ser creada por medios que éste mantiene bajo su exclusivo control, de manera que está vinculada únicamente con él y con los datos que se refiere, lo que permite que sea detectable cualquier modificación ulterior de éstos. De las dos definiciones expuestas se considera que la correspondiente a la llamada firma electrónica no se ajusta a las cualidades procuradas como propias de este mecanismo para garantizar autenticidad al documento. Al asumir este concepto cabrían equívocas fórmulas como la inclusión de un simple nombre, una contraseña o la reproducción digitalizada de la firma autógrafa15 y, por supuesto, otras técnicas algo más sofisticadas, pero que sólo impropiamente pueden calificarse como tales, como son las basadas en datos biométricos, pins o passwords. La inserción de este ambiguo e impropio significado se critica por el exceso que supone atribuir tal calificación a unos sistemas que no garantizan la integridad del contenido asociado, y que sólo se utiliza por un sector económico que comercializa determinados productos bajo la denominación de firma electrónica.16 Definitivamente, la verdadera firma electrónica, a los efectos de autenticidad del documento, es la que se conoce en la propia LFEE como avanzada,17 esta en- 110 tenticidad de los datos firmados, concebida en la mayoría de las legislaciones al respecto, es la más utilizada. Este tipo de firma es utilizado por muchos países de América (México, Ecuador, Estados Unidos, Bolivia, Perú) y Europa (España, Alemania, Francia, Italia), pues garantiza la seguridad de las transacciones electrónicas. 14 Por ejemplo, LFEE, artículo 3.1. 15 Véase MARTÍNEZ NADAL, APOLÓNIA. Comentarios de urgencia al urgentemente aprobado Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica, 3a. ed. revisada y aumentada, Civitas, Madrid, 2001, p. 2. 16 Véase ALCOVER GARAU, G. “La firma electrónica como medio de prueba: valoración jurídica de los criptosistemas de claves asimétricas”, en Cuadernos de Derecho y Comercio, Consejo General de los Colegios Oficiales de Corredores de Comercio, Madrid, No. 13, abril de 1994, p. 23. 17 Las diferentes legislaciones hablan de firma digital o de firma electrónica como si se tratara de lo mismo. Algunas legislaciones, como en la española ya citada, o la argentina, legislan sobre firmas digitales, firmas electrónicas y firmas digitales avanzadas. La legislación colombiana como la ecuatoriana legislan sobre el mismo aspecto pero con términos diferentes; es decir, que si en el Ecuador se habla de firma electrónica en Colombia se debe entender a ésta como firma digital. Por otro lado, la legislación peruana tiene un aspecto particular, diferente al de las otras dos legislaciones. El artículo 3 de la Ley No. 27269, dispone: “La firma digital es aquella firma electrónica […]”; así, se puede notar que el legislador peruano establece una relación género-especie entre estas dos terminologías, en donde firma electrónica sería el término genérico que abarca todo el universo, de modos en que se puede “firmar” un documento electrónico, como lo define el artículo 1. Dentro de ese universo se encuentra la firma digital que es LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... cierra los elementos que toda firma manuscrita posee: permitir la identificación del signatario y la autenticación del contenido que recoge. Más allá de hablar de firma digital o de firma electrónica, se debe tener claro que el legislador de cada país busca regular la producción, efectos, requisitos, obligaciones, duración y extinción de la firma que cumpla con los requisitos técnicos para garantizar la efectiva integridad, identidad, no repudio y autenticidad de un mensaje de datos, y así resguardar una relación jurídica que es de interés para ese ordenamiento jurídico, como el caso de la contratación y el documento vía electrónica. No obstante, en legislaciones que la regulan actualmente —a criterio de la autora de la investigación—, la innegable diferencia entre firma digital y firma electrónica se encuentra en el alcance que ofrece cada reglamentación y en el mecanismo de seguridad que se utilice para garantizar sus características. En este sentido, si se parte del hecho de avalar la integridad, autenticidad e identidad de un mensaje, el término firma electrónica (a excepción del Ecuador) se utiliza para regular las formas de firmas que no se enmarcan dentro del sistema de criptografía asimétrico, y el término firma digital para aquellas formas que sí cumplen con los parámetros que implica la utilización de este criptosistema. A efectos de mantener la claridad y la armonía de los conceptos en esta investigación se hablará simplemente de “firma electrónica”.18 En síntesis, se acoge desde el punto de vista del derecho que la firma electrónica consiste en cualquier símbolo o signo basado en medios electrónicos que utiliza una persona con el objetivo puntual de identificarse, relacionarse y autenticar el contenido de un documento. En otras palabras, es el sustituto de la firma manuscrita que, en el marco del intercambio electrónico de datos, permite al receptor de un mensaje electrónico verificar con certeza la identidad que la única que para su existencia requiere pasar un proceso técnico matemático o lógico. Existe además otra particularidad dentro de esta legislación; es el hecho de que el legislador peruano, equívocamente —a juicio de la investigadora—, le otorga a la firma electrónica la misma validez y eficacia jurídica que el uso de una firma manuscrita u otra análoga que conlleve manifestación de voluntad. Se dice equívocamente ya que no todas las formas de “firmar” un documento, o de manifestar la voluntad de los signatarios, han sido generadas a través de procesos técnicos seguros, y por lo tanto vagamente podrían garantizar la integridad del documento o la identificación del signatario. Por este motivo, las legislaciones ecuatoriana y colombiana establecen esta equivalencia legal, solamente a aquellos “modos de firmar” que sean generados mediante procesos técnicos y matemáticos seguros y que puedan garantizar la identidad e integridad de los documentos, criterio que se comparte en la investigación. Véase Ley No. 52, artículo 2 c), de Colombia; Ley No. 2002-67, Ecuador, artículo 13. Asimismo, la Ley No. 27269 del Perú, en su artículo 3. 18 En toda la investigación se hablará de firma electrónica sin el apellido avanzada, pero se establece que se refiere a este mecanismo que posibilita la seguridad, autenticidad y validez jurídica de los documentos electrónicos, tal como se expresa en la tesis. Se acogen las posiciones adoptadas por las leyes italiana y peruana. Véase Reglamento Italiano, artículo 1 b) y el artículo 2.1 primera parte de la Ley peruana. Para profundizar sobre el término véase RODRIGO ADRADOS, ANTONIO. “Firma electrónica y documento electrónico. Escritura pública”, en Ensayos de actualidad, La Ley, España, No. 24, 2004, p. 60; VATTIER FUENZALIDA, CARLOS. “El régimen legal de la firma electrónica”, en Actualidad Civil, La Ley, Madrid, No. 11, marzo de 2000, p. 412; MARTÍNEZ NADAL, A. Comercio electrónico, firma digital y entidades de certificación, Dykinson, Madrid, 1998, p. 45. 111 YANIXET MILAGRO FORMENTÍN ZAYAS proclama el trasmisor, e impide a este último desconocer la autoría del mensaje en forma posterior. En un matiz técnico, es la transformación de un mensaje donde se emplea un sistema de cifrado asimétrico, es decir, son unas claves criptográficas asimétricas en las que se combinan claves —pública (que se enviará al o los destinatarios para que sean capaces de recibirlo y autentificar su identidad) y privada (para la utilización personal e intransferible del solicitante)— que encriptan el documento e impiden su manipulación y su conocimiento público. Resulta, por tanto, ser la herramienta que permite determinar de forma fiable si las partes que intervienen en una transacción son las que realmente dicen ser, que garantiza la confidencialidad, autenticidad e integridad de los mensajes contenidos en la transacción. Es así que se aprecia que es un instrumento con características técnicas y normativas, lo que significa que existen documentos legales que respaldan no sólo su acepción, sino además el valor nomotético que ella posee, y procedimientos experimentados que permiten la creación y verificación de éstas. Sobre estos aspectos preceptivos se expone en los siguientes epígrafes. 2. Labor unificadora de la firma electrónica en el marco de las Naciones Unidas y estatal 112 Efectivamente, el comercio electrónico genera también incertidumbres derivadas de la misma naturaleza de los medios a través de los que este comercio se desenvuelve, y que plantean problemas de autenticación, integridad, rechazo y confidencialidad de las comunicaciones. Mientras desde el punto de vista técnico existen ya medios e instrumentos para solventar estos últimos problemas, desde el punto de vista jurídico, el estado actual de las leyes presenta todavía importantes incertidumbres que generan dudas importantes sobre la validez y eficacia de las transacciones electrónicas. En los últimos años se detecta una actividad notable en la regulación de múltiples aspectos de las nuevas tecnologías en general, y, por lo que ahora interesa, del problema de la autenticidad y el no rechazo en destino. A continuación se exponen algunas regulaciones, sin ánimo de ser exhaustivos, pues pueden encontrarse otras disposiciones relativas a notificaciones electrónicas, registros telemáticos, entre otras, pero sí con la intención de exponer las más relevantes y significativas a nivel internacional y estatal que contribuyen a garantizar la seguridad y fiabilidad de las transacciones electrónicas. Desde el punto de vista jurídico, y en primer lugar en las iniciativas internacionales que debe ser el ámbito de partida del tema, la norma marco desarrollada LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... por la CNUDMI entró en vigor en 2001 con su Guía para la Incorporación al Derecho Interno, y fue la primera disposición sobre la materia con la que se contó en el plano internacional y a la cual se acogieron diferentes Estados en idéntico sentido que la Ley Modelo de Comercio Electrónico. La ley recoge la aplicación en los casos en los que se utilice la firma electrónica en actividades comerciales, lo que se señala en la propia norma de forma clara y precisa.19 Entre sus principales características establece un conjunto de definiciones, tal es el caso de mensajes de datos, firma electrónica, certificados, firmantes y parte que confía, así como las obligaciones de cada parte; instaura los mecanismos de certificados digitales desarrollados por las entidades de certificación, y admite la posibilidad de los certificados digitales y firma electrónica emitida por entidades extranjeras. Elemento interesante en cuanto al particular es la eventualidad de equiparación de la firma electrónica con la firma manuscrita, por lo que enuncia los elementos a tenerse en cuenta en tal paralelo.20 Aunado a estas prácticas legislativas internacionales, se han establecido documentos orientativos elaborados por grupos privados, tal es el caso del ABA Digital Signature Guidelines, así la American Bar Association ha desarrollado un modelo de directrices o líneas básicas sobre firma digitales a través del trabajo de la ABA Science and Tecnology Section’s Information Security Commite. Por otro lado, se resalta la labor desarrollada por la Cámara de Comercio Internacional, quien aprobó el General Usage for International Digitally Ensured Commerce —GUIDEC—, cuyo principal objetivo es establecer el marco general para la seguridad y certificación de mensajes digitales, teniendo en cuenta que se presupone que las 19 “La Ley será aplicable en todos los casos en que se utilicen firmas electrónicas, excepto en las situaciones siguientes: [...]”. 20 Artículo 6. “Cumplimiento del requisito de firma 1. Cuando la ley exija la firma de una persona, ese requisito quedará cumplido en relación con un mensaje de datos si se utiliza una firma electrónica que, a la luz de todas las circunstancias del caso, incluido cualquier acuerdo aplicable, sea fiable y resulte igualmente apropiada para los fines con los cuales se generó o comunicó ese mensaje. 2. El párrafo 1 será aplicable tanto si el requisito a que se refiere está expresado en forma de una obligación como si la ley simplemente prevé consecuencias para el caso de que no haya firma. 3. La firma electrónica se considerará fiable a los efectos del cumplimiento del requisito a que se refiere el párrafo 1 si: a) los datos de creación de la firma, en el contexto en que son utilizados, corresponden exclusivamente al firmante; b) los datos de creación de la firma estaban, en el momento de la firma, bajo el control exclusivo del firmante; c) es posible detectar cualquier alteración de la firma electrónica hecha después del momento de la firma; y d) cuando uno de los objetivos del requisito legal de firma consista en dar seguridades en cuanto a la integridad de la información a que corresponde, es posible detectar cualquier alteración de esa información hecha después del momento de la firma. 4. Lo dispuesto en el párrafo 3 se entenderá sin perjuicio de la posibilidad de que cualquier persona: a) demuestre de cualquier otra manera, a los efectos de cumplir el requisito a que se refiere el párrafo 1, la fiabilidad de una firma electrónica; o b) aduzca pruebas de que una firma electrónica no es fiable”. 113 YANIXET MILAGRO FORMENTÍN ZAYAS partes son expertos empresarios o profesionales que actúan bajo la lex mercatoria, por lo que se excluyen las transacciones con consumidores. La adopción, por diferentes Estados, de los lineamientos de la Ley Modelo en disímiles formas y alcances resulta un patrón a seguir para definir un marco internacional uniforme para el comercio electrónico. En el ámbito interno, los pioneros en regular esta materia fueron los norteamericanos.21 En dicho país, a pesar de existir regulaciones a nivel estatal, sin existir uniformidad entre las diferentes normas, se extraen particularidades comunes, que se reducen a tres: la voluntariedad del sistema, la equivalencia del documento electrónico y el escrito convencional y la equivalencia de la firma electrónica con la firma escrita. Washington adopta una legislación muy parecida en 1996, y otros Estados, como Georgia, empiezan a ver la Ley de Utah como modelo. A pesar de mantenerse este pensamiento en algunos Estados, de mantener la Ley de Utah como modelo, otros prefieren sistemas menos reguladores y no tan tecnológicos, cabe señalar a California y Arizona, quienes han aprobado legislaciones que permiten el uso de firmas digitales para transacciones con las entidades públicas de cada Estado, autorizando al secretario de Estado a dictar normas para alcanzar la finalidad de la ley; otros tienen leyes que permiten el uso de firmas electrónicas con finalidades específicas médicas (Connecticut) o financieras (Delaware), de igual forma existen nuevas tendencias.22 Los países del Continente europeo no estuvieron al margen, así en la Unión Europea se comenzó a regular la firma electrónica a nivel comunitario con la Directiva 1999/93 sobre firma electrónica, la cual implanta un concepto sobre el término “los datos en forma electrónica anexos a otros datos electrónicos o asociados de manera lógica con ellos, utilizados como medio de autenticación”.23 Con anterioridad a la Directiva, e incluso a la propia Ley Modelo, Alemania e Italia legislaron en materia de firma electrónica. 21 114 La primera ley a nivel de país fue la Ley del Estado de Utah sobre firma digital, Código Comentado. Título 46, Capítulo 3 (1996) referenciada conforme normas de la American Bar Association (ABA) (versión corregida-diciembre de 1996). El texto completo en castellano está en http://www.cnv.gov.ar/FirmasDig/Internacional/lutah.html. Ésta marcó un precedente para otras leyes americanas estaduales, así como de leyes de otros países, como Alemania, Francia, Argentina, y la propia Unión Europea. Véase RICHARD, JASON. “The Digital UTA Signature Act As Model Legislation: A Critical Analysis”, en Journal of Computer $ International Law, vol. XVII, No. 3, 1999, pp. 873-907. 22 Refiérase el estado de Massachusetts, que da efecto legal a las firmas y documentos electrónicos, no sólo las firmas digitales, teniendo en cuenta la naturaleza dinámica e impredecible de la evolución tecnológica. Cítese de igual forma la Florida Electronic Signature Act de 1996, que tiene como objetivo el desarrollo del comercio electrónico en el sector público y privado, y da a las firmas electrónicas la misma fuerza y efectos que las firmas manuales, de forma que todos los tipos de firmas electrónicas existentes y futuras, incluidas las firmas digitales, son ahora iguales legalmente a las firmas manuscritas. 23 Véase Directiva Europea 1999/93 sobre la firma electrónica, Parlamento Europeo y del Consejo, del 13 de diciembre, por la que se establece un marco comunitario para la firma electrónica, artículo 2.1. Tal criterio es seguido en la LFEE, artículo 3.1. Sin duda alguna ambos artículos no son claros en su conceptualización debido a que no abordan la naturaleza de la firma electrónica, por eso el resultado conceptual es relativamente neutro. LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... La ley alemana,24 a pesar de crear un marco de condiciones para la institución, bajo las cuales éstas pueden considerarse seguras, de manera que se pueda determinar con una innegable seguridad cuándo una firma es falsificada o cuándo unos datos firmados mediante firma electrónica son manipulados, se critica por la autora que no regule los aspectos civiles de éstas, no equipara el documento en soporte informático al de soporte de papel, ni identifica los efectos del documento firmado de forma manuscrita a la firma por medios digitales, además de sólo ocuparse de la firma electrónica, sin entrar en el tema del cifrado de los documentos informáticos. En Italia,25 de forma similar a la legislación alemana, se establece un marco formal para su utilización y se valora el deber de asesoramiento que necesita el certificador, aunque de forma más contundente y novedosa el Reglamento italiano; además, se instituye que el certificador no puede hacerse depositario de las llaves privadas, y luego regula por separado la posibilidad de su depósito en otras instancias, criterio con el que se está en desacuerdo, al ser éste un elemento esencial para garantizar la total seguridad de las firmas electrónicas. Otro punto discordante y novel es regulado en el artículo 16 del Reglamento italiano, el cual legaliza la firma electrónica autenticada, cuya oposición sea certificada por notario u otro oficial público autorizado, y le proporciona al primero la facultad de asegurarse de la identidad del firmante, tal como lo regula el CC al respecto (cfr. artículo 2703, Código Civil italiano); incluso más allá que el anterior, al exigir que se asegure igualmente la validez de la llave pública y del hecho de que el documento firmado responde a la voluntad del firmante y no es contrario al ordenamiento jurídico. Las leyes alemana e italiana, conformes con esta realidad, formalmente se refieren al procedimiento técnico de dualidad de clave asimétrica, privada y pública, con lo que proporcionan más transparencia y seguridad al sistema, aunque con el incuestionable riesgo de resultar obsoletas por el ascenso tecnológico. Sin embargo, no indican nada acerca de la firma electrónica avanzada, y dejan al margen aquellas firmas suscitadas por otros procedimientos técnicos (Alemania), o les reconocen menores efectos (Italia). En España han existido, en los últimos tiempos, distintas iniciativas legislativas sobre esta materia, desde normativas autonómicas, concretamente regula24 Ley de firmas digitales, aprobada por el Bundestag el 13 de junio de 1997, Teil I Seite 1872-6 y Reglamento Law Governing Frarnework Conditions for Electronic Signatures and Amending Other Regulations (Bundesgesetzblatt BGBI. Teil I S. 876 vom 21. Mai 2001, Published 16 may 2001. Official Journal No. 22, 22 may 2001. In Forcé 22 may 2001. Esta ley forma parte de una ley más amplia, denominada Ley Multimedia, que regula con carácter general las condiciones de los servicios de información y comunicaciones. 25 Véase Reglamento italiano. 115 YANIXET MILAGRO FORMENTÍN ZAYAS doras de la firma electrónica en el ámbito de la administración pública;26 como normas en la administración central u otras reguladoras de la utilización de la firma electrónica por parte de registradores y notarios,27 y culmina su proceso legislativo con la aprobación de la LFEE, cuya finalidad se enmarca en reforzar el marco jurídico existente, e incorpora en su texto algunas novedades con respecto a su antecedente inmediato, el Real Decreto —Ley 14 de 1999—.28 Pues bien, la LFEE, igual que la directiva de la que trae causa, aborda únicamente la regulación de la firma electrónica como elemento que, junto con el sistema de certificados, permite solucionar los ya mencionados problemas de autoría, integridad y no rechazo en origen, que se originan en los medios electrónicos a través de los que se desarrollan las comunicaciones comerciales, y para los que se ha ofrecido una solución técnica y jurídica. Los países latinoamericanos, de acuerdo a los avances tecnológicos, se encuentran en correspondencia con el criterio de la Ley Modelo, de la Directiva Europea o de la propia Ley de Utah, entre ellos se destacan Argentina,29 Perú,30 116 26 V. gr. Decreto Ley 205 del 3 de diciembre de 2001 por el que se regula el empleo de la firma electrónica en los procedimientos administrativos de la Comunidad Autónoma de Canaria; la Ley 3, del 21 de mayo de 2002, para el desarrollo del uso de la firma electrónica en las administraciones publicas de la Comunidad Autónoma de la Rioja, y el Decreto 87, del 30 de mayo de 2002, del gobierno valenciano, por el cual se regula la utilización de la firma electrónica avanzada en la Generalitat valenciana. Véase MARTÍNEZ NADAL, A. Cometarios a la Ley 59/2003 de Firma Electrónica, Civitas, Madrid, 2004, p. 25. 27 V. gr. Orden del 26 de diciembre de 2001 por la que se establecen los criterios generales de tramitación telemática de determinados procedimientos por el Ministerio de Economía y los organismos públicos adscriptos al departamento y se crea un registro telemático para la presentación de escritos y solicitudes, y la Ley 24, del 27 de diciembre de 2001, de medidas fiscales, administrativas y del orden social. Véase idem. 28 El Real Decreto Ley 14, del 17 de septiembre de 1999, sobre firma electrónica fue aprobado con el objetivo de fomentar la rápida incorporación de las nuevas tecnologías de seguridad de las comunicaciones electrónicas en la actividad empresarial, los ciudadanos y las administraciones públicas. Pero esta normativa decayó con la expiración del mandato de las cámaras en marzo de 2000, por lo que la presente legislación sobre la temática resulta ser el resultado del compromiso asumido en la VI Legislatura que actualiza el Real Decreto Ley mediante la incorporación de las modificaciones que aconseja la experiencia acumulada desde su entrada en vigor tanto en el país como a nivel internacional. 29 El marco normativo de la República Argentina en materia de firma electrónica está constituido no sólo por la Ley No. 25.506 (Boletín Oficial del 14 de diciembre de 2001), sino también por el Decreto No. 2628/02 (Boletín Oficial del 20 de diciembre de 2002) y un conjunto de normas complementarias que fijan o modifican competencias y establecen procedimientos. La aparición de esta ley provocó un vuelco en la forma de los actos jurídicos mediante el reconocimiento de los documentos digitales y el valor probatorio que detentan, provocando una modificación tácita en las disposiciones del Código Civil en materia de instrumentos públicos. La ley se creó con la finalidad de eliminar los prejuicios en relación con este tipo de documento, y así dilucidar si puede considerarse que el texto inserto en un soporte distinto al papel cumple con el requisito de la escritura. 30 Ley No. 27.269 de 2000. El modelo de ley peruano de forma satisfactoria define la validez y eficacia de las firmas digitales y documentos electrónicos y los expresa en los artículos 3 y 4. Esta ley legisla el uso de estos medios como forma efectiva de despapelización de la sociedad y como medio de desarrollo, siendo una de las más avanzadas en estos temas dentro de los países latinoamericanos. Ley No. 27.269, Ley de Firmas y Certificados Digitales, Perú, promulgada el 26 de mayo de 2000, publicada en el Diario Oficial el Perú el 28 de mayo de 2000. LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... Colombia,31 Costa Rica,32 Chile,33 México,34 Venezuela,35 sólo por mencionar algunos.36 En los heterogéneos cuerpos normativos se acoge la posición de que la firma sirve para identificar al firmante y, en consecuencia, cumple un papel análogo a la firma manuscrita, por lo que validan la equivalencia funcional entre estas tipologías. En el orden semántico habría que hacer la precisión de que la firma electrónica no se apoya en la idea de ser, en cuanto a la confección de puño y letra, del autor, aunque sirve para reflejar la autoría de un documento. Algunas leyes al respecto impulsan el uso voluntario, y otras generalizado, de la firma electrónica en la actividad económica y social, abogan por la existencia de los certificados digitales con sus correspondientes entidades de certificación. Finalmente, resulta certero mencionar la existencia de las denominadas declaraciones de prácticas de certificación,37 compendio del régimen aplicable y 31 Ley No. 527 de 1999 de Mensaje de datos, Colombia, publicado en el Diario Oficial, No. 43.673, del 21 de agosto de 1999. Sin embargo, existen normas previas que hacen relación a temas electrónicos como la Ley 270 de 1996 – Estatutaria de la Administración de Justicia y el Decreto 1094 de 1996 que reglamentó el artículo 617 del Estatuto Tributario con el fin de regular las condiciones y mecanismos del sistema de facturación electrónica. Posteriormente, en 2007 se estableció el Decreto 1929 de 2007 y la Resolución 14465 del 28 de noviembre de 2007, ambas sobre Facturación Electrónica. Disponibles en http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/2007/ decreto.html [consultado: 25. Noviembre. 2012]. 32 Ley No. 8454 del 30 de agosto de 2005, Ley de certificados, firmas digitales y documentos electrónicos de Costa Rica. Publicada en la Gaceta No. 197, del 13 de octubre de 2005. 33 Ley 19.799 de 2002, Ley sobre firma electrónica de Chile. Promulgada el 26 de marzo de 2002. Publicada en el Diario Oficial el 12 de abril de 2002. 34 Decreto por el que se expide la Ley de Firma Electrónica Avanzada. México, Distrito Federal, promulgada el 24 de noviembre de 2011; expido el presente Decreto en la Residencia del Poder Ejecutivo Federal, en la Ciudad de México, Distrito Federal, a seis de enero de dos mil doce, publicada en el Diario Oficial de la Federación del 11 de enero de 2012. Disponible en http://dof.gob.mx/nota_detalle.php?codigo=5228864&fecha=11/01/2012 [consultada: 5. Septiembre. 2012]. 35 Decreto con Fuerza de Ley No. 1.181 del 17 de enero de 2001, sobre mensajes de datos y firmas electrónicas, Venezuela, publicado en Gaceta Oficial de la República Bolivariana de Venezuela, No. 37.148, del 28 de febrero de 2001. Legislada en el marco de la Ley Habilitante otorgada por el presidente de la República Bolivariana de Venezuela. 36 Ley No. 18.600 del 21 de septiembre de 2009 sobre el documento electrónico y firma electrónica de Uruguay, publicada en el Diario Oficial de la República Oriental de Uruguay, No. 5 del 5 de noviembre de 2009, y Decreto No. 450/2009 del 28 de septiembre de 2009 sobre el gobierno electrónico en red, República Oriental del Uruguay; Ley No. 4017/2010 del 23 de diciembre de 2010, de validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente electrónico, publicada en la Gaceta Oficial de la República del Paraguay, No. 252, del 24 de diciembre de 2010, y Decreto 7369/2011 del 23 septiembre de 2011, que aprueba el Reglamento General de la Ley 4017/2010 de Validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente electrónico, disponibles en http://www.informatica-juridica.com/legislacion/ [consultadas: 3. Septiembre. 2012]; Ley 067 de 2002 sobre comercio electrónico, firma electrónica y mensajes de datos de Ecuador y su respectivo reglamento de aplicación, publicada en el Registro Oficial, Suplemento No. 577 del 17 de abril de 2002; Ley No. 729, “Ley de Firma Electrónica”, Nicaragua, publicada en la Gaceta Diario Oficial el 30 de agosto de 2010. 37 Una declaración de prácticas de certificación es aquel documento en que la autoridad de certificación establece su política de actuación, y las prácticas que aplica en la emisión de sus certificados, y en los distintos momentos posteriores de distribución, suspensión, revocación y expiración del mismo. Éstas pueden tener la forma de declaración de la autoridad, puede ser un estatuto o regulación de la misma, o un estatuto o regulación de la misma, 117 YANIXET MILAGRO FORMENTÍN ZAYAS aplicado por una autoridad de certificación en el sistema de certificados, que constituyen una importante fuente no legal pero sí fruto de la autonomía de la voluntad. Estas prácticas pueden plantear algunos problemas,38 y en remisión a éstos establecen que, cuando se modifique su contenido, los suscriptores de certificados vigentes deberán aceptar el nuevo contenido o proceder a solicitar la revocación de los certificados en un determinado periodo, transcurrido el cual, sin actuación alguna del suscriptor, se entenderá que aceptan implícitamente.39 3. La futura ley cubana En cuanto a una normativa reguladora de la firma electrónica en Cuba, aún no se cuenta con una legislación al respecto, se elaboraron algunos proyectos de decreto-ley basándose principalmente en las legislaciones de la UNCITRAL, de Argentina, Colombia, Perú, Alemania e Italia. Su última versión es el Proyecto cubano de PKI, el cual establece que la firma electrónica es “el resultado de aplicar a un documento digital un procedimiento informático criptográfico que garantiza su integridad y autenticidad”.40 Si bien éste expresa un concepto de forma similar a lo establecido en la legislación argentina, y asienta de manera acertada el mecanismo a utilizar, como es el criptográfico, sin precisar el tipo; se increpa el no establecer una definición acorde con la doctrina científica, en correspondencia con los caracteres que desde el orden doctrinal la integran. De igual forma, no brinda una explicación eficaz de los elementos importantes que la teoría engloba en la definición de tradicional, como es la identidad del autor y la integridad del mensaje, sólo menciona la necesidad de garantizarlos. No obstante, el proyecto expone cuestiones esenciales sobre el tema, como es el caso de la equivalencia entre el soporte de papel y el electrónico, y el papel 118 o también parte del contrato entre la autoridad de certificación y el suscriptor. En este sentido, se hace especial pronunciamiento a la incorporación por referencia, concretamente en el derecho español a la Ley 7, del 13 de abril de 1998, sobre condiciones generales de la contratación, que establece, de forma específica, los casos de contratación telefónica o electrónica y plantea remisión reglamentaria respecto de la aceptación de las cláusulas contractuales, así como el contenido y la extensión del justificante escrito del contrato con constancia de todos sus extremos que ha de enviarse al consumidor. 38 Señalan las ABA Guidelines, si el mensaje no existe hasta después del tiempo de efecto, o la información del mensaje incorporado ha sido alterado, estos documentos creados o modificados posteriormente no serán considerados incorporados por referencia. 39 Por ejemplo, las declaraciones de prácticas de certificación de Verisign Inc. prevén su posible modificación, en cuyo caso las modificaciones deberán ser publicadas en el repositorio de la autoridad de certificación, y, como regla general, tendrán efecto a los 15 días de esa publicación. De igual forma, se establece que dentro del término de 15 días si el suscriptor no revoca el certificado se tiene por conforme con la enmienda o modificación. 40 Proyecto de Decreto-Ley cubano de PKI, “Propuestas de bases legales para establecer, organizar y desarrollar una infraestructura de llave pública en Cuba”, última versión del 8 de febrero de 2008, artículo 63, apartado 1. LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL... de las entidades de certificación en la verificación de las firmas, y a diferencia de las legislaciones que sobre el tema existen tanto a nivel internacional como de Estados, es mucho más abarcador, porque no se limita, como la mayoría de estas regulaciones, a operaciones comerciales, sino que su ámbito de aplicación es más amplio, comprende operaciones o transacciones de cualquier índole que se realicen por los medios electrónicos, con las excepciones que establece el cuerpo de la norma o las que se infieren de su propia naturaleza (véase artículo 1). En este sentido, resulta adecuada la manera en la que engloba toda la infraestructura de firma electrónica, elementos que la hacen más viable para la implementación del mecanismo en Cuba, lo que no excluye la necesidad de realizarle algunas modificaciones encaminadas precisamente al procedimiento que garantice validez y autenticidad de los documentos electrónicos. No obstante —a criterio de la autora—, la definición que se expone de firma electrónica es muy engorrosa o poco clara a pesar de que sigue la tendencia del derecho comparado en orden a referirse al contenido de la firma y su relación con la entidad certificadora, y subyace en ella la existencia de un mecanismo asimétrico de llaves. Se considera acertado enumerar que el proyecto no promueve, de forma general, las reglas de estandarización de los documentos electrónicos, ni establece las normas de responsabilidad penal, así como las contravenciones y multas para el caso del mal uso de la firma electrónica que generaría un problema de falsedad. Se pondera que se dedique una sección a los términos, condiciones y requisitos en que se hacen las firmas electrónicas; unicidad de generación de datos, imposibilidad de falsificación tecnológica, integración al mensaje de datos, uso como elemento de convicción en caso de procesos judiciales. En otro orden normativo, el proyecto cubano sobre comercio electrónico a la hora de mencionar la forma mediante la cual se trasmite y recibe el mensaje de datos expresa la vinculación del emisor con éste a partir de la utilización de un medio de identificación legalmente establecido (véase artículo 6.1), sin hacer alusión a la firma. El objetivo de tal proyecto era ir mucho más allá de las prácticas de comercio electrónico, de ahí que valore la validez del mensaje, y siga idéntica filosofía que la LMCE, por eso se plantea que la firma es un instrumento de autenticidad que implica importancia y encierra el resto de los elementos que garantizan la validez. Resulta conveniente comentar que la certificación a que se refiere el decreto-ley no excluye el cumplimiento de las formalidades de registro público o autenticación que de conformidad con la ley requieren determinados actos o negocios jurídicos; para siempre dejar la posibilidad de que en algunos casos (por su importe, por el tipo de negocio, por los participantes en la relación comercial, por leyes de terceros países involucrados, entre otros) se pueda exigir la autentificación oficial. 119 YANIXET MILAGRO FORMENTÍN ZAYAS Por consecuencia, la legislación que se estipule sobre firma electrónica debe recoger todos los elementos necesarios para brindarle total seguridad, confidencialidad y autenticidad a las transacciones que se realizan a través de la red. 4. A manera de conclusión La problemática en cuanto a los contratos vía electrónica y el documento electrónico reside en el vacío de garantías a las que están sujetas las partes, situación encabezada por la inseguridad y no autenticidad que significa la no existencia de una firma escrita para su perfeccionamiento. Sin embargo, éstas están suplidas por los avances tecnológicos que signaron la aparición de la firma electrónica. La falta de regulación y estandarización legal puede ser un obstáculo al desarrollo del comercio electrónico seguro, de ahí la necesidad de un estándar internacional y nacional para determinar qué garantiza o asegura la firma electrónica. La necesidad de mínimas normas internacionales para el reconocimiento de las firmas electrónicas, los certificados digitales y las prácticas de certificación resultan indispensables en la medida en que el comercio deviene más internacional y universal. A nivel internacional, la utilización de la firma electrónica es el nuevo medio para dar autenticidad al documento electrónico, regulado de forma cosmopolita por la mayoría de los Estados que la han acogido. En el caso de Cuba, la aceptación de nuevos mecanismos de autenticación, como lo constituye la firma electrónica, requiere la promulgación de una legislación para otorgarle validez y establecer mayor certeza jurídica en cuanto a su eficacia. 120 IUS ARTICULO REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 121-166 Prácticas publicitarias operadas a través de la telefonía móvil: la necesaria convergencia con Internet* Advertising via mobile phones: the necessary convergence with Internet David López Jiménez** RESUMEN ABSTRACT La promoción de determinados bienes y/o servicios puede efectuarse a través de numerosos medios y canales. En la actualidad, cada vez en mayor medida, por las circunstancias concurrentes, se remiten numerosas comunicaciones comerciales a los teléfonos móviles. Aunque la publicidad recibida puede ser lícita, como la práctica pone de relieve, cabe la posibilidad de que la misma vulnere la normativa imperante —que, en nuestro caso, limitaremos al escenario español y comunitario—. Estas últimas prácticas pueden, a su vez, dividirse en dos grandes bloques. Por un lado, las que se operan a través de mensajes y, por otro, las que tienen lugar en virtud de llamadas telefónicas. The promotion of certain goods and/or services can be made through various means and channels. Today, numerous commercial communications are sent to mobile phones. Although the advertising received can be licit, it is possible that it violates the prevailing regulations, that in our case, we will limit to Spanish and European stage. These practices can, at the same time, be divided into two blocks. On the one hand, those which are through messages, and on the other hand, those that take place through phone calls. PALABRAS CLAVE : Convergencia, derecho, KEY WORDS: Convergence, law, messages, advertising, mobile phone. mensajes, publicidad, telefonía móvil. 121 * Recibido: 2 de octubre de 2012. Aceptado: 6 de noviembre de 2012. ** Profesor-investigador en la Universidad Autónoma de Chile, Chile ([email protected]). DAVID LÓPEZ JIMÉNEZ Sumario 1. Introducción 2. La publicidad preferentemente dirigida a dispositivos móviles: hacia la convergencia con la Red 3. La promoción publicitaria en el marco de la telefonía móvil A) La remisión de mensajes comerciales lícitos: a propósito de la integración de la publicidad en el contrato B) Prácticas publicitarias eventualmente problemáticas operadas sobre tales dispositivos C) La tutela del menor de edad en el uso del teléfono móvil: medidas elaboradas por el sector en la materia 4. Conclusiones 1. Introducción 122 Cada vez es más frecuente, por parte de la sociedad en general, el recurso a las nuevas tecnologías, donde ocupa una posición de preeminencia la telefonía móvil. Un elevado porcentaje de la población, en la actualidad, posee un teléfono móvil.1 Tal dato, unido a que los terminales móviles gradualmente incluyen un mayor número de funciones (entre las que destaca el bluetooth, la posibilidad de acceder a Internet y lo que ello comporta —como, entre otros, es la posibilidad de hacer uso del popular servicio WhatsApp—, y servicios específicamente diseñados para tales instrumentos tecnológicos), da lugar a que, a través de la telefonía móvil, puedan realizarse numerosas actividades que hace unos años eran totalmente impensables. Resulta, a este respecto, ciertamente frecuente el uso del teléfono móvil no sólo para una actividad de simple transmisión de la voz o envío de mensajes de texto —SMS—, sino que el mismo se emplea, cada vez en mayor medida, para diferentes finalidades. Así, es posible contratar una multiplicidad de servicios específicamente creados para tal instrumento tecnológico (como, por ejemplo, la descarga de imágenes, música, películas, videojuegos, etcétera), acceder a Internet y, una vez dentro, visionar ciertos anuncios publicitarios, y si así se desea, poder acometer la contratación electrónica de determinados bienes y/o servicios. 1 Según la Comisión del Mercado de las Telecomunicaciones —en adelante CMT—, a fines de 2012, en España el número de líneas de telefonía móvil para comunicación personal era de 53,265,471, frente a 47 millones de habitantes. En otras palabras, como puede deducirse, hay más líneas de telefonía móvil que habitantes. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... Son muy numerosos los términos acuñados para referirse a la publicidad móvil.2 Así, entre otras, destacan las expresiones de marketing móvil, mobile marketing, m-advertising, m-marketing, m-publicidad, mobile mk, marketing de proximidad, marketing SMS, marketing en móviles, publicidad vía móvil, publicidad inalámbrica, wireless advertising y wireless advertising messaging. Podemos definir m-advertising como el uso de medios inalámbricos e interactivos para transmitir mensajes publicitarios a los consumidores con el objetivo de promover la contratación de bienes y/o servicios.3 Permite, además, obtener información sobre la ubicación física del receptor en tiempo real, por lo que los mensajes pueden adaptarse al momento y lugar, en relación con los posibles intereses del mismo. En este sentido, cabe advertir que la difusión de mensajes que cuente tanto con objetivos claros como con un público más segmentado genera una eficacia mayor que en otros medios convencionales, que, en la actualidad, sufren una cierta saturación publicitaria. Seguidamente nos ocuparemos, desde una óptica jurídica —preferentemente centrada en el ordenamiento jurídico español y europeo—, de la remisión de mensajes comerciales, de diversa índole, a los terminales de telefonía móvil. Habida cuenta de las sugerentes particularidades que en el mismo concurren, se hace preciso efectuar un examen específico sobre el particular. 2. La publicidad preferentemente dirigida a dispositivos móviles: hacia la convergencia con la Red Las actividades de marketing a través de dispositivos móviles tienen un amplio potencial para la personalización, debido a que sus herramientas de transmisión usualmente cuentan con una identidad asignada al usuario.4 En virtud de este último factor, resulta posible llegar a los usuarios para establecer una comunicación de carácter individual.5 123 2 TÄHTINEN, J. “Mobile Advertising or Mobile Marketing. A Need for a New Concept”, Frontiers of e-Business Research 2005, 2006, pp. 152-164. 3 En sentido similar, SALO, J. y TÄHTINEN, J. “Retailer Use of Permission-Based Mobile Advertising”, en CLARKE, I. y FLAHERTY, T. B. (eds.). Advances in Electronic Marketing, Idea Publishing Group, Estados Unidos, 2005; MARTÍN DE BERNARDO, C. y PRIEDE BERGAMINI, T. Marketing móvil: una nueva herramienta de comunicación, Netbiblo, La Coruña, 2007; HAGHIRIAN, P. “Cross-Cultural Consumer Perceptions of Advertising Via Mobile Devices: Some Evidence from Europe and Japan”, Global Mobile Commerce: Strategies, Implementation and Case Studies, Information Science Reference, Hershey PA, 2008, p. 216. 4 LEE, Y. “Interface design for mobile commerce”, en Communications of the ACM, vol. 46, No. 12, 2003, pp. 33 y 34. 5 DEZOYSA, S. “Mobile advertising needs to get personal”, en Telecommunications International, vol. 36, No. 2, 2002, p. 8. DAVID LÓPEZ JIMÉNEZ En la actualidad, somos testigos, pero también protagonistas —por el uso cotidiano que se realiza—, de las grandes innovaciones tecnológicas —telefonía fija y móvil, Internet, televisión digital, etcétera—. Estamos inmersos en lo que algunos autores6 denominan “tercera revolución”, pues los medios digitales han convulsionado las formas de comunicación. El nacimiento y consolidación de las nuevas tecnologías en comunicación han eliminado las barreras físicas, cambiando, incluso, el modo y la percepción comunicativa. Respecto a los caracteres de los medios móviles, entre otros, destacan los cuatro siguientes (sin perjuicio de que, naturalmente, podrían mencionarse otros): 124 1) Fácilmente transportables. Generalmente suelen ser soportes digitales de dimensiones reducidas, de uso sencillo e intuitivo, de tal manera que, entre otros factores, permiten, sin dificultad, su traslado. Aunque la tendencia es que los dispositivos sean cada vez más pequeños, también lo es que el desarrollo de su tecnología sea progresivamente mayor. 2) Interactividad. La posibilidad de una vía de retorno en la comunicación, por parte del potencial consumidor y/o usuario, es fundamental. De este modo, el soporte no sólo se convierte en una plataforma de difusión publicitaria, sino también en un medio de comunicación entre cliente y anunciante que difícilmente se puede llevar a cabo con otros medios. 3) Conectividad con la Red y/o con otros dispositivos —vía, por ejemplo, bluetooth—. La tecnología wifi permite la recepción y respuesta de contenidos a través de Internet, lo que facilita la interacción entre el usuario y el anunciante, y la vía de retorno. Asimismo, la tecnología bluetooth posibilita el acceso a esos contenidos, pero sólo de una manera local, al ser imprescindible la existencia de un punto de acceso o emisión de los mismos. Sin embargo, es un factor esencial en la creación de mensajes publicitarios de uso más directo por parte del consumidor. En ese sentido, en algunos países se han desarrollado puntos de acceso bluetooth en los que el usuario de medios móviles dotados con esta tecnología recibe información publicitaria al conectarse a determinados exhibidores. 6 PUJOLAR, O. “Poder de dirección del empresario y nuevas formas de organización y gestión del trabajo”, en ESCUDERO RODRÍGUEZ, R. y ALAMEDA CASTILLO, M. T. (coords.). El poder de dirección del empresario: nuevas perspectivas, La Ley, Madrid, 2005, p. 132; SÁNCHEZ TORRES, E. “El ejercicio de la libertad de expresión de los trabajadores a través de las nuevas tecnologías”, en DEL REY GUANTER, S. (dir.) y LUQUE PARRA, M. (coord.). Relaciones laborales y nuevas tecnologías, La Ley, Madrid, 2005, p. 107; TUBELLA I CASADEVAL, I. y VILASECA I REQUENA, J. Sociedad del conocimiento. Cómo cambia el mundo ante nuestros ojos, Universidad Oberta de Cataluña, Barcelona, 2005, pp. 1 y 37; CANCELO LÓPEZ, P. y ALONSO GIRÁLDEZ, J. M. La tercera revolución, Netbiblo y Universidad de La Coruña, La Coruña, 2007, p. 1; GARCÍA MEXIA, P. Derecho europeo de Internet, Netbiblo, La Coruña, 2009, p. 21. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... 4) Soportes dotados de pantalla donde visionar los mensajes. Es fundamental que el dispositivo móvil disponga de una pantalla en la que se pueda hacer visible el contenido publicitario remitido por el anunciante. La existencia de pantallas permite la lectura de mensajes de texto, imágenes y/o videos, haciendo factible la presencia de tecnologías cada vez más complejas y de contenidos publicitarios progresivamente más dinámicos. No debe perderse de vista que los nuevos dispositivos electrónicos de carácter móvil —así, entre otros, el teléfono móvil (del que, en la actualidad, existe una amplísima gama con importantes avances tecnológicos),7 la PDA (personal digital assistant o asistente personal digital), el ordenador portátil (entre los que destacan, por su reducido tamaño, los Netbook), cámaras de fotos (algunas con tecnología GPS [Global Positioning System], wifi y bluetooth), libros electrónicos con wifi (denominados Ebook), videoconsolas portátiles, con wifi y bluetooth, MP3 y MP4, dotados con wifi y bluetooth e, incluso, relojes provistos de bluetooth— permiten el ejercicio de la actividad publicitaria. Esta última, en ocasiones, está dirigida a sujetos individualmente identificados —afirmación especialmente notoria en el supuesto de la telefonía móvil,8 sin perjuicio de que también lo sea en los demás casos—, lo que implica que el ordenamiento jurídico tenga que ocuparse de tal cuestión. A propósito de la última afirmación, debe ponerse de manifiesto que para que la difusión publicitaria pueda realizarse a través de medios móviles de comunicación personal es, en numerosos supuestos, preceptiva una base de datos que no siempre es pública9 —a diferencia, por ejemplo, de los números de telefonía fija—. Los medios móviles a los que hemos hecho alusión, según el instrumento concreto, permiten dos formas diversas de recibir comunicaciones electrónicas de carácter publicitario. Así, por un lado, la que podría calificarse, en cierto sentido, de tradicional, que tiene lugar al visionar un determinado sitio Web o consultar la bandeja de entrada del correo electrónico, y, por otro, en el caso de los teléfonos móviles o de dispositivos dotados con tecnología bluetooth, se podrán recibir mensajes breves de texto —SMS—10 y/o mensajes que incluyan imágenes y/o 7 Destaca la extraordinaria proliferación de múltiples modelos que cuentan con numerosas aplicaciones. Por sus caracteres, algunos podrían, en cierta medida, ocupar una posición intermedia entre el teléfono móvil y el ordenador portátil. En este último sentido, puede citarse el iPad, que constituye un tablet PC desarrollado por Apple Inc. 8 SOLÉ MORO, M. L. Comercio electrónico. Un mercado en expansión, Esic, Madrid, 2000, p. 184; AGUADO, J. M. y MARTÍNEZ, I. J. “El proceso de mediatización de la telefonía móvil: de la interacción al consumo cultural”, en Zer, No. 20, 2006, p. 328; FEIJÓO-GONZÁLEZ, C. et al. “Nuevas vías para la comunicación empresarial: publicidad en el móvil”, en El Profesional de la Información, vol. 19, No. 2, 2010, pp. 140-148. 9 STAZI, A. La pubblicità commerciale on line, Giuffrè, Milán, 2004, pp. 87-90. 10 En sus orígenes, los SMS fueron creados con el objeto de que las operadoras de red remitieran comunicaciones a 125 DAVID LÓPEZ JIMÉNEZ videos —MMS o sistema de mensajería multimedia—. Ahora bien, aunque ambas modalidades son susceptibles de análisis individualizado, en numerosas ocasiones —cada vez en mayor medida— tienden a una cierta convergencia. En efecto, las comunicaciones recibidas, a través de estos dos canales, bluetooth y la red de telecomunicaciones, habitualmente incluyen enlaces a sitios Web para ampliar la breve información —condicionada por el número máximo de caracteres— remitida al destinatario. De hecho, gran parte de los dispositivos móviles cuenta entre sus prestaciones, como tuvimos ocasión de analizar, con la posibilidad de conectarse a Internet a través de wifi.11 Aunque pueda resultar una obviedad, la conexión de dispositivos fijos, tanto a la red de redes (Internet) como a bluetooth, presenta, frente a los medios móviles, numerosas ventajas. En efecto, entre ellas cabe aludir a la mayor dimensión de las pantallas de los terminales fijos (en los que puede incluirse la televisión con acceso a Internet, los ordenadores de sobremesa o portátiles). Tal extremo, qué duda cabe, incide en la visión de la publicidad. También podemos mencionar que para lograr su portabilidad, los elementos móviles cuentan con procesadores sencillos, ancho de banda limitado y mecanismos de entrada y salida poco favorables.12 Finalmente, debemos nombrar los riesgos de privacidad y seguridad que cierto sector de la doctrina13 pone de relieve en materia de medios móviles. En relación con este último extremo, advertiremos que el acceso a Internet, tanto a través de redes wifi como de la tecnología de la que están dotados los terminales de telefonía móvil —WAP 2.0—, determina que la información personal que se obtiene de tal práctica se capte de manera diversa que si se acometiera en virtud de redes fijas. Así, por ejemplo, en el caso de la telefonía móvil, el conocimiento de la dirección IP asociada al mismo podría implicar que se supieran 126 los usuarios de manera unidireccional, por lo que, en principio, no representaba un servicio destinado a su utilización por parte de estos últimos. El envío de tales mensajes, en principio, se producía aprovechando recursos excedentes de la red. Dado que para la operadora el coste que tal servicio suponía era mucho más reducido que el precio que se cobraba al usuario, muy pronto se reveló como una vía de negocio de una elevada rentabilidad. 11 Como es sabido, wifi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica para la comunicación de datos entre equipos situados dentro de una misma área de cobertura. A diferencia de lo que acontece en las redes con cables, en las redes inalámbricas se transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones. Ha de precisarse que la wifi no representa una alternativa a una red convencional, sino que es una nueva tecnología que viene a complementar a aquéllas. 12 GOODMAN, D. J. “The Wireless Internet: Promises and Challenges”, en IEEE Computer Society Press, vol. 33, No. 7, 2000, pp. 36-41; GHOSH, A. K. y SWAMINATHA, T. M. “Software Security and Privacy Risks in Mobile E-Commerce”, en Communications of the ACM, vol. 44, No. 2, febrero de 2001, pp. 51-57. 13 SUTTON, N. “Carriers Join Forces for Mobile Commerce”, en Computing Canada, vol. 31, No. 17, noviembre de 2005, pp. 1-12; MARTÍNEZ PABÓN, F. O. “Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil”, Ingeniería e investigación, No. 2, 2007, pp. 56-64. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... numerosos datos de carácter personal de los titulares de la línea,14 lo cual es muy relevante para el ejercicio de actividades promocionales personalizadas. 3. La promoción publicitaria en el marco de la telefonía móvil El teléfono móvil, como es sabido, permite la transmisión de voz a distancia entre dos puntos móviles, por lo que precisa la utilización del espectro radioeléctrico. El elemento derivado de la movilidad es el que permite caracterizar el servicio telefónico móvil frente a su referente actualmente más cercano: la telefonía fija disponible al público. Esta posibilidad supone que, como hemos adelantado, se pueda poner en contacto a dos interlocutores que estén en posición no fija.15 Ahora bien, los teléfonos móviles, como ya tuvimos ocasión de adelantar, incluyen cada vez más prestaciones como, por ejemplo, el envío y recepción de SMS/ MMS, conexión a Internet,16 bluetooth, GPRS, así como otras aplicaciones cada vez más numerosas. Debe, además, advertirse, como puso de manifiesto la doctrina17 a principios de este siglo, que el ancho de banda, la mayor velocidad de transmisión, la confluencia con Internet, sin la posibilidad ilimitada de acceder a servicios de datos y audiovisuales, hacen de la tercera generación móvil el entorno idóneo donde situar la convergencia entre los sectores de telecomunicaciones, audiovisual e Internet. A continuación nos referiremos a la parte nuclear del presente artículo, que no es sino la labor promocional de determinados bienes y/o servicios (desde la óptica del ordenamiento jurídico español y, en su caso, europeo) efectuada respecto a los titulares de terminales de telefonía móvil. A tal efecto, discerniremos tres grandes apartados. En primer lugar, incidiremos en la remisión de comunicaciones comerciales realizadas de forma lícita. En este sentido, aludiremos a la integración en el contrato de las alegaciones publicitarias inicialmente operadas. En segundo término, prestaremos atención al elenco de prácticas promocio127 14 MATTATIA, F. “Internet face à la loi Informatique et Libertés: l’adresse IP est-elle une donnée à caractère personnel?”, Gazette du Palais, domingo 13-martes15 de enero de 2008, pp. 9-10. 15 CARLÓN RUIZ, M. “Características generales y régimen jurídico de la telefonía móvil: evolución y situación actual”, en DE LA QUADRA-SALCEDO FERNÁNDEZ DEL CASTILLO, T. (dir.) y VIDA FERNÁNDEZ, J. (coord.). Derecho de la regulación económica. Telecomunicaciones, Iustel y Fundación Instituto Universitario de Investigación José Ortega y Gasset, Madrid, 2009, vol. 4, pp. 561-564. 16 No obstante, debe precisarse que Internet móvil sigue siendo un pobre sustituto del Internet fijo. En 2010, los usuarios de Smartphones sólo descargaron una media de 79 megabytes por mes. 17 RODRÍGUEZ LÓPEZ, M. L. “Redes y servicios de comunicaciones móviles de tercera generación”, en VILLAR URIBARRI, J. M. (dir.). La nueva regulación de las telecomunicaciones, la televisión e Internet, Thomson Aranzadi e Instituto de Empresa, Navarra, 2003, p. 207. DAVID LÓPEZ JIMÉNEZ nales eventualmente problemáticas, por las circunstancias concurrentes, cursadas —bien en forma de mensajes, bien como llamada telefónica— sobre tales instrumentos. Finalmente, nos detendremos en las medidas tuitivas elaboradas, en el caso de España, por el sector de telefonía móvil en claro beneficio de los menores de edad. A) La remisión de mensajes comerciales lícitos: a propósito de la integración de la publicidad en el contrato En línea con cuanto venimos poniendo de manifiesto, cabe indicar que uno de los aspectos más interesantes que los contratos celebrados con consumidores presentan es, precisamente, el relativo a su periodo precontractual, es decir, todas aquellas actividades que se desarrollan entre las partes, antes de que otorgue el consentimiento para la perfección del contrato. En este instante, es relativamente habitual que el consumidor y/o usuario tenga conocimiento de las características esenciales del bien y/o servicio que pueden interesarle, del que puede estar informado en virtud de la publicidad recibida18 —tanto a través de canales tradicionales como virtuales—. La remisión de comunicaciones comerciales a través de medios electrónicos debe reputarse publicidad.19 Es visible, por consiguiente, el desplazamiento del término “publicidad” por el de “comunicación comercial”,20 pero dotando a éste de un significado muy próximo al tradicional de publicidad.21 Podría, en ese sentido, considerarse que el recurso al término “comunicación comercial” obedece 128 18 Sobre este particular, sugerimos la lectura de GUILLÉN CATALÁN, R. El régimen jurídico de la oferta contractual dirigida a consumidores, Colegio de Registradores de la Propiedad y Mercantiles de España, Madrid, 2010. 19 En igual sentido, ESPINOSA CALABUIG, R. La publicidad transfronteriza, Tirant lo Blanch, Valencia, 2001, pp. 98-100; FERNANDO MAGARZO, M. R. “Concepto de publicidad y publicidad engañosa en Internet”, en Revista de la Contratación Electrónica, No. 21, 2001, pp. 28-29; TATO PLAZA, A. “Aspectos jurídicos de la publicidad y de las comunicaciones comerciales en Internet”, en GÓMEZ SEGADE, J. A. (dir.). Comercio electrónico en Internet, Marcial Pons, Madrid, 2001, pp. 191-196; ILLESCAS ORTIZ, R. “Comunicaciones comerciales y oferta contractual electrónicas: la propuesta de contrato entre la prohibición y las incertezas”, en Revista de la Contratación Electrónica, No. 40, 2003, pp. 7-11; RIVERO GONZÁLEZ, M. D. “Régimen jurídico de la publicidad en Internet y las comunicaciones comerciales no solicitadas por correo electrónico”, en Revista de Derecho Mercantil, No. 250, 2003, pp. 1591-1593; TATO PLAZA, A. “La publicidad en Internet”, en GONZÁLEZ DELGADO, J. A. (coord.). Responsa iurisperitorum digesta, Ediciones de la Universidad de Salamanca, Salamanca, 2003, vol. 5, p. 96; VEGA VEGA, J. A. Contratos electrónicos y protección de los consumidores, Reus, Madrid, 2005, pp. 169-172; ARIAS POU, M. Manual práctico de comercio electrónico, La Ley, Madrid, 2006, pp. 241-244; SÁNCHEZ DEL CASTILLO, V. La publicidad en Internet. Régimen jurídico de las comunicaciones electrónicas, La Ley, Madrid, 2007, pp. 87-90. 20 ILLESCAS ORTIZ, R. “Comunicación comercial y…”, op. cit., pp. 7-11, se manifiesta partidario de que el término comunicación comercial en la LSSI-CE sea interpretado en el sentido de mensaje publicitario en soporte electrónico. 21 BODEWIG, T. “Electronischer Geschäftsverkehr und Unlauterer Wettbewerb”, GRUR Int., 2000, p. 476, considera que se trata de una aportación de dudosa eficacia. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... al deseo del legislador de ensanchar el concepto de referencia, propiciando, de esta manera, la regulación y el control de nuevos fenómenos promocionales que podían encontrar en el nuevo escenario de la publicidad interactiva un ámbito de desarrollo particularmente favorable.22 En todo caso, aunque el término publicidad23 se menciona en el apartado 2, inciso i, del anexo de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (en adelante LSSI-CE), el que se define es el de comunicación comercial24 —del mismo modo que en la Directiva de Comercio Electrónico—. En este sentido, de acuerdo con el anexo f de la LSSI-CE, podemos definir comunicación comercial electrónica como [...] toda forma de comunicación25 dirigida a la promoción, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional.26 A efectos de esta Ley, no tendrán la consideración de comunicación comercial los datos que permitan acceder directamente a la actividad de una persona, empresa u organización, tales como el nombre de dominio o la dirección de correo electrónico, ni las comunicaciones relativas a los bienes, los servicios o la imagen que se ofrezca cuando sean elaboradas por un tercero y sin contraprestación económica.27 22 ÁLVAREZ RUBIO, J. “Hacia un nuevo concepto legal de comunicación comercial”, en TOMILLO URBINA, J. (dir.) y ÁLVAREZ RUBIO, J. (coord.). El futuro de la protección jurídica de los consumidores. Actas del I Congreso Euroamericano de Protección Jurídica de los Consumidores, Thomsom Civitas y Cátedra Euroamericana de Protección Jurídica de los Consumidores, Navarra, 2008, p. 119. 23 Cierto sector de la doctrina se posiciona en contra de que el legislador defina la publicidad. Así, por ejemplo, DESANTES GUANTER, J. M. “El marco jurídico de la publicidad en el contexto de la información”, y PÉREZ, R. A. “El concepto jurídico de la publicidad”, ambos en Primeras Jornadas de Derecho de la Publicidad, Instituto Nacional de Publicidad, Madrid, 1980, pp. 32 y 89-90, respectivamente. 24 Dicho concepto de comunicación comercial es objeto de reiteración, en lo sustancial, en el artículo 2, inciso a, de la Propuesta de Reglamento, de 4 de octubre de 2001, relativo a las promociones de ventas en el mercado interior. 25 El recurso a la expresión “toda forma de comunicación” constituye un claro acierto. En efecto, las nuevas técnicas de comunicación —que, en el espacio digital, avanzan a un ritmo imparable— dan lugar a nuevos formatos publicitarios. En este sentido, también TEJEDOR MUÑOZ, L. “Consideraciones en torno a la publicidad confusionista a la luz de la Ley 29/2009, de 30 de diciembre, por la que se modifica el régimen legal de la competencia desleal y de la publicidad para la mejora de la protección de los consumidores y usuarios”, en Revista Crítica de Derecho Inmobiliario, No. 721, 2010, p. 2435; TEJEDOR MUÑOZ, L. “La publicidad engañosa, comparativa y prácticas comerciales desleales”, en DÍAZAMBRONA BAJARDÍ, M. D. (dir.). Derecho civil de la Unión Europea, 4a. ed., Colex, Madrid, 2010, p. 282. 26 Debe advertirse que el concepto de comunicación comercial presente en la normativa mencionada coincide, de manera sustancial, con el artículo 2 de la Directiva 2000/31/CE, de 8 de junio, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior, así como con la definición ofrecida al respecto por el Libro Verde de la Comisión Europea sobre las comunicaciones comerciales en el mercado interior. 27 La primera norma española que delimitó este tipo de publicidad presentaba carácter autonómico. Se trata del artículo 1.3, inciso e, de la Ley 5/1997, de 8 de julio, por la que se regula la publicidad dinámica en las Islas Baleares, que la definió como aquella actividad consistente en “el envío de mensajes publicitarios mediante comunicación telefónica, por fax o a través del llamado correo electrónico”. 129 DAVID LÓPEZ JIMÉNEZ 130 Aunque en ocasiones pueda resultar difícil distinguir entre oferta de contrato y trato preliminar, tanto en el ámbito tradicional como en el virtual, debemos considerar los presupuestos que necesariamente han de concurrir en aquélla para que pueda ser considerada tal. Teniendo en cuenta las consideraciones legislativas —entre otros, el Convenio de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías del 11 de abril de 1980— y doctrinales, la oferta contractual debe contener: 1) la intención del oferente de contratar, que debe ser expresa, inequívoca, recepticia, sometida a un plazo de duración —en el comercio electrónico, se equipara el tiempo de accesibilidad al tiempo de vinculación—; 2) la propuesta deberá necesariamente estar dirigida a una o varias personas determinadas, y 3) la misma debe ser suficientemente precisa en cuanto a las mercaderías o servicios, cantidad, precio, forma de pago, condiciones particulares y generales de la operación. En cuanto a los tratos preliminares, cabe determinar que son susceptibles de incluirse en la fase precontractual, en la que las partes se formulan recíprocamente ofertas y contraofertas, siendo un momento relevante de la gestación del contrato tanto si el contrato llega a celebrarse como si no, pues en este último supuesto podrá tener lugar la denominada responsabilidad contractual. Las invitaciones a contratar o invitatio ad offerendum, que no son una oferta contractual strictu sensu, se perfilan como actividades contractuales con peculiaridades propias, pues con las mismas se incita al destinatario a realizar ofertas que podrán o no ser aceptadas por el oferente. En la práctica, en numerosas ocasiones, podrá ser excesivamente gravoso distinguir entre ofertas contractuales e invitaciones a contratar. Debemos distinguir netamente entre oferta de contrato y mera publicidad, pues la determinación de un mensaje transmitido como oferta o como publicidad dará lugar a una relación jurídica totalmente distinta. La finalidad de la publicidad comercial no es, en sí, la perfección de un contrato, sino que es fomentar, directa o indirectamente, la perfección de ese contrato. Esta finalidad esencial de la publicidad comercial, vinculada al aspecto persuasivo que la misma conlleva, la sitúa en el ámbito propio de la fase precontractual del futuro contrato, que se trata de una invitatio ad offerendum. En definitiva, mientras que la aceptación de la oferta supone el inicio de una relación contractual, el mensaje publicitario se sitúa siempre en una fase precontractual. Sin embargo, no podemos negar que la publicidad cumple una función fundamental en la formación del consentimiento contractual, precisamente por el carácter informativo de la misma, a través del cual se conocen determinadas características del producto o servicio que se ofrece. El consumidor, de este modo, adquiere ciertos conocimientos, datos, en definitiva, en los que se aúnan ciertas PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... condiciones de objetividad necesarias para ser calificados de informativos, junto con la opinión de quien desea comercializar sus productos. El carácter informativo de la publicidad ha supuesto, como decimos, que en ocasiones sea difícil diferenciar cuándo nos encontramos ante publicidad comercial y cuándo ante una verdadera oferta de contrato. Esta situación se agrava en la contratación electrónica, pues, entre otros aspectos, el medio utilizado para la publicidad es el mismo medio que en el que se producirá la contratación. El fundamento de la integración del contrato, en virtud de la publicidad, no se encuentra en la intención presunta o tácita de las partes, sino en exigencias objetivas del ordenamiento jurídico que impone esa integración contractual, incluso en contra de la voluntad de una de las partes. La aprobación de ciertos preceptos en el ordenamiento jurídico español,28 sobre este particular, refleja una axiología que va más allá de una concepción puramente documentalista o voluntarista del contrato.29 En efecto, este último, como es sabido, obliga no sólo a lo expresamente pactado, sino también a todas las consecuencias, queridas o no, que se deriven.30 La incorporación de la publicidad al contrato no exige que ésta sea considerada como una oferta —según la literalidad del artículo 61 del Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el Texto Refundido de la Ley General para Defensa de los Consumidores y Usuarios y otras Leyes Complementarias (TRLGDCU), “oferta,31 promoción 28 Así, por ejemplo, los artículos 1258 del Código Civil español (Cc); 61 del Real Decreto Legislativo español 1/2007, de 16 de noviembre, por el que se aprueba el Texto Refundido de la Ley General para Defensa de los Consumidores y Usuarios y otras Leyes Complementarias (TRLGDCU); 3.2 del Real Decreto español 515/1989, de 21 de abril, sobre protección de los consumidores en cuanto a la información a suministrar en la compraventa y arrendamiento de viviendas, y la Ley española 50/1980, de 5 de octubre, del Contrato de Seguro, entre otros. Es más, el artículo 61 del TRLGDCU tutela al consumidor y/o usuario, como hemos anticipado, con independencia de la intencionalidad o del anunciante. De hecho, la publicidad resultará exigible aunque su inexactitud no obedezca a culpa o dolo del anunciante, ya que los mismos no son presupuestos del precepto que, como es sabido, establece una responsabilidad contractual objetiva basada en la ley. Debe reseñarse que si existiera dolo o culpa sería posible emplear otras acciones diversas. En este último sentido, por un lado, la anulabilidad del contrato si concurren todos los presupuestos —artículos 1265, 1266, 1269 y 1270 del Cc— y, por otro, la acción de resarcimiento de daños y perjuicios que se prevé para la publicidad ilícita desleal en el caso de que haya intervenido dolo o culpa del agente —artículo 32.5 de la Ley 29/2009, de 30 de diciembre, por la que se modifica el régimen legal de la competencia desleal y de la publicidad para la mejora de la protección de los consumidores y usuarios—. 29 En virtud de la misma, las partes sólo están obligadas por aquello a que, de manera voluntaria, quisieron vincularse aunque no quedara plasmado. 30 Podemos, por tanto, afirmar, a este respecto, que uno de los objetivos más destacados del artículo 1258 del Cc, más allá de la labor de interpretación, estaría vinculado con el valor integrador que realiza. Por lo que se refiere a la buena fe, aunque es fuente de integración de la norma reguladora de la relación contractual, de acuerdo con el mencionado artículo 1258 del Cc —interpretado en virtud de los artículos 1, 6.2 y 3 del Cc—, representa una fuente de integración de último grado, ya que es un principio general del derecho. Así, GARCÍA AMIGO, M. “Consideraciones a la buena fe contractual”, en Actualidad Civil, No. 1, 2000. 31 La oferta representa una declaración de voluntad que propone la celebración inmediata de un contrato en los términos esenciales de éste que se recogen en aquélla, de forma que la aceptación del destinatario vincula al oferente y, de esta manera, perfecciona el contrato. Para que la oferta pueda ser estimada jurídicamente tal, debe cumplir, al 131 DAVID LÓPEZ JIMÉNEZ o publicidad”—,32 ya que la inserción de las declaraciones publicitarias en el programa contractual se produce por imperativo legal.33 Es decir, tendría lugar aunque el empresario no tuviera voluntad de vincularse y hubiera realizado esas declaraciones —que no reproduce en el contrato— con la finalidad de atraer clientes, pero sin los requisitos propios de la oferta.34 B) Prácticas publicitarias eventualmente problemáticas operadas sobre tales dispositivos Los titulares de líneas de telefonía móvil, como a continuación veremos, pueden ser destinatarios de un elenco de prácticas, en numerosas ocasiones no deseadas, que a su vez conllevan cierto grado de malestar. Tales indeseables actuaciones son objeto de sanción a través de la normativa legal española vigente, si bien, como tendremos ocasión de contemplar, se ve complementada por las medidas derivadas de la autorregulación. Aunque, como regla general, los códigos de conducta, fruto de esta última, suelen presentar carácter voluntario —pues, en gran parte, es una de las notas inherentes a tal figura—, existen algunas excepciones sobre el particular, al menos en dos supuestos. Por un lado, en el caso de los SMS/MMS premium y, por otro, en el ámbito de las llamadas de tarificación adicional.35 132 menos, cuatro presupuestos. En primer lugar, debe ser completa o, lo que es lo mismo, incluir todos los elementos esenciales del contrato. En segundo término, ha de ser inequívoca, en el sentido de que se haya formulado por el oferente con la firme intención de ser obligado en caso de ser aceptada. En tercer lugar, ha de cumplir las exigencias formales que, en su caso, determine la ley o hayan acordado las partes contratantes. Finalmente, debe estar vigente en el momento de acontecer la aceptación. 32 La publicidad supone una forma de comunicación efectuada por una persona en el ejercicio de su actividad empresarial con la finalidad de promover, de manera directa o indirecta, la contratación. No obstante, la publicidad puede o no incluir información. Si la incluye, en la práctica, puede comprender todos los elementos esenciales del contrato, mereciendo, en tal supuesto, la calificación de oferta publicitaria. Naturalmente, también podría desvelar alguno de los elementos esenciales u otras informaciones sobre elementos accesorios. Es, en este último caso, donde la previsión del artículo 61 del TRLGDCU adquiere importancia, ya que la oferta sería vinculante para el oferente según los principios de formación del contrato del Código Civil. En cambio, la simple publicidad, al no alcanzar el rango de oferta, no vincularía al anunciante. 33 FONT GALÁN, J. I. “La integración publicitaria del contrato: un instrumento de derecho privado contra la publicidad engañosa”, en Cuadernos de Derecho y Comercio, No. 4, 1988, pp. 7 y ss. 34 Podemos, en este sentido, determinar que la salvaguarda de las legítimas expectativas basadas en la confianza generada con las declaraciones publicitarias es el fin último tutelado por el artículo 61 del TRLGDCU, según las exigencias de la buena fe objetiva en el ejercicio de los derechos subjetivos reconocidas en los artículos 7.1 y 1258 del Cc, así como 65 del TRLGDCU. 35 La Orden española PRE 361/2002, después de la modificación operada en 2004, dispone que “son servicios de tarificación adicional aquellos servicios que, a través de la marcación de un determinado código, conllevan una retribución específica en concepto de remuneración al abonado llamado, por la prestación de servicios de información, comunicación u otros, sin perjuicio de lo dispuesto en la disposición transitoria primera de esta Orden”. La modificación originaria de la definición probablemente obedece a la necesidad de adaptar las novedades tecnológicas que vertiginosamente se producían, pero también buscando un cierto perfeccionamiento técnico de la misma. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... Una vez que hemos descrito, de manera somera, los contenidos que en el presente apartado abordaremos, cabe determinar la división de esta tipología de comunicaciones comerciales en dos grandes bloques.36 En primer lugar nos referiremos a las que se reciben como mensaje, y, en segundo lugar, aludiremos a aquellas otras que toman la forma de llamadas. a. Como mensaje comercial Del mismo modo que acontece en Internet, también pueden recibirse mensajes publicitarios en el teléfono móvil. Estos últimos, en ocasiones, podrán ser no solicitados, mereciendo, en ese caso, la consideración de spam. Ahora bien, existen ciertos supuestos en los que los mensajes podrían suponer la suscripción a un servicio de tarificación adicional —lo que, en la práctica, se denomina premium—. De ambas cuestiones nos ocuparemos a continuación. i) Envío de mensajes publicitarios no solicitados: a propósito del recurso a la tecnología bluetooth y al servicio WhatsApp Una técnica comercial a la que con cierta habitualidad se recurre en el caso de los dispositivos móviles en general, y el teléfono móvil en particular, consiste en la remisión de SMS/MMS. Tales mensajes podrán recibirse a través de la red del operador al que la línea de teléfono móvil pertenezca, por bluetooth y por WhatsApp. Seguidamente nos referiremos, de manera preferente, a los mensajes de texto y/o multimedia enviados, como decimos, en virtud de la red del operador, lo que naturalmente supondrá el previo conocimiento del número de teléfono del titular al que van dirigidos —que, por sí solo, no debe ser reputado un dato de carácter personal—.37 En este último sentido, para que la utilización del número de teléfono móvil, con la finalidad de remitir SMS/MMS de contenido publicitario, sea lícita, es 36 En cualquier caso, somos conscientes de que, dado que los terminales móviles, si tienen habilitada tal opción, permiten conectarse a Internet, también pueden recibirse comunicaciones comerciales no solicitadas —y, por tanto, spam— a través de la red. 37 La Audiencia Nacional de España, respecto de los números de teléfono móvil, en la sentencia del 17 de septiembre de 2008 (JUR 2008/307282), determina que el número de teléfono móvil, sin aparecer directamente asociado a una persona, puede tener la consideración de dato personal si a través del mismo se puede identificar a su titular. En otros términos, el número de teléfono, ayuno de otras circunstancias que identifiquen o pudiesen permitir identificar al titular del mismo, impide que pueda incluirse en la definición legal de dato de carácter personal. Siguiendo esta doctrina jurisprudencial, el número de teléfono móvil, por sí mismo, es decir, sin el concurso de otros datos que contribuyan a identificar a su propietario, no tiene el carácter de dato personal. En consecuencia, la aplicación de la Ley Orgánica (española) 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal —LOPD— vendrá determinada por la asociación de dicho número con otros datos que permitan establecer la identidad de su titular. 133 DAVID LÓPEZ JIMÉNEZ 134 necesario contar con el previo consentimiento del titular de la línea. En efecto, de acuerdo con el artículo 21 de la LSSI-CE, si concurren dos presupuestos no será necesaria la prestación, al efecto, del consentimiento. Se trata, por un lado, de que el titular de la línea de telefonía móvil sea cliente de una determinada entidad y que, por otro, los productos y/o servicios que se ofertan en el SMS/MMS recibido sean similares a los que, en su momento, fueron objeto de contratación. Cabe manifestar que, por imperativo legal —artículo 20 de la LSSI-CE—, al inicio de los mensajes comerciales, de texto o multimedia, deberá constar la palabra “publicidad” —o su abreviatura “publi”— y la persona física o jurídica en nombre de la que se realizan, que deberá ser claramente identificable. No obstante, debe, en todo caso, repararse en que, dado que cada SMS tiene una extensión máxima de 160 caracteres,38 la necesidad de cumplir tales deberes legales puede suponer que el mensaje comercial supere un único SMS. Consideramos que tales exigencias, sin perjuicio de que también deben observarse en el ámbito de la telefonía móvil, parecen estar inicialmente pensadas para las comunicaciones remitidas a través de correo electrónico, donde, como es sabido, no existen las mismas limitaciones de espacio. Por consiguiente, de alguna manera, para suplir tal restricción, propia de las comunicaciones remitidas a los terminales móviles, podrían aprovecharse los denominados mensajes MMS, en los que —ya que pueden contener imágenes, videos y sonidos— podrían incluir tanto la abreviatura “publi” como la denominación social en formato de video o imagen. Si los mensajes electrónicos se reciben en los dispositivos móviles, bien sin consentimiento del afectado, o bien sin concurrir el supuesto del artículo 21 de la LSSI-CE, será, como tuvimos ocasión de analizar, una actividad ilícita, pudiendo, en consecuencia, afirmarse que se trata de comunicaciones comerciales no solicitadas o spam. Se entiende por spam toda aquella comunicación publicitaria no solicitada (que normalmente tiene como fin ofertar, comercializar o tratar de despertar el interés de un determinado producto, servicio y/o empresa) que llegue tanto al buzón de correo electrónico —que representa uno de los instrumentos más utilizados de Internet—39 como a otros espacios diversos.40 Otro de los caracteres 38 La limitación del tamaño de los mensajes, la reducida interfaz de los móviles y el propio lenguaje originado de las conversaciones han contribuido a que los usuarios del servicio SMS hayan desarrollado un uso intensivo de abreviaturas. 39 Según el estudio sobre los hábitos y comportamientos de los usuarios con el correo electrónico y newsletters, realizado por ContactLab, “European Email Marketing Report 2009” —http://www.es.contactlab.com—, en España existen aproximadamente 32 millones de buzones de correo electrónico activos, es decir, 2 cuentas por internauta. En estas cuentas de correo electrónico se reciben 350 millones de mensajes —una media de 23 correos electrónicos por usuario—. 40 SCHRYEN, G. “Anti-Spam Legislation: An Analysis of Laws and their Effectiveness”, en Information & Communications Technology Law, vol. 16, No. 1, 2007, pp. 17-32. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... más notables de tal práctica es la difusión masiva del mensaje publicitario que la comunicación incluye. El término spam o spamming —pourriel en francés— tiene su origen en una práctica antigua en los países anglosajones, en virtud de la cual se regalaba un jamón de escasa calidad —spiced ham— junto con las compras que se efectuaban en las carnicerías, haciéndose, de esta forma, mención de un producto recibido sin ser, en principio, deseado.41 Los Estados42 que decidan combatir legislativamente el spam deberán, previamente, decidir si optan por un sistema opt-in (consentimiento expreso o inclusión voluntaria) u opt-out (oposición explícita o exclusión voluntaria). El primero —opt-in— únicamente permite el envío de comunicaciones comerciales a quienes hubieran manifestado su consentimiento previo y específico. El sistema opt-out43 consiente realizar comunicaciones comerciales salvo que el destinatario manifieste su rechazo.44 Como seguidamente veremos, el sistema opt-in es el vigente en el escenario comunitario, mientras que el opt-out resulta imperante en el espacio estadounidense. Repárese en que la divergencia normativa existente entre Norteamérica y Europa suscita un importante incremento del uso del correo electrónico para la remisión de spam. En consecuencia, es de imperiosa necesidad la cooperación entre los Estados para, precisamente, adoptar un acuerdo de alcance internacional cuyo articulado, en primer lugar, contemple los principios generales comunes que necesariamente deberán cumplir las comunicaciones comerciales electrónicas y, en segundo lugar, establezca en cada Estado una autoridad pública con competencias similares respecto al control de este tipo de prácticas. 41 Véase SAMPOL PUCURRULL, M. “Administración electrónica”, en DE FUENTES BARDAJÍ, J. (dir.) y PEREÑA PINEDO, I. (coord.). Manual de derecho administrativo sancionador, Thomson Aranzadi y Ministerio de Justicia, Navarra, 2005, pp. 1753-1776. 42 En el escenario europeo se han aprobado diversas normas para hacer frente al spam. En este sentido, cabe destacar, entre otros países, a: Bélgica: artículo 14 de la Loi sur certains aspects juridiques des services de la société de l’information (del 11 de marzo de 2003); Dinamarca: artículo 6 del Marketing Practices Act (del 25 de julio de 2003); Irlanda: artículo 13 de los Statutory Instruments No. 535 (del 6 de noviembre de 2003); Italia: artículo 10 del Decreto Legislativo No. 185, del 22 mayo de 1999, y sección 13 del Decreto Legislativo No. 196, del 30 de junio de 2003 (Codice in materia di protezione dei dati personali); Portugal: artículo 22 del Decreto-Lei No. 7/2004 (del 7 de enero de 2004), y Reino Unido: artículo 22 de los Statutory Instruments No. 2426 (del 11 de diciembre de 2003). 43 Como dispone cierto sector de la doctrina —HAFNER, K. “A Change of Habits to Elude Spam’s Pull”, The New York Times, 23 de octubre de 2003—, el hecho de manifestar el rechazo expreso en este sistema puede suponer, en ciertas ocasiones, la recepción de más spam. Dejando al margen los concretos efectos generales de carácter negativo, cabe insistir en las molestias que la implantación de tal sistema puede determinar. En este sentido, MUÑIZ ESPADA, E. “Algunas consideraciones sobre la nueva Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico”, en CABANILLAS SÁNCHEZ, A. (coord.). Estudios jurídicos en homenaje al profesor Luis Díez-Picazo, Thomson Civitas, Madrid, 2003, t. 2, p. 2686. 44 RODRÍGUEZ CASAL, C. y LOZA CORREA, M. “Protección de la privacidad. Aproximación al opt-in/opt-out”, en Revista de la Contratación Electrónica, No. 23, 2002, pp. 3-18. 135 DAVID LÓPEZ JIMÉNEZ 136 Han sido muchos los progresos legislativos que, desde las instituciones europeas, se han introducido para regular el tratamiento de los datos personales. Así, desde la Directiva 95/46/CE relativa a la protección de datos personales, se han aprobado nuevos textos legales que han configurado en el ámbito de la Unión Europea un marco jurídico de protección de datos personales en las comunicaciones electrónicas. En este sentido, además de la Directiva sobre comercio electrónico, se ha aprobado la Directiva 2002/58/CE sobre la privacidad y las comunicaciones electrónicas, la Directiva sobre prácticas comerciales desleales y, más recientemente, la Directiva 2006/24/CE, de 15 de marzo, de conservación de datos de tráfico.45 Por lo que a la Directiva sobre comercio electrónico se refiere, cabe destacar que deja a la decisión de cada Estado la posibilidad de admitir o no el spam. En el supuesto de que opte por su licitud, habrá de establecer ciertos presupuestos. En este sentido, las comunicaciones comerciales electrónicas deberán estar identificadas como tales de manera clara e inequívoca. De igual modo, los anunciantes deberán informarse y respetar las listas opt-out para no remitir comunicaciones a los usuarios que se hayan opuesto. También indicaba que las comunicaciones promocionales no deseadas no debían redundar en gastos complementarios para los usuarios. Debe advertirse que el articulado de la Directiva sobre comercio electrónico no establecía la necesidad de que el destinatario manifestara, de manera libre e inequívoca, su voluntad respecto al envío de las comunicaciones comerciales. Tanto éste como otros aspectos relevantes determinaron la aprobación de la Directiva 2002/58, que modifica la antes enunciada. Entre las reformas que se operaron, cabe destacar fundamentalmente tres. En primer lugar se enumeraron los medios por los que puede acometerse la venta directa, a saber: la llamada automática sin intervención humana, el fax y el correo electrónico. En segundo lugar, para la remisión de comunicaciones comerciales, a través de los medios anteriores, el receptor habrá tenido que manifestar previamente su consentimiento con una excepción. Esta última supone que no será necesaria la prestación del consentimiento por parte del sujeto receptor cuando anteriormente haya sido cliente de una determinada entidad, cumpliéndose, además, ciertos presupuestos —solicitud directa del titular; que los bienes y/o servicios respecto de los que se realiza la promoción estén relacionados con los que el usuario contrató previamente, y que en las comunicaciones comerciales recibidas se informe de 45 En relación con tal norma, puede verse VILASAU, M. “La Directiva 2006/24/CE sobre conservación de datos del tráfico en las comunicaciones electrónicas: seguridad v. privacidad”, en Revista de los Estudios de Derecho y Ciencia Política de la UOC, No. 3, 2006, pp. 1-15. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... la posibilidad de oponerse a envíos posteriores—. En tercer y último término, se prohíbe la remisión de comunicaciones comerciales por parte de empresas que oculten su identidad. A nivel español, el spam es objeto de prohibición en el artículo 21 de la LSSICE, en los siguientes términos: 1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. 2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente. En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. Ahora bien, aun concurriendo los dos presupuestos establecidos en el artículo 21 de la LSSI-CE, cabe la posibilidad de que el consumidor y/o usuario manifieste su oposición a recibir comunicaciones comerciales.46 Al respecto, el apartado 2 in fine del mencionado precepto dispone que “[e]n todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija”. En el supuesto de las comunicaciones comerciales que los operadores de telefonía móvil remiten como SMS/MMS, suele —empleamos tal término puesto que, lamentablemente, no siempre es así en todos los casos—47 informarse a los consumidores sobre el procedimiento para el ejercicio del derecho de oposición respecto a la recepción de publicidad. Tal información también es objeto de mención en las condiciones generales de prestación del servicio por parte del 46 En el caso que sometemos a examen, interesa reseñar que un gran número de los contratos de telefonía móvil suelen incluir cláusulas en las que se establece que, de no desear recibir comunicaciones comerciales de la compañía, así como que sus datos se cedan a terceros, deberán marcarse las casillas habilitadas al efecto. También se contempla tal opción para evitar el tratamiento de los datos de tráfico con fines comerciales. 47 Así se pone de relieve por los procedimientos sancionadores (PS) instruidos por la Agencia Española de Protección de Datos a las distintas operadoras. En este sentido, pueden, entre otras, citarse el PS 00100/2010, el PS 00168/2010 y el PS 00209/2010. 137 DAVID LÓPEZ JIMÉNEZ operador de telefonía móvil, como en la política de privacidad del sitio Web de este último. No obstante, si la operadora no respeta el derecho de oposición manifestado por el consumidor y/o usuario tendrá lugar una violación del artículo 21 de la LSSI-CE. Esta última constituiría una sanción que, a tenor del artículo 38 de dicha norma, puede alcanzar la categoría de leve48 o grave.49 De lo anterior puede colegirse que la infracción del artículo 21, en relación con el artículo 22 de la LSSI-CE, en los términos indicados por el artículo 38.4, inciso d, se califica como infracción leve, aunque si se produce un envío masivo de comunicaciones comerciales no solicitadas a diferentes destinatarios, o bien más de tres a un mismo destinatario, en los términos que se determinan en el artículo 38.3, inciso c, se producirá una infracción tipificada como grave a los efectos de la LSSI-CE. Asimismo, el artículo 43.1, segundo párrafo, de la LSSI-CE otorga a la Agencia Española de Protección de Datos —AEPD— la facultad para imponer sanciones por la comisión de la infracción del mencionado artículo 21. Si el caso concreto ha de ser susceptible de ser sancionado como grave, no podrá rebajarse la infracción aunque el operador de telecomunicaciones alegue la concurrencia de fallos técnicos de carácter puntual que impidieran actuar según la oposición del destinatario a seguir recibiendo publicidad.50 En efecto, la normativa aplicable —en el caso concreto de España— a las comunicaciones comerciales por vía electrónica, como en el envío de SMS/MMS, no es la LOPD, sino la LSSI-CE, en la que no existe ningún precepto como el artículo 45.5 de la LOPD, lo que implica que no es posible, ex lege, aplicar la escala inferior en gravedad, atendiendo a diversas circunstancias. Por otro lado, también debería considerarse que, desde el punto de vista material, la culpabilidad consiste en la capacidad que tiene el sujeto obligado para obrar de modo distinto y, por tanto, de acuerdo con el ordenamiento jurídico. Por tanto, lo relevante es la diligencia desplegada 48 138 Dispone el artículo 38.4, inciso d, de la LSSI-CE que son infracciones leves “[e]l envío de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente cuando en dichos envíos no se cumplan los requisitos establecidos en el artículo 21 y no constituya infracción grave”. 49 Determina el artículo 38.3, inciso c, de la LSSI-CE que son infracciones graves “[e]l envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en dichos envíos no se cumplan los requisitos establecidos en el artículo 21”. 50 En este sentido, el PS 00345/2010. En el mismo, la entidad denunciada advirtió la concurrencia del denominado “error o incidencia técnica” en el marco de la investigación que se derivó en el procedimiento sancionador, es decir, desde que el denunciante ejercitó su oposición, se enviaron 18 comunicaciones comerciales, extendidas en el tiempo, desde junio de 2009 a enero de 2010. Teniendo en cuenta el volumen de negocio de la entidad denunciada, se exigió una mayor diligencia para verificar ciertos controles internos, que sólo ella estaba en disposición de accionar. Aunque se puso de manifiesto la ausencia de intencionalidad en la comisión de los hechos imputados por parte del operador de telecomunicaciones, hay que concluir que éstos se producen por una falta de diligencia en la custodia y gestión de los elementos tecnológicos necesarios para garantizar los derechos de sus clientes. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... en la acción por el sujeto, lo que excluye la imposición de una sanción únicamente con base en el mero resultado, es decir, en el principio de responsabilidad objetiva. No debe, en modo alguno, perderse de vista que otra de las opciones que el consumidor tiene al alcance para ejercer su derecho de oposición a este respecto es inscribirse en los ficheros de exclusión voluntaria, que pueden ser de carácter general o sectorial. Entre las opciones disponibles en la actualidad, destaca la denominada Lista Robinson,51 cuya gestión está a cargo de la Federación de Comercio Electrónico y Marketing Directo52 (FECEMD). Aunque funciona desde comienzos de los noventa, representa, como decimos, un fichero de exclusión publicitaria que, como se deduce del Reglamento (español) de la LOPD, evita la recepción de publicidad no deseada.53 Debe, en todo caso, repararse en que nos encontramos ante un instrumento complementario que en modo alguno sustituye los derechos que el legislador reconoce al potencial consumidor y/o usuario. Tal actuación supone un nuevo ejemplo de autorregulación de las empresas que operan en el sector del marketing directo.54 No en vano las mismas han puesto en práctica tal medida, ya que son conscientes del efecto negativo que en los potenciales consumidores y/o usuarios tienen las comunicaciones no deseadas.55 Estos últimos pueden, de forma gratuita, darse de alta en tales ficheros.56 A tal efecto, se tendrá que completar un formulario en el que se detallará por qué canales —teléfono, SMS, correo electrónico, e incluso por vía postal— no se desean recibir comunicaciones comerciales personalizadas. Ahora bien, el artículo 49.4 del Reglamento de la LOPD impone a los anunciantes el deber de consultar los ficheros de exclusión para no remitir publicidad a las personas que han manifestado su oposición, inscribiéndose, a tal efecto, en 51 La misma es accesible a través del sitio Web: www.listarobinson.es. Tal entidad cuenta tanto con el Comité de Protección del Tratamiento Automatizado de los Datos de carácter personal como con un Código Ético de Protección de Datos Personales del sector del Marketing Directo, en virtud del cual el Comité interviene. Si este último considera que una empresa adherida a FECEMD ha vulnerado la Lista Robinson, podrá recomendar una acción disciplinaria y, si procede, la suspensión como miembro adherido al servicio. El Comité podría, además, publicitar convenientemente la sanción, así como emprender acciones legales en caso de que de la mala práctica se deriven comportamientos ilícitos que repercutan sobre la credibilidad de esta actividad de marketing directo. 53 Sobre tal figura, DAVARA RODRÍGUEZ, M. A. “Sobre las denominadas listas Robinson”, en El consultor de los ayuntamientos y de los juzgados, No. 15, 2009. 54 La Lista Robinson, gestionada por FECEMD, cuando inicialmente se ideó, se encontraba regulada por un código de autorregulación cuya fecha de redacción data de 1992. 55 No debe, en absoluto, dejarse de lado el coste que para los anunciantes supone la consulta de tales ficheros de exclusión. Así, por lo que se refiere a la Lista Robinson, las empresas no adheridas a FECEMD deberán abonar ciertas cuantías —que para la suscripción anual es de 550 euros más IVA—. En todo caso, aunque la iniciativa parece loable, no deben, insistimos, perderse de vista las cantidades que los anunciantes tendrán que soportar. 56 Sin embargo, en el caso de los menores de 14 años será necesario que lo realicen sus padres o tutores, mientras que en el supuesto de los incapacitados deberá operarse por sus representantes legales. 52 139 DAVID LÓPEZ JIMÉNEZ 140 las mismas.57 A nuestro modo de ver, teniendo en cuenta la redacción del citado precepto, podrían suscitarse ciertas dudas sobre si las listas de exclusión resultan obligatorias para todos los anunciantes o únicamente para las entidades adheridas al sistema que voluntariamente las ponga en práctica. Nos posicionamos a favor de la última opción, ya que, entre otras cuestiones, parece la más respetuosa con el fenómeno de la autorregulación. No olvidemos que, aunque no parece deseable, en la práctica podrán crearse numerosos ficheros de exclusión a cargo de entidades privadas —además de la ideada por FECEMD—, por lo que su consulta podría llegar a ser especialmente gravosa —desde distintas perspectivas (económica, temporal, etcétera)— para los anunciantes. Aunque nos encontramos ante una figura diversa a los códigos tipo —que son una modalidad específica de códigos de conducta, si bien resultan específicos en el ámbito de la privacidad—, comparte algunos caracteres comunes con los mismos. En efecto, en primer término, ambos son de carácter voluntario y, además, deberán inscribirse en la AEPD. Y, en segundo lugar, a nuestro entender, su vulneración comportará sanciones sólo para los adheridos.58 Estas últimas podrán imponerse tanto por la AEPD59 como por la entidad que esté a cargo del fichero de exclusión que, en el caso de la Lista Robinson actualmente vigente, habrán, en su caso, de imponerse por la FECEMD en aplicación del Reglamento regulador. Respecto a las sanciones que, en su caso, procedan por parte de la AEPD debe señalarse que, a tenor de los artículos 30.4 de la LOPD y 49.4 del Reglamento de desarrollo de la LOPD, todo ello en relación con lo dispuesto en el artículo 6 de la LOPD, la entidad que, existiendo oposición expresa del afectado en virtud de la Lista Robinson, remitiera comunicaciones comerciales, estaría tratando los datos de carácter personal sin el consentimiento inequívoco del interesado. En consecuencia, una vez acreditado el tratamiento de los datos por la AEPD, y negado por el interesado dicho consentimiento inequívoco, corresponde a la parte imputada, que efectúa el tratamiento, justificar que contaba con el repetido consentimiento que sirviera de cobertura al tratamiento realizado. Asimismo, la sentencia de la Audiencia Nacional de España, del 11 de mayo de 2001, dispone que “[...] quien gestiona la base, debe estar en condiciones de acreditar el consentimiento del 57 Tal precepto determina que “[q]uienes pretendan efectuar un tratamiento relacionado con actividades de publicidad o prospección comercial deberán previamente consultar los ficheros comunes que pudieran afectar a su actuación, a fin de evitar que sean objeto de tratamiento los datos de los afectados que hubieran manifestado su oposición o negativa a ese tratamiento”. 58 Para, precisamente, identificar a las empresas usuarias de la Lista Robinson, la propia FECEMD ha ideado un sello de calidad, de uso facultativo. Una de las sanciones que caben frente al incumplimiento del fichero de exclusión es la retirada del logotipo ideado al efecto. 59 Sobre este particular, se recomienda la lectura del procedimiento sancionador 00654/2010 contra Telefónica Móviles de España a iniciativa de un particular. La mencionada entidad fue sancionada con una multa de 3,000 euros. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... afectado, siendo carga de la prueba del mismo su justificación, y la entidad recurrente en ningún momento ha realizado esfuerzo probatorio tendente a la acreditación del consentimiento de las personas en las que se basa la sanción” (la cursiva ha sido establecida, en numerosas ocasiones, por parte la AEPD). De acuerdo con el artículo 44.3, inciso c, de la LOPD, se considera infracción grave “tratar los datos de carácter personal o usarlos posteriormente con conculcación de los principios y garantías establecidos en la presente Ley”. Por consiguiente, se está describiendo una conducta —el tratamiento automatizado de datos personales o su uso posterior— que precisa, para configurar el tipo, que dicha conducta haya vulnerado los principios que establece la LOPD. El principio del consentimiento se configura como principio básico en materia de protección de datos.60 En el caso que analizamos, tiene cabida legal en el artículo 30.4 de la LOPD cuando permite al titular de los datos “revocar u oponerse” a un determinado tratamiento, lo que pone de relieve el poder de disposición y control sobre los datos personales. Siguiendo con el supuesto que planteamos, si el prestador de servicios adherido a la Lista Robinson incumpliera con los compromisos que tal adhesión representa y, a este respecto, remitiera comunicaciones comerciales a un determinado destinatario que, con carácter previo, hubiera manifestado su oposición, se estaría vulnerando el citado principio del consentimiento. De concurrir tal supuesto, los datos del denunciante serían tratados en los ficheros del prestador de servicios de que se trata sin su consentimiento. Esto es, sin observancia de lo dispuesto en el artículo 30.4 de la LOPD. El artículo 45.5 de la LOPD61 deriva del principio de proporcionalidad de la sanción, que permite establecer la cuantía de la sanción aplicando la escala relativa a la clase de infracciones que preceda inmediatamente en gravedad a aquella en que se integra la considerada en el caso de que se trate. Para ello, es necesaria la concurrencia de una cualificada disminución de la culpabilidad del imputado, de la antijuridicidad del hecho, o bien de alguna otra de las circunstancias que el mismo precepto cita. Al igual que en el ámbito de la publicidad interactiva difundida en Internet, donde se han aprobado diversos códigos de conducta62 para, entre otros 60 Con carácter general, dicho principio tiene reflejo en el artículo 6 de la LOPD, si bien su desarrollo y efectos se plasman durante todo el texto legal y la normativa de desarrollo, por razón de la materia. 61 Tal precepto debe ser, en cualquier caso, considerado en la redacción dada por la Ley 2/2011, de 4 de marzo, de Economía Sostenible. 62 Entre los mismos, debe destacarse que el Código de Confianza Online ha sido aplicado, en materia de publicidad interactiva, por parte del organismo de control encargado de su verificación, a la remisión de SMS. Nos referimos al Jurado de Autocontrol de la Publicidad. En efecto, se han planteado diversas reclamaciones ante el mismo, demandando la aplicación de tal código de conducta a mensajes comerciales remitidos al teléfono móvil. Se trata de la resolución del 7 de febrero de 2008, caso Particular a través de la Secretaría de Confianza Online vs. Telefónica 141 DAVID LÓPEZ JIMÉNEZ aspectos, frenar el spam, también en materia de telefonía móvil tiene lugar tal proceder. En este sentido destacan, entre otros, a nivel nacional, un código deontológico aprobado en 2006, mientras que en el espacio comunitario cabe referirse a dos documentos específicos a propósito del particular. En España, desde comienzos de 2006, está vigente el código de conducta de la Asociación de Empresas de Servicios a Móviles (AESAM). Tal código, modificado a mediados de 2007, es vinculante para, por un lado, todas las empresas adheridas a tal asociación y, por otro, para todas aquellas que voluntariamente lo hagan. Resulta loable la multiplicidad de contenidos abordados. Así, entre otras, por un lado incluye medidas tuitivas para menores y discapacitados y, por otro, normas relativas a SMS/MMS premium —como, por ejemplo, alertas, suscripciones, juegos, sorteos y concursos—. Aunque se prevé la obligación de que las empresas que se comprometan con el presente documento se adhieran al arbitraje de consumo, existe un organismo que se ocupará de verificar el cumplimiento del mismo: el denominado Comité de Autotutela. Ahora bien, este último, a nuestro entender, no merece la consideración de verdadero órgano de control, ya que gran parte de sus miembros pertenece a la propia entidad redactora del código de conducta. Por ello, podrían verse comprometidas las notas de imparcialidad e independencia que deben concurrir en tal presupuesto del sistema de autodisciplina. Aunque a nivel comunitario existen numerosas iniciativas derivadas de la autorregulación para tratar de hacer frente al spam móvil, seguidamente nos referiremos, de manera breve, a aquellas más representativas en dicho escenario. En primer lugar, la GSMA desarrolló un código de buenas prácticas al respecto.63 Los presupuestos establecidos en el documento que analizamos, al que se adhieren los operadores móviles asociados, buscan: 142 1) Proporcionar mecanismos que aseguren que el cliente puede controlar la recepción de comunicaciones comerciales no solicitadas (según lo establezca la legislación nacional). 2) Incluir condiciones antispam en los nuevos contratos que los operadores suscriban con proveedores, de manera que se respeten las exigencias establecidas por la legislación nacional aplicable y se fijen penalizaciones frente a violaciones de los compromisos antispam. Móviles España, S. A. U. (“Publicidad SMS”); resolución del 19 de septiembre de 2008, caso Particular vs. Vodafone España, S. A. (“Vodafone Passport”), y resolución del 9 de septiembre de 2009, caso Particular vs. Vodafone España, S. A. U. (“SMS Europa”). 63 Su articulado puede verse, de forma completa, en la dirección electrónica siguiente: http://gsmworld.com/docu ments/Spam_code.pdf?PUPOL=SPAMFL. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... 3) Incentivar la colaboración de todos los operadores móviles del sector en la investigación de los casos de spam. 4) Proporcionar información a los clientes que ayude a reducir la magnitud y consecuencias del spam. 5) Poner en práctica actividades diseñadas por los operadores para mitigar el nivel de impacto del spam. 6) Animar a que gobiernos y demás autoridades apoyen iniciativas antispam. En segundo lugar, la Mobile Marketing Association (MMA) desarrolló un código de conducta para el marketing móvil en 2007,64 con una última versión del 15 de julio de 2008, que está basado en varias categorías, a saber: a) Aviso: las empresas del sector del marketing móvil deben dar a sus potenciales clientes un aviso en el que especifiquen los términos y condiciones de un programa de marketing. b) Elección y consentimiento: las empresas han de respetar el derecho de los usuarios a controlar los mensajes que reciben, para lo que han de tener en cuenta sistemas de opt-in y opt-out. c) Personalización: la información obtenida de los usuarios con finalidades de marketing se debe utilizar cuando la misma esté disponible, precisamente para adaptar esas comunicaciones de marketing a los intereses particulares de los usuarios. d) Restricción: los mensajes remitidos deben limitarse únicamente a aquellos usuarios que lo hubieran requerido y, además, han de suponer un valor añadido para su receptor. e) Seguridad: deben implementarse procedimientos técnicos, administrativos y físicos para proteger las informaciones obtenidas de los usuarios para programas de marketing. f) Aplicación y responsabilidad por parte de las empresas que voluntariamente han asumido su observancia. g) Ejecución y cumplimiento: las empresas deben verificar que sus actuaciones respeten el articulado del código de conducta. Para que las comunicaciones remitidas a través de WhatsApp sean lícitas, deben necesariamente concurrir los presupuestos a los que hemos aludido. En el supuesto del bluetooth, existen ciertas especialidades. En efecto, sin perjuicio de que las comunicaciones electrónicas de carácter comercial realizadas a través 64 El texto completo de tal código de conducta puede consultarse en la siguiente dirección electrónica: www.mma global.com/codeofconduct.pdf. 143 DAVID LÓPEZ JIMÉNEZ de bluetooth están sometidas al régimen legal que acabamos de analizar, existen particularidades,65 a las que seguidamente nos referiremos, que aconsejan su estudio individual. Antes de ocuparnos de la regulación de esta sugerente cuestión al amparo de la legislación española, cabe aludir, de manera somera, a ciertas opiniones66 que esgrimen algunos reparos para la aplicación de la Directiva sobre Privacidad a las Comunicaciones Comerciales enviadas a través de bluetooth. Según tal postura, la Directiva sobre Privacidad, a pesar de la mención expresa en el considerando 40 de la vigencia del principio de neutralidad tecnológica, sólo se aplica a los servicios de comunicaciones electrónicas en redes públicas. En este sentido, entienden que podrían suscitarse importantes dudas en torno a si el bluetooth puede encajar dentro de la denominación de red pública, dado que, según tal postulado, tiene carácter privado. Para ello, habrá que distinguir los conceptos de red pública y red privada de comunicación (modalidad que, desde finales del siglo pasado, está adquiriendo un gran protagonismo),67 lo que, a priori, no parece una tarea sencilla tanto en el plano comunitario como nacional de cada uno de los Estados.68 En este sentido, para que una red pueda ser considerada como de carácter público, a pesar de que existen diversos presupuestos que habrán de valorarse,69 resulta determinante que estén a disposición del público potencialmente usuario.70 A nuestro entender, es cierto que la Directiva sobre Privacidad se aplica a la prestación de servicios de comunicaciones electrónicas disponibles al público en redes públicas.71 Sin embargo, es muy frecuente que, en la práctica, las nociones de red pública de comunicaciones y de servicios de comunicaciones electrónicas resulten poco claras. En efecto, los servicios —cada vez en mayor medida— son una combinación de elementos privados y públicos72 y, en ocasiones, podría 65 144 En igual sentido, KOSTA, E. et al. “Spam, Spam, Spam, Spam... Lovely spam!’ Why is Bluespam Different?”, en International Review of Law, Computers & Technology, vol. 23, No. 1-2, 2009, pp. 89-97. 66 Idem. 67 Extremo puesto de manifiesto por el Grupo del Artículo 29, en el Dictamen 7/2000, del 12 de julio de 2000, sobre la propuesta de la Comisión Europea de Directiva del Parlamento Europeo y del Consejo relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas. 68 CUIJPERS, C. et al. “The Legal Framework for Location-Based Services in Europe”, FIDIS-Project, Deliverable D11.5, 2007, disponible en: http://www.fidis.net/resources/deliverables/mobility-and-identity/#c1791. 69 VAN DER HOF, S. et al. Openbaarheid in het internettijdperk, Sdu Uitgevers, La Haya, 2006, pp. 152-153. 70 Sobre este particular y las críticas al respecto véase JAY, R. Data Protection – Law and Practice, 2a. ed., Sweet & Maxwell, Londres, 2003, p. 639. 71 GADZHEVA, M. “Legal Issues in Wireless Building Automation: An EU Perspective”, International Journal of Law and Information Technology, No. 16, 2008, pp. 159-170. 72 En esta línea, el Grupo de Trabajo del Artículo 29, en el Dictamen 8/2006, del 26 de septiembre de 2006, sobre la revisión del marco regulador de las redes y los servicios de comunicaciones electrónicas, con especial atención a la Directiva sobre Privacidad y las Comunicaciones Electrónicas. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... resultar difícil establecer si la Directiva sobre Privacidad es aplicable a una determinada situación, cual, por ejemplo, es el bluetooth.73 Consideramos que, aunque sería conveniente modificar la mencionada Directiva para hacer alusión expresa al bluetooth, podría hacerse una interpretación extensiva de la misma, valorando las particularidades de esta nueva técnica, para garantizar la protección de la privacidad de los usuarios. No obstante, ciertas instituciones entienden que estamos ante una situación de verdadera laguna legal.74 En todo caso, a tenor del artículo 21 de la LSSI-CE, al que hemos aludido —de manera pormenorizada—, está prohibido el envío de comunicaciones publicitarias o promocionales, por correo electrónico u otro medio de comunicación electrónica equivalente, que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. Teniendo en consideración tal precepto, y que tanto la activación de la tecnología inalámbrica —y, en su caso, su visibilidad frente a todos— como la aceptación del mensaje promocional —de texto, audio y/o video— son actividades plenamente voluntarias, queda patente que los usuarios tienen, en todo momento, la potestad de aceptar o, en su caso, rechazar las comunicaciones comerciales a través de bluetooth. Entendemos que debe diferenciarse netamente la mera solicitud del consentimiento para la remisión del archivo, haciendo uso de la tecnología bluetooth, de la descarga del mensaje comercial en el dispositivo móvil —para lo que resultará preceptiva la previa aceptación del mismo—.75 Sólo el segundo, en caso de no ser solicitado —es decir, si la descarga se realizara sin requerir el consentimiento del afectado—, 73 Tal dificultad puede, entre otros casos, deducirse de los constantes cambios de criterio acontecidos, al respecto, en algunas entidades públicas británicas. Así, destacan las apreciaciones formuladas por la Oficina del Comisionado de Información —Information Commissioner’s Office— encargada de velar por la protección de los datos de carácter personal, sobre si las comunicaciones comerciales electrónicas remitidas por bluetooth están o no sometidas tanto a la Directiva sobre Privacidad como a la Privacy and Electronic Communications (EC Directive) Regulations de 2003 (fruto de la transposición de la Directiva al ordenamiento jurídico interno). En un primer momento —diciembre de 2006— se posicionó a favor de la aplicación de tal normativa al bluetooth, pues entendió que las comunicaciones remitidas a través del mismo podían ser reputadas correos electrónicos igual que los mensajes WAP —ICO. “Guidance for Subscribers on the Privacy and Electronic Communications (EC Directive) Regulations 2003”, versión 2.0, 2006—. Sin embargo, posteriormente —octubre de 2007— cambió de postura, defendiendo la imposibilidad de su sometimiento, pues las comunicaciones remitidas por bluetooth no pueden incluirse en la definición de correo electrónico —ICO. “Guidance for Subscribers on the Privacy and Electronic Communications (EC Directive) Regulations 2003”, versión 3.1/8, 2007—. Asimismo, consideró que los mensajes remitidos por bluetooth lo son a través de una red ad hoc peer-to-peer. 74 Así se posicionó la holandesa Onafhankelijke Post en Telecommunicatie Autoriteit —OPTA— (que sería equivalente a la CMT española). Sobre tal extremo puede verse, para más información, el siguiente enlace: http://www.emerce.nl/ nieuws.jsp?id=1845389. 75 También debemos mencionar aquellos supuestos —que, en la práctica, será un número muy reducido— en los que la configuración, por defecto, del software relativo al bluetooth sea menos respetuosa con la privacidad del usuario. Nos referimos a los casos en los que la opción habilitada en origen sea que el archivo se descargue directamente en el dispositivo sin que resulte preceptiva la previa prestación de consentimiento. 145 DAVID LÓPEZ JIMÉNEZ 146 podría ser reputado spam –supuesto para el que se ha acuñado la denominación de bluespam—,76 pero no, insistimos, la simple solicitud del consentimiento del titular del dispositivo para iniciar la recepción del mensaje en el terminal. No cabe duda de que la operación para recabar el consentimiento del interesado para la remisión consentida del archivo puede ser, per se, molesta tanto en el caso de que se solicite una sola vez como, obviamente, en el supuesto de que se pida en múltiples ocasiones —que irán precedidas o de negativas del titular, o bien de inactividad del mismo, tras lo cual, pasado un espacio breve de tiempo, la petición de consentimiento se desvanece del terminal—. En todo caso, debemos advertir que este último extremo podrá evitarse mediante la puesta en práctica de ciertas actuaciones —que pudieran resultar convenientes—. Como señalamos, siempre existe la opción de desconectar la tecnología bluetooth, así como de activarla en modo oculto o invisible para terceros. Las alternativas disponibles para no incomodar al usuario son múltiples, si bien, por poner un ejemplo, podría establecerse que el emisor de los mensajes, a través de bluetooth, únicamente conectara, para realizar la petición del consentimiento, con aquellos dispositivos que necesariamente tuvieran una determinada denominación previamente establecida por el empresario responsable de la campaña comercial —que sería conveniente que no fuera una palabra o palabras de uso frecuente, sino que, por continuar con el supuesto propuesto, fuera una designación alfanumérica, o incluso con caracteres especiales—. El nombre específico que los titulares deberían dar a los dispositivos con tecnología bluetooth (si, según la fórmula que venimos comentando, desean recibir los mensajes) estaría previamente indicado, en un lugar visible, por el empresario. De esta manera se evitarían molestias innecesarias para quien no desea descargar el mensaje. Relacionado con cuanto consideramos, para visualizar el mensaje, el usuario antes debe aceptar su descarga, lo que supondrá que lo va a observar —aspecto que, todo hay que decirlo, no se consigue con la publicidad indiscriminada—. Esto último permite, a su vez, conocer cuántos usuarios han aceptado los mensajes, así como de qué tipo de medios móviles disponían —evolución de los impactos publicitarios—. De esta manera, podrá conocerse si se están cumpliendo las expectativas de la campaña.77 76 CALDER, A. A Business Guide to Information Security, Kogan Page Publishers, 2006, p. 93; MARCHINI, R. y TEBBUTT, K. “Bluespam: Is it Legal?”, en BNAI’S World Data Protection Report, 2007, pp. 1-3; KOSTA, E. et al. “Spam, Spam, Spam...”, op. cit., pp. 89-97; MOYERS, B. R. et al. “Effects of Wi-Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices”, en 43rd Hawaii International Conference on System Sciences, 2010, pp. 1-9. 77 La campaña que Adidas realizó para el Real Madrid, en agosto de 2005, permitió la incorporación de videos con ciertos contenidos, como entrevistas con los jugadores del citado club, que llegó a generar un volumen de 10,000 descargas en nueve días, con una audiencia que permanecía una media de 7 minutos interactuando con el móvil. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... Debemos incidir en una cuestión que acabamos de adelantar vinculada con el control constante que el titular del dispositivo tiene respecto a la tecnología bluetooth. En efecto, si el usuario no desea, en modo alguno, recibir mensajes publicitarios a través de tal tecnología, puede actuar en un doble sentido. En primer lugar, puede desactivar totalmente tal servicio, pero también cabe, en segundo lugar, activar el servicio en modo invisible u oculto para terceros,78 que, entre otros extremos, supondría que el usuario del dispositivo puede interactuar con otros dispositivos que estén en modo visible, si bien estos últimos no podrán hacerlo —pues, como hemos advertido, para los mismos es completamente invisible—. En el caso de que desee recibir comunicaciones eventualmente comerciales de terceros, el dispositivo bluetooth deberá ser previamente visible para los mismos —lo que en modo alguno puede ser interpretado, por sí solo, como consentimiento favorable a la recepción de mensajes de tal carácter—. Asimismo, para garantizar el respeto de la privacidad del usuario, en todos los supuestos, antes de que el terminal proceda a la descarga del mensaje que se trata de remitir por el empresario que hace uso de estas técnicas, se solicitará autorización al titular sobre si desea o no aceptarlo. A efectos de salvaguardar aún más la privacidad, puede, con carácter adicional, implementarse un mecanismo de seguridad añadido en virtud del que el emisor de publicidad deberá introducir una clave para interactuar con el potencial receptor de la comunicación comercial. Cabe advertir que, en la práctica, podrían, como consecuencia del recurso a técnicas reprobables, plantearse ciertos problemas en relación con esta última cuestión. Nos referimos a los casos en los que los dispositivos bluetooth sean identificables por la denominación de serie —generalmente relativa al modelo—, y la base de datos de la que el bluetooth se sirva para la remisión de los mensajes comerciales cuente con las contraseñas establecidas de serie, en cuyo caso podrían vulnerar los mecanismos de seguridad fijados por el titular del dispositivo. En el supuesto de que el titular del dispositivo móvil rechace la recepción de un determinado mensaje a través del soporte bluetooth, el servidor que efectúa 147 78 Existen técnicas ilícitas —como el redfang o el bluesniff, que es una versión mejorada de la primera— que, precisamente, persiguen identificar dispositivos bluetooth que estén en modo oculto. No cabe duda que suponen un claro quebranto de la seguridad que, a su vez, infringe la privacidad de los titulares de los terminales. Sobre esta cuestión recomendamos la lectura de POTTER, B. “Next Generation Wireless Security Tools”, en Network Security, No. 9, 2003, pp. 4-5; AALTO, L. et al. “Bluetooth and WAP Push Based Location-Aware Mobile Advertising System”, en International Conference on Mobile Systems, Applications and Services, Association for Computing Machinery, Boston, 2004, pp. 49-58; WONG, F. L. y STAJANO, F. “Location Privacy in Bluetooth”, en Lecture Notes in Computer Science, No. 3813, 2005, pp. 176-188; HAATAJA, K. y HYPPONEN, K. “Man-in-the-Middle Attacks on Bluetooth: A Comparative Analysis, a Novel Attack, and Countermeasures”, en Proc. 3rd Int’l Symp. Communications, Control, and Signal Processing (ISCCSP 08), IEEE Press, 2008, pp. 1096-1102; MUNRO, K. “Breaking into Bluetooth”, Network Security, No. 6, 2008, pp. 4-6; DUNNING, J. P. “Taming the Blue Beast: A Survey of Bluetooth Based Threats”, IEEE Security and Privacy, vol. 8, No. 2, 2010, pp. 20-27. DAVID LÓPEZ JIMÉNEZ 148 los envíos debería registrar tal extremo para, precisamente, no remitir más comunicaciones —se trata, sin ser totalmente equiparable, de habilitar una opción similar al sistema opt-out—. En relación con la cuestión que abordamos, se ha dicho que los usuarios de dispositivos bluetooth no se conectan a la red hasta que han dado su consentimiento para la descarga del archivo.79 Tal apreciación podría no ser totalmente correcta, dado que, a nuestro juicio, los dispositivos que cuenten con tal tecnología —emisor y receptor— pueden tener activado el mismo (con las restricciones previas de interconexión —para, entre otros extremos, no recibir comunicaciones comerciales no deseadas— que hemos analizado), lo que supondrá que están conectados a la red, si bien para el establecimiento de la comunicación recíproca será preceptivo el previo consentimiento del receptor. Consideramos que se estaría confundiendo conexión a la red con necesidad de que los usuarios de determinadas redes estén abonados a un proveedor de servicios de telecomunicaciones. Este último no acontece en el caso del bluetooth, pues, como es sabido, no es necesario contratar a un proveedor de servicios, sino que simplemente es suficiente con que el dispositivo cuente con tal tecnología, cuyo uso resulta gratuito para ambas partes —emisor y receptor—. Aunque, como decimos, discrepamos de la opinión precedente, nótese la existencia de un carácter diferencial del bluetooth con respecto a otras redes públicas de comunicaciones —telefonía móvil, fax o Internet, entre otros—. Nos referimos a que, en estos últimos casos, los mensajes comerciales, deseados o no —en cuyo supuesto serán ilícitos—, se reciben íntegros —lo que, obviamente, supone su descarga completa— directamente en la bandeja de entrada de los distintos dispositivos. Este extremo no acontece del mismo modo en el bluetooth, dado que, en este último, para iniciar la descarga es necesario el previo consentimiento del titular del dispositivo —salvo que el usuario voluntariamente haya modificado la configuración del servicio bluetooth para, precisamente, desactivar la necesidad de recabar el previo consentimiento—. Tal diferencia, a nuestro entender, pone de manifiesto el menor carácter invasivo, a efectos de privacidad, de la tecnología bluetooth. Continuando con las exigencias legales presentes en el artículo 21 de la LSSICE, el mensaje que se remite necesariamente ha de identificarse como publicidad, así como identificar al emisor. Una opción viable para cumplir con tal premisa podría ser la constancia expresa de ambos extremos tanto en el nombre del fichero como en la antena emisora. Así, a modo de ejemplo, el título del fichero 79 En tal sentido, el Grupo de Trabajo del Artículo 29, en el Dictamen 1/2009, del 10 de febrero, sobre las propuestas que modifican la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... podría ser “publi_”, seguido del nombre del producto y/o servicio que se busca promocionar. De esta manera, el usuario, antes de aceptar la recepción del mensaje, tendría conocimiento de dos aspectos. Por un lado, del contenido comercial del mismo y, por otro, de los datos del emisor. Ahora bien, podrían plantearse ciertos problemas en el caso de que, sin tomar las precauciones oportunas, el mensaje, sólo apto para mayores de 18 años, se remitiera al terminal de un menor de edad.80 Dado que los únicos datos de los que el punto de acceso bluetooth dispone son, por un lado, el MAC, que no está vinculado con ningún dato de carácter personal, y, por otro, la denominación dada al dispositivo —que, como hemos visto, podrá constar la dada por defecto por el fabricante del terminal o, en su caso, modificarse por el usuario—, lo habitual será que el anunciante desconozca la edad del destinatario del mensaje. Para, precisamente, cumplir con la legalidad imperante sobre la materia, podría optarse por diferentes alternativas que no deben, en absoluto, considerarse excluyentes, sino complementarias. Así, entendemos que debe advertirse que el contenido que se remite no es apto para todos los públicos, sino que sólo lo será para que superen una determinada edad. Tal extremo podrá indicarse en el nombre de la antena emisora de mensajes, en el título de la comunicación que se remite —“publi_mayores18”—, e incluir una ventana emergente cuya visión y reconocimiento de la mayoría de edad sería preceptiva para poder descargar el mensaje —como la elección de la alternativa de la mayoría o minoría de edad—. Debe considerarse el hecho de que el contenido de ciertos mensajes, ideados para ser remitidos a través de bluetooth, haya sido concebido para ir más allá de la mera visibilidad o lectura del potencial usuario, dado que, en algunos supuestos, podrá operar modificaciones en la agenda y/o contactos del propio terminal móvil. Así, por lo que a la agenda o calendario se refiere, podrá crear, de forma automática, una entrada en el terminal con los horarios y días de apertura del establecimiento del que proceden. En cualquier caso, lo más habitual, entre otros contenidos, será la remisión de texto, imágenes, videos, cupones de descuento, juegos, aplicaciones Java, mapas y sitios Web. 149 ii) Los SMS/MMS premium En España, hasta hace relativamente poco se han disciplinado los mensajes de telefonía móvil premium o, en otros términos, de valor añadido.81 La regulación 80 Cabe poner de manifiesto que la AEPD se ocupó de un supuesto similar —pero en el caso de un SMS remitido, a través de la red del operador de telecomunicaciones, al terminal móvil de un menor de edad— en el informe jurídico 0308/2008. 81 La expresión valor añadido pone el acento en que se trata de un servicio diferente al telefónico que le sirve de DAVID LÓPEZ JIMÉNEZ de los mismos, tanto SMS —Short Message Service— como MMS —Multimedia Messaging System—, se ha efectuado a través de una orden ministerial, así como por un código de conducta que es de obligado cumplimiento para los prestadores de tales servicios.82 En ambos supuestos, estamos ante mensajes que tienen asociados algún servicio especial, cual puede ser participar en un concurso, descargarse una melodía para el móvil, logos y juegos, así como suscribirse a un servicio de noticias. Han suscitado diversas polémicas como consecuencia de la escasa regulación83 que, hasta 2008, existía al respecto y de los enormes ingresos —en muchos casos, fruto de las violaciones de los derechos de los consumidores y/o usuarios— que proporcionan tanto a las operadoras como a las empresas que ofrecen los servicios especiales. Tal vacío legal, como decimos, ha resultado colmado, con buen criterio, por la regulación contenida en la Orden Ministerial (española) ITC/308/2008, del 31 de enero de 2008, por la que se dictan instrucciones sobre la utilización de recursos públicos de numeración para la prestación de servicios de mensajes cortos de texto y mensajes multimedia.84 La citada norma incurre en sugerentes modificaciones. Así, entre otras, define los servicios de tarificación adicional fundamentados en mensajes,85 manifestan- 150 soporte. Por otro lado, la locución tarificación adicional pone de manifiesto que su precio se adiciona y paga junto con el del servicio soporte. 82 Tal documento fue aprobado por Resolución del 8 de julio de 2009, de la Secretaría de Estado española de Telecomunicaciones y para la Sociedad de la Información, por la que se publica el Código de Conducta para la prestación de los servicios de tarificación adicional basados en el envío de mensajes. Asimismo, fue objeto de reforma por la Resolución del 2 de julio de 2010 de la Secretaría de Estado española de Telecomunicaciones y para la Sociedad de la Información. 83 Llama, en todo caso, la atención que la Orden (española) 2410/2004, que modificó la regulación de los servicios de tarificación adicional, no incluyera en su ámbito de aplicación los servicios prestados a través de SMS/MMS. Repárese en que los mismos, como veremos más adelante, pueden tener efectos tan perjudiciales para el usuario como las llamadas de tarificación adicional. 84 El 24 de junio de 2011, la Sección Primera de la Sala de lo Contencioso-Administrativo de la Audiencia Nacional española (RJCA 2011/515) estimó parcialmente el recurso contencioso-administrativo interpuesto por la Asociación de Empresas de Servicios a Móviles (AESAM) contra el Código de Conducta para la prestación de los servicios de tarificación adicional basado en el envío de mensajes, aprobado mediante acuerdo adoptado por el Pleno de la Comisión de Supervisión de los Servicios de Tarificación Adicional, declarando la nulidad de dos de los apartados del Código y desestimando los restantes motivos del recurso. La Audiencia ratifica la práctica totalidad del Código de Conducta para la prestación de los servicios de tarificación adicional, destacando su objetivo de protección de los consumidores y usuarios ante posibles abusos en este tipo de servicios. No obstante, la Audiencia Nacional española sí da la razón a la patronal AESAM, al declarar la nulidad de los apartados 6, 7.1 y 6.2 del Código, por entender, respecto del primero, que un código de conducta no puede prohibir la utilización de números con tarificación adicional para la prestación de servicios de atención al cliente o de posventa, en la medida en que la Comisión de Supervisión no está habilitada para regular la gestión y utilización de numeración con determinadas finalidades. Respecto del segundo precepto, explica la Sección que debe modificarse su redacción, del tal modo que, en vez de exigir que el precio sea “inferior” a la cifra señalada, se indique que el mismo sea “igual o inferior” a las cantidades que se señalan. 85 La Orden española ITC/308/2008, de 31 de enero, reguladora de la mensajería premium, ofrece una definición específica de estos servicios en los siguientes términos: “los servicios de comunicaciones electrónicas que supongan PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... do, en este sentido, su inclusión en la Orden española PRE 361/2002 —artículos 2 y 10 de la misma—. También se refiere a los rangos de numeración que se podrán utilizar para la prestación de servicios de tarificación adicional, así como los diversos tipos de servicios y precios correspondientes a cada rango y estructura numérica —artículo 4 de la citada Orden—. Asimismo, se imponen ciertas obligaciones a los prestadores de este tipo de mensajes como la facturación adicional de los mensajes de invocación, confirmación o rechazo de estos servicios. Finalmente, se reconoce la facultad de los usuarios a recibir facturas desglosadas, mantener el servicio telefónico, así como el general de envío de mensajes en el caso de que el servicio de tarificación adicional se interrumpa por falta de pago del titular. Asimismo, debe advertirse que, con buen criterio, incluye normas tuitivas para la protección de los menores que disciplinan los horarios y el contenido de la publicidad relativa a los servicios dirigidos a los mismos. También contiene normas específicas para concursos y para servicios de suscripción.86 A nuestro juicio, esta última aporta una cierta seguridad para el usuario, ya que, entre otros aspectos, le garantiza la desconexión a la modalidad SMS y MMS premium, así como la obligación para los prestadores de estos servicios de desglosar en la factura la parte del importe relativa a la tarificación adicional y la que pertenece al servicio prestado.87 En el caso de que los prestadores de tales servicios premium vulneren su articulado, este hecho será susceptible de denunciarse ante la Comisión de Supervisión de los Servicios de Tarificación Adicional.88 el pago por los consumidores, de forma inmediata o diferida, de una retribución añadida al precio del servicio de envío de mensajes sobre el que se soportan en concepto de remuneración por la prestación de algún servicio de información, entretenimiento u otros”. Como podemos observar, la Orden española está incurriendo en un error conceptual al considerar el servicio de mensajería premium como un servicio de “comunicaciones electrónicas”, cuando tales sólo son el soporte de los servicios de tarificación adicional. El Código de Conducta de 2009, que regula esta modalidad, los define, en su artículo 3.1, de modo similar, dado que señala que son los prestados tanto mediante mensajes cortos de texto, como mediante mensajes multimedia, que supongan el pago por los usuarios, de forma inmediata o diferida, de una retribución añadida al precio del servicio de envío de mensajes sobre el que se soportan en concepto de remuneración por la prestación de algún servicio de información, comunicación, entretenimiento u otros. 86 En el ámbito europeo cabe referirse a otras sugerentes iniciativas. En este sentido, en Estonia, el Consejo de Protección de Consumidores, en colaboración con empresas de comunicaciones y con los mediadores de los servicios, recopiló las Advisory Guidelines for the Provision of the Periodical Mobile Content Services —directrices de asesoramiento para la prestación de servicios de contenidos móviles periódicos—. Dichas directrices incluyen normas bastante detalladas sobre la publicidad, la obligación de información y el proceso de alta/baja de suscripciones de los servicios de contenidos móviles. 87 El incumplimiento, por parte del operador de acceso, de las normas de desglose en facturación está expresa y administrativamente prohibido. No se pueden girar cargos por tarificación adicional si no están desglosados. 88 Sobre este aspecto, DAVARA RODRÍGUEZ, M. A. “El gobierno advierte de fraude en la contratación de servicios SMS premium”, en El consultor de los ayuntamientos y de los juzgados, No. 2, 2012. 151 DAVID LÓPEZ JIMÉNEZ b. Como llamada telefónica En los terminales de telefonía móvil pueden no sólo recibirse mensajes comerciales, sino que podrán ser objeto de llamadas del mismo carácter. Ahora bien, dentro de las mismas cabe referirse, al igual que en el caso de los SMS/MMS, a dos grandes modalidades. Se trata, por un lado, de las llamadas efectuadas con fines de venta directa que, como veremos, de ser no deseadas y reiteradas, podrán considerarse prácticas comerciales desleales. Y, por otro, de las llamadas, mensajes recibidos a través del móvil o visibles en la red, que exhortan al destinatario a llamar a números de teléfono de tarificación adicional, en numerosas ocasiones con falsas promesas y, por consiguiente, de carácter engañoso. En este sentido, se han aprobado códigos de conducta, que complementan la normativa legal, en relación con cada uno de los dos grandes ámbitos expuestos. i) Las prácticas comerciales, no deseadas y reiteradas, con fines de venta directa como actividad desleal Nos encontramos ante una actuación creciente a la que cada vez recurren más compañías prestadoras de servicios básicos.89 La finalidad de las mismas estriba en conseguir más clientes, exhortando a los potenciales usuarios a que se cambien de la compañía que les preste el servicio a la que, en ese instante, se está comunicando con el titular del dispositivo móvil o, en su caso, fijo. El catálogo de compañías prestadoras de servicios básicos que pueden recurrir a este tipo de prácticas es enormemente amplio, ya que, entre otros, se encuentran la telefonía móvil y fija, Internet, electricidad y gas. Aunque seguidamente analizaremos la normativa española que trata de frenar estas molestas prácticas,90 que se completa, además, con las iniciativas derivadas de la autorregulación, cabe determinar que si bien la legislación española 152 89 Repárese en que, como pone de manifiesto DAVARA RODRÍGUEZ, M. A. La protección de datos personales en el sector de las telecomunicaciones, Servicio de Publicaciones de la Universidad Pontificia de Comillas, Madrid, 2000, p. 38, tales llamadas con fines de venta directa también chocan con el derecho a la intimidad. Máxime, como apunta el citado autor, en el supuesto, cada día más frecuente, de las llamadas no solicitadas para la venta. 90 A este respecto, el artículo 38.3, inciso h, de la Ley española 32/2003, de 3 de noviembre, General de Telecomunicaciones —LGT— determina que el abonado tiene derecho a “no recibir llamadas automáticas sin intervención humana o mensajes de fax, con fines de venta directa sin haber prestado su consentimiento previo e informado para ello”. A tenor del artículo 69 del Real Decreto español 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, para efectuar llamadas no solicitadas con fines de venta directa, mediante sistemas de llamada automática, sin intervención humana, así como para enviar comunicaciones por fax, se requiere el consentimiento previo, expreso e informado del abonado. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... se fundamenta en la Directiva de Prácticas Comerciales Desleales, va más allá.91 En efecto, el artículo 29.2 de la LCD —que se inspira en el apartado 26 del anexo de la Directiva Europea 2005/29, del 11 de mayo de 2005, sobre prácticas comerciales desleales— demanda, en el párrafo tercero del artículo 29.2, que las llamadas telefónicas que se hagan a los consumidores deban efectuarse en virtud de números identificables con la finalidad de que el consumidor y/o usuario pueda, sabiendo de dónde procede, decidir no contestarla. Si se remitiera insistentemente spam —o, lo que es lo mismo, comunicaciones comerciales no solicitadas—, concurriendo la oposición del destinatario, tal práctica podría ser reputada desleal. De acuerdo con el artículo 29.2 de la LCD, “se reputa desleal realizar propuestas no deseadas y reiteradas92 por teléfono, fax, correo electrónico u otros medios de comunicación a distancia,93 salvo en las circunstancias y en la medida en que esté justificado legalmente para hacer cumplir una obligación contractual”. Mientras la LSSI-CE, como vimos, se apoyaba en un sistema de opt-in en el que el destinatario debe consentir con carácter previo la recepción de mensajes publicitarios remitidos por medios electrónicos de comunicación a distancia, la LCD se basa en un sistema opt-out, por el que únicamente se reputan desleales los mensajes comerciales enviados por medios de comunicación a distancia a destinatarios que, con carácter precedente, se hayan opuesto al envío. En la LCD, el juicio de deslealtad se condiciona a la persistencia en la remisión de la publicidad no deseada. Ahora bien, ha de advertirse que la norma no detalla cuántas propuestas han de realizarse para que puedan considerarse reiteradas. Tal posición parece correcta, dado que se hace depender de las circunstancias concurrentes en el caso concreto.94 91 En efecto, como decimos, la LCD reputa el envío promocional no solicitado remitido por medios a distancia como una práctica desleal, por ser agresiva, yendo, por consiguiente, más allá al considerar que es agresiva por acoso. Sin embargo, el legislador comunitario la ha considerado una conducta, en sí misma, agresiva. 92 Algunos autores, como LOIS CABALLÉ, A. I. “Las prácticas agresivas con los consumidores”, en RUIZ PERIS, J. I. (dir.). La reforma de la Ley de Competencia Desleal (estudios sobre la Ley 29/2009, de 30 de diciembre, por la que se modifica el régimen legal de la competencia desleal y de la publicidad para la mejora de la protección de los consumidores y usuarios), Tirant lo Blanch, Valencia, 2010, p. 172, critica la expresión empleada por el legislador. En este sentido, considera que hubiera sido más correcto emplear la expresión “propuestas no solicitadas”, lo que, a su vez, enlazaría con el artículo 21.1 de la LSSI-CE. 93 Con la expresión “cualquier otro canal de comunicación a distancia” se persigue que los medios a través de los que se efectúen las proposiciones comerciales reiteradas sean a distancia, si bien no necesariamente de carácter personal. Se trata de que posibiliten la comunicación entre las partes, no estando, de manera simultánea, en el mismo sitio. Tal interpretación podría determinar que pudieran quedar subsumidos en tal norma los supuestos de spam que se realizaran a través de las redes sociales, u otras técnicas electrónicas. 94 Dado que la práctica que comentamos se considera un supuesto de acoso, podría estimarse de aplicación el artículo 8.2 de la LCD, según el cual, “para determinar si una conducta hace uso del acoso, la coacción o la influencia indebida se tendrán en cuenta: 153 DAVID LÓPEZ JIMÉNEZ Como dispone tanto el párrafo segundo del artículo 29.2 de la LCD como la Disposición Transitoria Única de la citada norma,95 en estas comunicaciones, el empresario o profesional deberá emplear sistemas en virtud de los que el consumidor pueda dejar constancia de su oposición a continuar recibiendo propuestas comerciales de dicho empresario o profesional. En virtud de las previsiones anteriormente relacionadas, se persigue que un elenco de prácticas comerciales no deseadas por sus destinatarios y, además, nocivas para el funcionamiento del mercado, dejen de ser empleadas por empresarios y/o profesionales.96 No olvidemos que tales comportamientos resultan desleales por el acoso que su uso representa para el consumidor. En cualquier caso, como dispone el mencionado artículo 29 de la LCD, la ausencia de los presupuestos necesarios para la declaración de deslealtad no será óbice para que un mensaje comercial remitido electrónicamente sea considerado ilícito si, en nuestro caso, vulnera la LSSI-CE o la LOPD. El tenor del precepto goza de cierta amplitud, dado que, insistimos, no concreta qué debe entenderse por reiteración. Aunque este último término podría vincularse con una insistencia relativa, a lo largo de un plazo de tiempo, sería susceptible de admitir diferentes niveles. En efecto, por poner un ejemplo, no es lo mismo recibir cotidianamente múltiples llamadas no deseadas, todos los días de la semana, inclusive a horas intempestivas de la noche, que tal actitud tenga lugar de manera esporádica. Si bien una llamada no solicitada conlleva, por definición, cierto grado de molestia, la reiteración o insistencia desmesurada 154 a. El momento y el lugar en que se produce, su naturaleza o su persistencia; b. El empleo de un lenguaje o un comportamiento amenazador o insultante; c. La explotación por parte del empresario o profesional de cualquier infortunio o circunstancia específicos lo suficientemente graves como para mermar la capacidad de discernimiento del destinatario, de los que aquél tenga conocimiento, para influir en su decisión con respecto al bien o servicio; d. Cualesquiera obstáculos no contractuales onerosos o desproporcionados impuestos por el empresario o profesional cuando la otra parte desee ejercitar derechos legales o contractuales, incluida cualquier forma de poner fin al contrato o de cambiar de bien o servicio o de suministrador; e. La comunicación de que se va a realizar cualquier acción que, legalmente, no pueda ejercerse”. 95 En virtud de la misma, “[e]l empresario o profesional que realice propuestas comerciales por teléfono, fax, correo electrónico u otros medios de comunicación a distancia, tendrá de plazo dos meses, desde la entrada en vigor de la presente Ley, para tener en funcionamiento los sistemas oportunos que debe utilizar, según el apartado 2 del artículo 29, que le permitan al consumidor dejar constancia de su oposición a seguir recibiendo propuestas comerciales de dicho empresario o profesional”. 96 Resultan, asimismo, de interés algunas de las medidas que se pretendieron implantar en el derecho comparado. Así, por ejemplo, en el derecho alemán, aunque finalmente no se aprobó, se consideró la posibilidad de que las comunicaciones reiteradas que no hubieran sido previamente solicitadas pudieran llevar consigo ciertas consecuencias contractuales. De esta manera, se consideró la posibilidad de que si finalmente se celebraban contratos que tuvieran su base en este tipo de prácticas, los mismos pudieran ser anulables. Sobre este particular puede verse KÖHLER, H. “Vetragsrechtliche Sanktionen gegen unerwünschte Telefonwerbung?”, en WRP, No. 8, 2007, pp. 866-873; WEGMANN, H. “Anforderungen an die Einwilligung in Telefonwerbung nach dem UWG”, en WRP, No. 10, 2007, pp. 1141 y ss. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... va mucho más allá. Para, de alguna manera, concretar tanto el grado de admisibilidad de las llamadas no solicitadas con fines de venta directa como algunos aspectos conexos, determinados operadores de telecomunicaciones en España se han autorregulado.97 Sin embargo, como seguidamente veremos, las normas derivadas de la autorregulación98 son bastante favorables a sus intereses, en detrimento de los consumidores y/o usuarios que resultan destinatarios de estas indeseables prácticas. De su articulado cabe destacar ciertas cuestiones. Así, las operadoras que han suscrito el mismo se han comprometido a respetar las listas Robinson que, como vimos, son ficheros de exclusión en los que los usuarios manifiestan su expreso deseo de no recibir publicidad. Asimismo, se establece un horario99 en el que se podrán realizar las llamadas comerciales con el fin de causar las menores molestias a los usuarios —no en vano, por parte de las operadoras, se habla de “horario no intrusivo”—. Si el usuario se opone a la recepción de más llamadas comerciales por parte de ese operador, no volverá a recibir llamadas durante los próximos tres meses. También, dado que las llamadas no deberán efectuarse desde números ocultos, siendo posible que el usuario no tenga interés en contestar, se fija un número máximo de llamadas por mes.100 Aunque se establecen mecanismos de verificación y control del cumplimiento del código de conducta, el órgano encargado de tal proceder no ostenta las notas de independencia e imparcialidad. De esta manera, no puede afirmarse que la aplicación del código de conducta esté en manos de un verdadero organismo de control. De hecho, por si esto fuera poco, el articulado no incluye sanciones para los infractores. 97 Se trata de Telefónica, Vodafone, Orange, Yoigo y Ono. Se prevé la posibilidad de que las demás compañías de telefonía, cuando lo consideren oportuno, asuman el cumplimiento del mismo. Ahora bien, sería plenamente compatible con tal código deontológico que los operadores que no han suscrito tal documento elaboren uno que podría estar verificado por un organismo de control imparcial e independiente. 98 En el ámbito de la venta directa, podemos citar otros ejemplos diversos de autorregulación. En este sentido, en 1975, algunas de las empresas que en España se dedicaban a la comercialización de productos y/o servicios por la vía de la venta directa, crearon la Asociación de Empresas de Venta Directa. Como algunos de sus fines eran los de acreditar y dar prestigio a la imagen de la venta directa, así como procurar proteger al consumidor de prácticas comerciales perjudiciales al espíritu de las normas de la venta directa, la mencionada Asociación aprobó un código de ética que debían de cumplir las empresas adheridas o asociadas. Un antecedente del Código de Ética de la Asociación española de Empresas de Venta Directa lo podemos encontrar en la Carta de Principios adoptada por el Syndicat National pour la Vente et le Service à Domicile (SVD), que es la denominación actual de la antigua Association National pour la Vente et le Service à Domicile. 99 El horario que las operadoras se comprometen a respetar será, en días laborables, de 9 a 22 horas, mientras que los sábados será de 9 a 14 horas, estando prohibidas los domingos y días festivos. 100 Se limita a tres el número de intentos mensuales sobre líneas no contactadas. Se entenderá por “intento” la serie de llamadas efectuadas a un consumidor, de forma consecutiva, en un breve espacio de tiempo con el fin de establecer un contacto. 155 DAVID LÓPEZ JIMÉNEZ ii) Comunicación verbal o textual que exhorta a recurrir a un número de tarificación adicional Los servicios de tarificación adicional101 son prestaciones de información o entretenimiento que, mediante la marcación de determinados códigos o prefijos —803, 806, 807 y 905 para servicios de voz, y 907 para el acceso a Internet102 en el caso concreto de España—, conllevan una retribución específica o añadida al coste del servicio telefónico disponible al público, por la prestación de servicios de información o de comunicación determinados. Debe advertirse que el coste adicional no se abona directamente a la empresa que presta el servicio o suministra la información, sino que queda integrado en la factura telefónica que el titular de la misma deberá abonar al operador, siendo este último el que se encarga de reintegrar al prestador de tales servicios de valor añadido el porcentaje que le corresponda. En este tipo de servicios, como pone de relieve la doctrina,103 pueden distinguirse hasta tres sujetos, a saber: el operador del servicio de telefonía disponible al público, el prestador del servicio de tarificación adicional y el usuario final o abonado. El acceso a estos servicios, que puede acontecer a través de Internet o del teléfono móvil, puede determinar una notable dependencia para los consumidores finales. Este último extremo es aprovechado, de manera espuria, tanto por las empresas prestadoras de tales servicios como por las propias operadoras que, con tal proceder, generan situaciones fraudulentas y de indefensión en los usuarios. En cuanto a la forma de acceso, en la práctica, pueden discernirse dos grandes 101 156 En relación con los mismos, MENDOZA LOSANA, A. I. “Servicios telefónicos de tarificación adicional: motivos para la modificación de la normativa. Respuesta a consulta planteada por la Consejería de Sanidad de la Junta de Comunidades de Castilla La Mancha”, en CARRASCO PERERA, A. (coord.). Estudios sobre telecomunicaciones y derecho de consumo, Aranzadi, Navarra, 2005, pp. 307-348; MENDOZA LOSANA, A. I. “Servicios telefónicos de tarificación adicional: luces y sombras de la nueva regulación”, en Revista Aranzadi de Derecho y Nuevas Tecnologías, No. 8, 2005, pp. 7399; CAMPUZANO TOMÉ, H. “La relación contractual derivada de la prestación de servicios de telefonía. Especial referencia a la protección de los consumidores frente a la prestación de servicios de tarificación adicional”, en ABRIL CAMPOY, J. M. y AMAT LLARI, M. E. (coords.). Homenaje al profesor Lluis Puig i Ferriol, Tirant lo Blanch, Valencia, 2006, vol. 1. 102 El problema más significativo que la prestación de tales servicios plantea viene, en gran medida, determinado por los desvíos a conexiones de líneas de tarificación adicional efectuados sin el consentimiento del usuario. Existen prestadores de servicios que ofrecen servicios, generalmente de carácter pornográfico, que, de forma fraudulenta, desconectan al usuario, sin su consentimiento, del servicio telefónico habitual, conectándolo a una línea de tarificación adicional, con el aumento de facturación que tal aspecto supone. A tal efecto, la Comisión del Mercado de las Telecomunicaciones —CMT—, en sesión del 23 de octubre de 2003, dispuso que la relativa facilidad para que este tipo de fraudes acontezcan en Internet obedece a que quien realiza el establecimiento de la llamada no es directamente el usuario llamante, mediante la marcación de un número, sino que es efectuada, a través de un programa denominado dialer, por el ordenador del usuario. 103 CAMPUZANO TOMÉ, H. “La relación contractual…”, op. cit., p. 723; ALFONSO VELÁSQUEZ, O. L. El contrato de servicio telefónico, Reus, Madrid, 2010, p. 204. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... modalidades. En primer lugar, en relativamente pocas ocasiones acceden a tales servicios de manera íntegramente consciente, así como dispuestos a asumir el coste económico que comportan. En segundo término, que serán la mayor parte, lo hacen de forma inconsciente como consecuencia de la recepción de SMS/MMS u ofertas publicitarias insertadas en mensajes de correo electrónico, o en diarios digitales. En muchos casos, el carácter de la publicidad recibida, en este sentido, presentará carácter engañoso. Los usuarios de los servicios que analizamos, con relativa frecuencia, no están informados de las condiciones en las que acceden a los mismos. Tampoco tienen conocimiento de sus derechos y obligaciones, así como las vías de tutela que tienen a su alcance. Habida cuenta de la problemática que, desde una perspectiva económica y social, puede generar este tipo de servicios, deben adoptarse, por parte de la administración española, como así ha sido, medidas de protección que le permitan al afectado hacer frente a los abusos e irregularidades que la prestación de estos servicios conlleva. En toda esta compleja materia, donde, como decimos, se suceden numerosos abusos para los consumidores y/o usuarios,104 existe, en el caso concreto de España, además de la normativa general aplicable,105 una amplia regulación especial.106 Ello, naturalmente, no será óbice para que todos estos servicios estén sujetos al derecho (español) de consumo.107 No obstante, por lo que a nuestros efectos interesa, prestaremos atención al código de conducta108 aprobado en la 104 No en vano, el 3 de agosto de 2001, la Organización de Consumidores y Usuarios —OCU— elevó una denuncia ante la Secretaría de Estado española de Telecomunicaciones y para la Sociedad de la Información, en la que ponía de manifiesto los numerosos fraudes y situaciones de incumplimiento de la normativa reguladora de las líneas de tarificación adicional. Además, exigía la adopción de las medidas precisas para el cumplimiento de lo establecido en la resolución del 17 de diciembre de 1998. 105 Deben tenerse en consideración las normas generales de defensa de los consumidores y usuarios, y de la contratación con condiciones generales, así como las normas generales de protección de los consumidores en el ámbito de las telecomunicaciones. Así, entre otras muchas, cabe destacar la LCGC; el Real Decreto español 1906/1999, de 17 de diciembre, por el que se regula la contratación telefónica o electrónica con condiciones generales en desarrollo del artículo 5.3 de la Ley española 7/1998, de 13 de abril, sobre condiciones generales de la contratación; la Ley española 1/2000, de 7 de enero, de Enjuiciamiento Civil; la LSSI-CE; la Ley española 39/2002, de 28 de octubre, de transposición al ordenamiento jurídico español de diversas directivas comunitarias en materia de protección de los intereses de los consumidores y usuarios; la LGT, y el TRLGDCU. 106 Así, entre otras normas, cabe destacar la Orden española PRE/361/2002, de 14 de febrero, por la que se desarrolla, en lo relativo a los derechos de los usuarios y a los servicios de tarificación adicional, el título IV del Real Decreto español 1736/1998, de 31 de julio, por el que se aprueba el Reglamento por el que se desarrolla el título III de la LGT, y Orden española PRE/2410/2004, de 20 de julio, por la que se modifica la anterior. 107 ARROYO JIMÉNEZ, L. y MENDOZA LOZANA, A. I. “Los usuarios de las telecomunicaciones”, en DE LA QUADRA-SALCEDO FERNÁNDEZ DEL CASTILLO, T. (dir.) y VIDA FERNÁNDEZ, J. (coord.). Derecho de la regulación económica. Telecomunicaciones, Iustel y Fundación Instituto Universitario de Investigación José Ortega y Gasset, Madrid, 2009, vol. 4, p. 283. 108 El código de conducta tiene carácter vinculante tanto para los prestadores de servicios de tarificación adicional como para los operadores de red. Además, se exige que este código tipo forme parte del contrato entre el operador de red y el prestador de servicios de tarificación adicional, conteniendo una declaración de aceptación y una sumi- 157 DAVID LÓPEZ JIMÉNEZ materia109 que persigue incrementar la tutela del usuario de este tipo de prestaciones.110 Existen varios tipos de servicios de tarificación adicional que se diferencian por el número empleado para su prestación, cuya cuarta cifra alude tanto al tipo de servicio prestado como a su tarifa —apartados 2 y 5, así como anexo 1 del código de conducta—. A este respecto, debe advertirse que, a finales de 2008, la Secretaría de Estado española de Telecomunicaciones111 atribuyó el prefijo telefónico 905 a la prestación de servicios de tarificación adicional, disciplinando dos cuestiones. Por un lado, los usos permitidos —entretenimiento, profesionales y televoto— y, por otro, según la cuarta cifra, el coste máximo permitido. Como consecuencia de su elevado coste, de la relativa facilidad del sistema de acceso —que da lugar a que el usuario los utilice, en muchos casos, de manera inconsciente— y de su cierta prestación fraudulenta —con falsas promesas de regalos o premios—, los servicios de tarificación adicional han sido objeto de numerosas reclamaciones. Si bien en el código de conducta, al que hemos hecho alusión, se incluyeron diferentes medidas para tutelar al usuario de este tipo de servicios, se complementan con otras adicionales. En este sentido, cabe hacer mención, entre otras, de las siguientes: indicación de las condiciones de prestación de estos servicios, como, por ejemplo, la información y la duración —artículo 8 de la Orden española PRE/361/2002—; susceptibilidad de imponer sanciones en el supuesto de que acontezcan incumplimientos de los deberes a observar —artículo 7.2 de la Orden española PRE/361/2002—; reconocimiento del derecho del usuario a pedir la desconexión112 de este tipo de servicios —artículo 4.2 de la Orden española PRE/361/2002—; prohibición de la suspensión o interrupción del servicio telefónico fundamentada en la negativa al pago de las llamadas a servicios de tarificación adicional —artículo 8.1 de la Orden española PRE/361/2002—; e imposición de la facturación independiente —artículo 8.3 de la Orden española PRE/361/2002—. 158 sión expresa a las disposiciones contenidas en dicho código de conducta. En caso de producirse un incumplimiento reiterado de dichas disposiciones, el operador está obligado a resolver el contrato. 109 Fue aprobado en virtud de la Resolución española del 15 de septiembre de 2004, de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. 110 PENAFETA RODRÍGUEZ, J. Comunicaciones electrónicas: derechos del usuario y gestión de reclamaciones, Bosch, Barcelona, 2011, p. 117. 111 Se trata de la Resolución del 4 de diciembre de 2008 que, como determinan ARROYO JIMÉNEZ, L. y MENDOZA LOZANA, A. I. “Los usuarios de…”, op. cit., pp. 283 y 284, su aprobación coincidió en el tiempo con las denuncias efectuadas por ciertas asociaciones de consumidores. Las mismas denunciaron un fraude masivo debido a la facturación de miles de llamadas a concursos televisivos —905— que los usuarios manifestaron no haber realizado. 112 Debe repararse que el artículo 3, inciso f, del Real Decreto español 899/2009, de 22 de mayo, por el que se aprueba la carta de derechos del usuario de los servicios de comunicaciones electrónicas, alude al derecho a la desconexión de determinados servicios. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... Sin perjuicio de las sanciones previstas en la legislación (española) de consumo,113 el incumplimiento por los prestadores de los servicios de tarificación adicional del código de conducta justifica la privación “con carácter inmediato” del número telefónico de tarificación adicional.114 La verificación del cumplimiento del articulado de tal documento estará a cargo de la Comisión de Supervisión de los Servicios de Tarificación Adicional.115 No obstante, esta última no será competente para la resolución de disputas que impliquen perjuicios económicos para los usuarios que, de suscitarse, tendrán que plantearse ante los organismos de consumo, o bien ante los tribunales de justicia. C) La tutela del menor de edad en el uso del teléfono móvil: medidas elaboradas por el sector en la materia La edad en la que la población de los países desarrollados hace uso del teléfono móvil es progresivamente inferior.116 En efecto, es habitual, pues así lo pone de 113 Así, la LSSI-CE prevé la interrupción de la prestación de servicios de la sociedad de la información o la retirada de datos cuando un “determinado servicio” “atente o pueda atentar” contra los principios que la propia ley proclama, cual es, a nuestros efectos, “la protección de las personas físicas o jurídicas que tengan la condición de consumidores o usuarios” (artículo 8.1, inciso b). Por otro lado, son varias las conductas que, en virtud del artículo 49 del TRLGDCU, podrían cometerse como consecuencia de la prestación de servicios de tarificación adicional. En este sentido, cabe, entre otras, referirse a: cualquier situación que induzca a engaño o confusión o que impida reconocer la verdadera naturaleza del bien o servicio (artículo 49.1, inciso d); el incumplimiento de las normas reguladoras de precios, la imposición injustificada de condiciones sobre prestaciones no solicitadas o cantidades mínimas o cualquier otro tipo de intervención o actuación ilícita que suponga un incremento de los precios o márgenes comerciales (artículo 49.1, inciso e), e incumplimiento de las normas relativas a publicidad de bienes y servicios (artículo 49.1, inciso f). 114 En España se han planteado ciertas resoluciones judiciales en relación con el incumplimiento del código de conducta en el ámbito de los servicios de tarificación adicional. En este sentido, cabe, entre otras, referirse a: la sentencia de la Audiencia Provincial —SAP— de Madrid del 3 de febrero de 1998 (AC 1998/7080); sentencia del Juzgado de Primera Instancia —SJPI— de Madrid del 20 de julio de 2004 (AC 2004/1144); SAP de Madrid del 11 de octubre de 2004 (AC 2006/1103); SAP de Pontevedra del 30 de diciembre de 2004 (AC 2005/2042); SAP de Madrid del 14 de abril de 2005 (AC 2005/823); SAP de Navarra del 2 de mayo de 2005 (ARP 2005/477); SAP de Córdoba del 13 de julio de 2005 (AC 2005/1582); SAP de Granada del 14 de septiembre de 2006 (JUR 2007/129540); STSJ de Madrid del 25 de abril de 2007 (JUR 2007/333375); SAP de La Coruña del 15 de octubre de 2007 (JUR 2008/33816); SAN del 8 de julio de 2008 (JUR 2008/259978); SAP de Madrid del 10 de julio de 2008 (JUR 2008/291854); sentencia del Tribunal Supremo —STS— del 2 de junio de 2010 (RJ 2010/5471), y sentencia de la Audiencia Nacional —SAN— del 27 de septiembre de 2010 (JUR 2011/33405). 115 La Comisión de Supervisión de los Servicios de Tarificación Adicional representa un órgano administrativo, colegiado e interministerial, dependiente del competente en materia de telecomunicaciones, creado para controlar la actividad de los prestadores de servicios de tarificación adicional. Para ello, ostenta dos potestades fundamentales: por un lado, la primera le permite la elaboración de códigos de conducta reguladores de la actividad y, por otro, la segunda le da la posibilidad de retirar las numeraciones que incumplan tales códigos, si bien esta segunda potestad administrativa ha sido recortada por la reforma de 2004 de la Orden española PRE/361/2002, de 14 de febrero. En efecto, en la actualidad, es ejercida por la Comisión del Mercado de las Telecomunicaciones, en todos los casos, y la Comisión de Supervisión se limita a realizar la instrucción del expediente previo mediante un procedimiento cuya propuesta de resolución se denomina informe. 116 DAVARA RODRÍGUEZ, M. A. “Uso de los servicios móviles por los menores españoles”, en El consultor de los ayunta- 159 DAVID LÓPEZ JIMÉNEZ manifiesto la realidad, que los menores y adolescentes posean un teléfono móvil cuyas prestaciones son, en muchos casos, muy numerosas.117 Además de las opciones técnicas que, de serie, pueda incluir el propio terminal, cabe la posibilidad de que el menor de edad estime interesante contratar servicios adicionales ofrecidos por los operadores de red —propia o virtual— a través de la marca en sí, o bien por determinados proveedores con los que el operador de red —propia o virtual— ha suscrito el correspondiente acuerdo comercial. Los servicios que, en este sentido, podrá suscribir son realmente amplios, pues van desde la simple descarga de imágenes, melodías, música, videojuegos, películas, hasta otras no tan frecuentes como la realización electrónica de apuestas u otras adicionales. Los servicios a los que hemos aludido no siempre son adecuados para todos los públicos (piénsese, en este sentido, en imágenes, películas y/o videojuegos de alto contenido erótico, obsceno o violento, por poner un ejemplo cualquiera), por lo que de ser contratados —y, en consecuencia, visionados— por los menores de edad pueden sufrirse ciertos perjuicios para su futuro desarrollo mental.118 Para evitar tan indeseable efecto, los operadores móviles con más implantación a nivel español —sin perjuicio de que pueden adherirse los restantes— decidieron aunar esfuerzos y suscribir un código de conducta con la finalidad de fomentar un uso responsable por parte de los menores de edad de los mencionados servicios de contenidos de comunicaciones móviles.119 160 mientos y de los juzgados, No. 12, 2010; DAVARA RODRÍGUEZ, M. A. “Estudio sobre seguridad y privacidad en el uso de los servicios móviles por los menores españoles”, en El consultor de los ayuntamientos y de los juzgados, No. 15, 2010. 117 De hecho, como pone de manifiesto la doctrina, los menores conciben el teléfono móvil como un instrumento de diversión. En este sentido, entre otros, KERCKHOVE, A. D. “Building Brand Dialogue with Mobile Marketing”, en International Journal of Advertising & Marketing to Children, vol. 3, No. 4, 2002, pp. 37-42. 118 Este fue, precisamente, el motivo por el que se planteó una reclamación ante el Jurado de Autocontrol de la Publicidad. Se trata de la resolución del 15 de enero de 2008, caso Autocontrol (SETSI) vs. Luk Internacional (“Shin Chan”). La publicidad analizada consistía en un anuncio televisivo que promocionaba la contratación de un juego apto para teléfonos móviles, previa descarga de éste a través del terminal. Tal publicidad mostraba imágenes del personaje protagonista de la serie de dibujos animados —también emitida en televisión— titulada “Shin Chan”, en las que aparecía de espaldas con los pantalones bajados, mostrando las nalgas, mientras que a su lado, y de cara al telespectador, figuraba su madre, vestida con equipamiento de esquí. El jurado consideró que esa publicidad debía ser analizada desde una perspectiva deontológica y habida cuenta de los destinatarios de la misma, a la luz del principio de protección de los menores consagrado en la norma 28 del Código de Conducta Publicitaria de Autocontrol, así como, en cuanto a su contenido, a la luz del principio de veracidad recogido en la norma 14 de ese mismo Código. Tras el análisis del anuncio, el jurado concluyó que no podía considerarse de la suficiente gravedad como para poder provocar un perjuicio moral a los menores telespectadores. En consecuencia, concluyó que dichas imágenes no contravenían precepto legal o deontológico alguno. Tampoco consideró que se vulneraba el principio de veracidad. 119 Cabe referirse a las experiencias pioneras efectuadas, en este sentido, en otros países de la Unión Europea en el ámbito que analizamos. En este sentido, en enero de 2004, ciertos operadores móviles (O2, T-Mobile, Virgin Mobile, Vodafone y 3) aprobaron el Mobile Operator Code of Practice for the Self-Regulation for New Forms of Content on Mobiles. Los operadores más relevantes firmaron dicho documento para facilitar un uso responsable de los servicios móviles con el objetivo de proteger a los menores frente a los contenidos nocivos. Tal código cubre determinados tipos de contenido —incluyendo aquellos de contenido visual, juego en la red, juegos de móvil, chats y acceso a PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... La iniciativa que examinaremos es fruto del acuerdo marco firmado en febrero de 2007 entre las asociaciones de operadores móviles europeos y la Comisión Europea para incrementar las medidas de protección a los menores de edad en su acceso a contenidos a través del teléfono móvil.120 Los operadores signatarios, con la adopción del código de conducta, se comprometieron a cumplir con dos obligaciones. Por un lado, instaurar mecanismos de control de acceso a determinados tipos de contenidos y, por otro, establecer filtros que impidan el acceso a contenidos potencialmente nocivos. La adopción del código de conducta del que nos ocupamos presenta una extraordinaria importancia, esencialmente por la especial vulnerabilidad del colectivo —los menores de edad— al que va dirigido.121 Aunque la aprobación del mismo tiene lugar en un momento vital —julio de 2008—, debería haber llegado bastante antes. El riesgo que la contratación de determinados servicios ofrecidos para el teléfono móvil puede conllevar para el desarrollo de los menores de edad, demandaba una regulación que, de momento, no ha cubierto el legislador español. Este último sólo ha aprobado una normativa que protege al menor frente a los supuestos que, a tenor de la propia legislación, puedan considerarse ilícitos, pero no, en cambio, frente a los que puedan considerarse nocivos para el futuro desarrollo de la personalidad del menor. El código deontológico consta, de un lado, del código de conducta en sí y, de otro, del anexo al mismo relativo a la clasificación de contenidos.122 En cuanto al objetivo del código ético, cabe decir que es unificar un elenco de prácticas dirigidas a potenciar un uso responsable de los nuevos servicios y contenidos Internet—. Cumpliendo las previsiones de tal documento, los operadores de telefonía móvil en el Reino Unido aprobaron, en febrero de 2005, el Independet Mobile Classification Body (IMCB). Este último es el encargado de desarrollar el marco de clasificación de contenidos provistos vía móvil, señalando con base en qué criterios los proveedores deben decidir qué contenidos no son recomendados para menores de dieciocho años. Junto al desarrollo de tales estándares, IMCB tiene el encargo de solventar las disputas que se susciten entre proveedores y usuarios respecto con la clasificación de contenido. Por otra parte, en Estonia, desde junio de 2010, existe el Estonian Code of Conduct for Safer Mobile Use by Younger Teenagers and Children. 120 En abril de 2009, dos años después de la firma del marco europeo para una utilización más segura de los teléfonos móviles por los adolescentes y los niños —European Framework for safer Mobile Use by Younger Teenagers and Children—, GSM Europa ha publicado un informe de implementación. Los resultados del estudio revelan que el marco ha sido trasladado a códigos de conducta en 22 países miembros de la Unión Europea. Todo puede verse en www. gipuzkoagazteria.net/gestor/nodos/nodo_dok_din/3_PwC_Implementation_Report21052009.pdf. 121 Sobre esta materia, con carácter general, DE MIGUEL MOLINA, M. “Contenido de los códigos de conducta para el marketing móvil dirigido a menores de edad”, en COTINO HUESO, L. (coord.). Consumidores y usuarios ante las nuevas tecnologías, Tirant lo Blanch, Valencia, 2008, pp. 347-366. 122 La fecha de aprobación de ambos textos difiere. En efecto, el código de conducta fue rubricado por los operadores móviles con red el 12 de diciembre de 2007, mientras que el anexo al mismo data del 21 de julio de 2008. El plazo de tiempo que media entre cada uno de los documentos, como puede apreciarse, es de más de siete meses. En todo caso, tanto la redacción del código de conducta en sí, como del anexo, están dentro del plazo establecido para la entrada en funcionamiento del mismo: nueve meses desde su firma. 161 DAVID LÓPEZ JIMÉNEZ 162 móviles por parte de los menores de edad123 que, como es sabido, es uno de los segmentos de la población más vulnerable. Un dato en el que conviene incidir viene determinado por el hecho de que las normas contenidas en el código están dirigidas a los menores de edad, en el sentido más amplio de la expresión, o a personas que no han cumplido los 18 años de edad. Desde la perspectiva del sujeto que presta los servicios (empresario), es aplicable tanto cuando el operador proporciona los servicios directamente —bajo su propia marca—, o bien a través de ciertos proveedores con los que haya suscrito el correspondiente acuerdo comercial. No obstante, existen dos tipos de contenidos a los que el código de conducta no resulta aplicable. Son, por un lado, los accesibles a través de Internet. De hecho, para los contenidos presentes en la red existen códigos de conducta específicos.124 Por otro lado, el código que examinamos tampoco es aplicable a los contenidos que puedan intercambiarse a través de dispositivos que posibiliten las comunicaciones persona a persona (bluetooth, infrarrojos, etcétera). El intercambio de tales archivos es difícilmente controlable por parte de los operadores móviles, ya que tiene lugar a través de tecnologías que no emplean, en modo alguno, la red de cobertura ofrecida por el operador. Los contenidos del código de conducta se revisarán y, en su caso, actualizarán periódicamente con dos finalidades. Por un lado, para verificar que se continúa cumpliendo con los objetivos establecidos en el momento de su redacción y, por otro, para incorporar las mejores prácticas seguidas sobre el particular en el ámbito de los países de nuestro entorno. Es realmente significativo que las obligaciones establecidas en el código deontológico tienen carácter de mínimos. Tal extremo supone que podrán ser mejoradas, a favor del menor de edad, por cada uno de los operadores firmantes del documento en cuanto a las posibles medidas de protección frente a determinados servicios ofrecidos a través del teléfono móvil. Lo que, sin embargo, no es admisible es una rebaja de los deberes inicialmente asumidos. A través de su articulado, los operadores acuerdan ciertas medidas como el control del acceso a los contenidos destinados a adultos, campañas de concientización para padres/tutores, así como campañas de clasificación de contenidos. Aunque el código de conducta aprobado para la protección de los menores de edad merece una estimación ciertamente favorable, puede ser, asimismo, objeto de ciertas críticas que, a continuación, enunciaremos. 123 El articulado del código ético resulta aplicable, desde el punto de vista del usuario, a todo el segmento de población menor de edad que tenga una línea de telefonía móvil con cualquiera de los operadores móviles con red que suscriben el documento deontológico, con independencia de que sean clientes de tarjeta prepago o de pospago —contrato—. 124 En este sentido, en el caso de España, AENOR, Agace, Confianza Online, E-Confía, E-Web, Iqua y Óptima Web. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... En primer término, el documento que examinamos es fruto del acuerdo exclusivo de empresarios —de los propios operadores de red de telefonía móvil y de los proveedores de acceso a determinados servicios con los que aquéllos hayan suscrito el oportuno contrato comercial—, pues, entre otros aspectos, no existen otros colectivos (como, por ejemplo, las asociaciones de consumidores y/o usuarios o las de defensa de los menores de edad o discapacitados psíquicos) que hayan participado en la confección del texto. Tal opción conlleva ciertos riesgos, ya que, al no estar todas las partes convenientemente representadas, no se protegerán, de la manera que sería deseable, los intereses de todas ellas. Resulta difícil creer que un sistema de autorregulación puro, como el que examinamos —en el que no intervienen otros colectivos diversos al empresarial—, se constituya para proteger, de manera integral, a los consumidores y el interés general. Únicamente los sistemas de autorregulación que equilibren los intereses económicos que concurren en el mercado serán creíbles como mecanismos eficaces para regular y controlar los servicios específicos a través de teléfono móvil. En segundo lugar, en línea con la crítica enunciada, nos encontramos ante un texto que únicamente ha sido redactado —y suscrito— por determinados operadores móviles españoles (Telefónica, Vodafone, Orange y Yoigo), que son los denominados operadores móviles con red125 (OMR) que actúan en el citado sector en España. No obstante, todo hay que decirlo, coexisten con los denominados operadores móviles virtuales (OMV), que son aquellas compañías de telefonía móvil que, dado que carecen de una concesión de espectro de frecuencia (y, por consiguiente, no poseen una red propia de radio) para prestar el correspondiente servicio de telefonía móvil, han de recurrir a la cobertura de red de otra empresa que sí que posee red propia (que son las que hemos denominado OMR), con las cuales deben suscribir el correspondiente acuerdo. En otras palabras, además de los OMR, en el escenario de la telefonía móvil existen los OMV, que para prestar el servicio comercial para el que han sido diseñados deben formalizar un acuerdo con el OMR que, como su nombre indica, tiene red propia. Entendemos que para la plena eficacia del código de conducta hubiera resultado muy plausible que el mismo hubiera contado con la aquiescencia inicial de todos los operadores con red y virtuales (que pueden ser clasificados en completos126 y revendedores)127 que, en ese preciso escenario temporal, existían en 125 El porcentaje de líneas personales de las que cada OMR dispone es ciertamente dispar. Así, según la CMT (2009), en cuanto al reparto del mercado español, en febrero de 2009, Movistar ostentaba el 44,25%, Vodafone el 31,35%, Orange el 20,51% y Yoigo el 1,91%. 126 Dentro de este primer grupo existen operadores con red Movistar —Fonyou.com y FlipaMóvil—, con red Vodafone —Eustatel, R, Telecable y British Telecom— y con red Orange –Simyo, Jazztel Móvil y Kuile Mobile—. 127 Existen revendedores, según el operador con el que hayan suscrito el acuerdo, con red Movistar —Sweno (perteneciente al Corte Inglés)—, con red Vodafone —Lebara, Eroski Móvil, PepePhone (Grupo Globalía), Hitts Mobile 163 DAVID LÓPEZ JIMÉNEZ España. De este modo, insistimos, las buenas prácticas contenidas en el código hubieran alcanzado a todo el colectivo al que el mismo resulta aplicable. En cualquier caso, los operadores virtuales (cuyo número aproximadamente es de una treintena), cuando lo estimen oportuno, tienen la posibilidad de suscribir el código de conducta. Es cierto que tales operadores, de momento, cuentan con un porcentaje muy reducido del número de líneas de teléfono móvil actualmente existentes.128 En tercer término, nos encontramos ante un código de conducta que, aunque cuenta con un organismo de control, cual es la comisión de seguimiento,129 tal órgano carece de capacidad sancionadora. La labor que el citado órgano está llamado a desempeñar, en el marco de los sistemas de autorregulación ideados en materia comercial en general, es realmente significativa. En efecto, por un lado, afianza la credibilidad en el sistema de autorregulación en el que se inscriba y, por otro, mediante su actuación garantiza la imparcialidad del mismo. No obstante, resulta criticable que el órgano de control instaurado por el sistema de autodisciplina que examinamos —la comisión de seguimiento— esté constituido por miembros de los propios operadores por la posible parcialidad en la que podría incurrir al resolver las controversias de las que pudiera conocer. En otras palabras, si la industria vinculada a la telefonía móvil crea un sistema formado por los propios operadores, en el cual, además de elaborarse las normas éticas que regirán una determinada materia (en nuestro caso la protección de los menores frente a determinados servicios de telefonía móvil), también se juzguen las conductas comerciales de sus miembros, tal sistema de autorregulación podría, con fundamento para ello, ser tachado de parcial. En efecto, el sistema de autorregulación sería, con carácter simultáneo, juez y parte. En cuarto lugar, cabe señalar que el articulado del código de conducta únicamente protege a los menores de edad de determinados tipos de contenidos 164 (antiguo Nukkii-Metrored Móvil), Ventaja Móvil (British Telecom)— y con red Orange —Carrefour Móvil (Carrefour), Día Móvil (Carrefour-Día), Happy Móvil (The Phone House), Cable Móvil (The Phone House), Másmovil, Bankinter (E-Plus- KPN), Euphony (E-Plus - KPN), Talkout (E-Plus - KPN - Euphony), MundiMóvil (E-Plus - KPN - Uno Telecom), XL Móvil (E-Plus - KPN - Cope), Blau (E-Plus - KPN), Hablafácil (E-Plus - KPN - Banco Santander) y Hong Da (E-Plus - KPN)—. 128 En efecto, según la CMT (2009), tienen 1.98% del total de líneas existentes. Sin embargo, nada impide que tal porcentaje aumente en un futuro próximo, pues, como es sabido, son, por un lado, relativamente habituales las migraciones de número de teléfono móvil de un operador a otro. Por otro, según las ofertas comerciales imperantes en un preciso momento, determinados operadores pueden sufrir un incremento relevante de la cifra de clientes prepago y pospago que inicialmente desean contratar sus servicios. Dentro de los potenciales clientes debemos estimar que naturalmente se encuentra el colectivo de los menores de edad. 129 Tal ente, que inicialmente estará constituido por un total de ocho miembros (dos de cada operador), se reunirá de manera ordinaria cada tres meses, y extraordinaria a petición de cualquier operador. Sus funciones pueden reducirse a las cuatro siguientes: a) control y seguimiento del cumplimiento del código de conducta; b) valoración sobre la incorporación de nuevos operadores; c) interpretación del contenido del código de conducta, y d) elaboración de un informe anual sobre la implantación del código de conducta en el que, si procede, podrá proponer modificaciones. PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL... susceptibles de causar un perjuicio a los mismos, sin que dentro de tal elenco se incluyan todos los potencialmente nocivos. En efecto, con el fin de instaurar mecanismos de protección al efecto, sólo se tienen en consideración, entre otros, contenidos de carácter erótico, sin que se establezcan elementos de protección frente a contenidos violentos, agresivos, xenófobos, o cualquier otro que pueda estimarse inapropiado para los menores, destinatarios, en definitiva, del servicio. Tal apreciación no parece desmedida, pues, en numerosas ocasiones, películas, videojuegos e imágenes pueden presentar un contenido susceptible de ser conceptualizado como los descritos. El articulado del código ético, como decimos, no incluye medidas que, de manera específica, protejan al menor frente a contenidos que puedan resultar perjudiciales —con la excepción de los que puedan merecer la calificación de eróticos— para el futuro desarrollo mental, o que puedan explotar su credulidad, falta de experiencia o puedan suponer una invasión de la privacidad. Asimismo, no contiene previsiones que reaccionen, de forma contundente, frente a campañas de publicidad que animen, directa o indirectamente, frente a un uso excesivo de determinados contenidos —así, por ejemplo, cabe referirse a servicios de tarificación adicional y actividades que promuevan un consumo compulsivo de productos o un uso abusivo de servicios—. Finalmente, resulta llamativo que los discapacitados psíquicos no sean destinatarios de las medidas de protección incluidas en el código deontológico. Tal colectivo es merecedor de ciertas medidas de amparo en el uso de determinados servicios, en los que debe considerarse incluido el teléfono móvil. 4. Conclusiones Uno de los aspectos más interesantes que los contratos celebrados con consumidores presentan es, precisamente, el relativo a su periodo precontractual, es decir, todas aquellas actividades que se desarrollan entre las partes antes de que se otorgue el consentimiento para la perfección del contrato. En este instante, es relativamente habitual que el consumidor y/o usuario tenga conocimiento de las características esenciales del bien y/o servicio que puede interesarle, del que puede estar informado en virtud de la publicidad recibida —tanto a través de canales tradicionales como virtuales—. Las actividades de marketing a través de dispositivos móviles tienen un amplio potencial para la personalización, debido a que sus herramientas de transmisión usualmente cuentan con una identidad asignada al usuario. En virtud 165 DAVID LÓPEZ JIMÉNEZ de este último factor, resulta posible llegar a los usuarios para establecer una comunicación de carácter individual. Los medios móviles permiten dos formas diversas de recibir comunicaciones electrónicas de carácter publicitario. Así, por un lado, la que podría calificarse, en cierto sentido, de tradicional, que tiene lugar al visionar un determinado sitio Web o consultar la bandeja de entrada del correo electrónico, y, por otro, en el caso de los teléfonos móviles o de dispositivos dotados con tecnología bluetooth, se podrán recibir mensajes breves de texto —SMS— y/o mensajes que incluyan imágenes y/o videos —MMS o sistema de mensajería multimedia—. Ahora bien, aunque ambas modalidades son susceptibles de análisis individualizado, en numerosas ocasiones —cada vez en mayor medida— tienden a una cierta convergencia. En efecto, las comunicaciones recibidas, a través de estos dos canales, bluetooth y la red de telecomunicaciones, habitualmente incluyen enlaces a sitios Web para ampliar la breve información —condicionada por el número máximo de caracteres— remitida al destinatario. De hecho, gran parte de los dispositivos móviles cuenta entre sus prestaciones con la posibilidad de conectarse a Internet a través de wifi. Los titulares de líneas de telefonía móvil pueden ser destinatarios de un elenco de prácticas, en numerosas ocasiones no deseadas, que, a su vez, conllevan cierto grado de malestar. Tales indeseables actuaciones son objeto de sanción a través de la normativa legal española vigente, si bien se ve complementada por las medidas derivadas de la autorregulación. Cabe determinar la división de esta tipología de comunicaciones comerciales recibidas a los terminales móviles en dos grandes bloques. En primer lugar, las que se reciben como mensaje, y en segundo lugar, aquellas otras que toman la forma de llamadas. 166 IUS ARTICULO REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 167-182 El tratamiento jurídico de las Keywords Advertising en la jurisprudencia del Tribunal de Justicia de la Unión Europea* The legal treatment of keywords advertising in the jurisprudence of the Court of Justice of the European Union Mónica Lastiri Santiago** RESUMEN ABSTRACT Los Estados miembros de la Unión Europea luchan con la forma en que se pueden aplicar las disposiciones relativas a la Directiva 89/104 de marcas, y el Reglamento No. 40/94 de marca comunitaria para los casos de publicidad a través de palabras clave. Las decisiones pronunciadas por el Tribunal de Justicia de la Unión Europea plantean pautas en relación con el uso de la marca de renombre como palabra clave. Dichas sentencias forman ya parte importante en la determinación de un marco jurídico en materia de publicidad a través de palabras clave que los órganos jurisdiccionales nacionales europeos pueden utilizar. The European Union Member States struggle with how to apply the provisions relating to the Directive 89/104 of Trademarks and Regulation No. 40/94 on the Community trade mark, for advertising cases through keywords. The decisions of the European Union Court of Justice raise guidelines regarding the use of a trademark as keyword. These judgments are an important part of the determination of a legal framework on advertising through keywords that European national courts may use. PALABRAS CLAVE: Publicidad a través de palabras clave, marcas. KEY WORDS: Keyword advertising, trademarks. 167 * Recibido: 20 de octubre de 2012. Aceptado: 26 de noviembre de 2012. ** Profesora de Derecho Mercantil en la Universidad Carlos III de Madrid, España ([email protected]). MÓNICA LASTIRI SANTIAGO Sumario 1. Preliminar 2. ¿Qué son las Keywords Advertising? 3. Publicidad a través de las Keywords Advertising 4. Caso “Interflora Inc. y Marks & Spencer” A) Litigio principal B) Cuestiones prejudiciales C) Sentencia 5. Comentarios 6. Conclusiones 1. Preliminar Desde marzo de 2010, el Tribunal de la Unión Europea (en adelante, TJUE) comenzó a pronunciarse acerca de la legalidad de los Keywords Advertising, profundizando en el uso de las marcas a través de Internet y dejando sin mucha orientación, a nuestro modo de ver, las cuestiones relacionadas con la exención de responsabilidad de los intermediarios en relación con la venta Keywords que coinciden con marcas.1 Las primeras decisiones dictadas por el TJUE en relación con las Keywords Advertising han sido: “Google France y Google”,2 “BergSpechte”3 y “Portakabin y Primakabin”.4 168 1 Para profundizar en los aspectos relacionados con la responsabilidad de los prestadores de servicios, véase RIBAS, XAVIER. “Neutralidad de los servicios de publicidad en buscadores en Internet”, en Diario La Ley, No. 7304, Sección Tribuna, 16 de diciembre de 2009; CARBAJO CASCÓN, Fernando. “El caso Google Adwords: sobre la infracción de marcas y la responsabilidad de intermediarios de la sociedad de la información en la comercialización de palabras clave y puesta a disposición de enlaces patrocinados. Comentario a la sentencia del Tribunal de la Unión Europea (Gran Sala) del 23 de marzo de 2010 (Ass. Acumulados c-236/2008 s c-238/2008)”, en Revista de Derecho de la Competencia y la Distribución, No. 7, Sección Comentarios de Jurisprudencia, julio-diciembre de 2010, pp. 334-337, y Trademark Law-Infringement Liability-European Court of Justice Holds that Search Engines Do not Infringe Trademarks. Join Cases C-2366/08, C2 37/08 & C-238/08, Google France SARL v. Louis Vuitton Malletier SA, 2010 ECJ EUR-LEX LEXIS i19 (Mar. 23, 2010). Harv. L. Rev., 2010-2011, pp. 648-655. 2 Mediante este fallo, el TJUE dio respuesta a tres peticiones de decisión prejudicial presentadas por la Cour de cassation de Francia. Dichas peticiones tenían por objeto la interpretación de los artículos 5.1. y 5.2 de la Directiva 89/104/CEE en materia de marcas (Primera Directiva del Consejo, del 21 de diciembre de 1988, relativa a la aproximación de las legislaciones de los Estados miembros en materia de marcas (DO, No. L 40 del 11 de febrero de 1989), artículo 9.1 del Reglamento, No. 40/1994 relativo a la marca comunitaria de la Directiva 2000/31/CE sobre el comercio electrónico (Reglamento (CE) del Consejo, del 20 de diciembre de 1993, sobre la marca comunitaria DO, No. L 11, del 14 de enero de 1994). 3 Sentencia del Tribunal de Justicia (Sala Primera) del 25 de marzo de 2010. Asunto C-278/08. Die BergSpechte Outdoor Reisen und Alpinschule Edi Kobimüller GmbH y Günter Gui, trekking.at Reisen GmbH (en adelante, “BergSpechte”). La petición de decisión prejudicial, remitida por el Oberster Gerichtoshof (Austria), tenía por objeto la interpretación del artículo 5.1 de la Directiva 89/104/CEE. 4 Sentencia del Tribunal de Justicia (Sala Primera) del 8 de julio de 2010. Asunto C-558/08. Portakabin Ltd., Portakabin EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING... El caso “Google France y Google” ha servido como base inicial en el tratamiento jurídico en esta materia, pues el Tribunal ahonda en los requisitos necesarios para determinar los usos infractores de marcas nacionales y comunitarias en Internet, y aporta nuevas perspectivas al complejo régimen de exoneración de responsabilidad de los prestadores de servicios de intermediación de la sociedad de la información establecido en la normativa comunitaria y nacional sobre servicios de la sociedad de la información y comercio electrónico.5 Todo ello ha valido de orientación para los casos que les han seguido.6 Dichos pronunciamientos aportan suficientes elementos para poder estimar en qué casos se vulneran los derechos de marca cuando los anunciantes adquieren palabras clave correspondientes a las marcas de sus competidores, utilizándolas en el marco de un motor de búsqueda (Keyword Advertising).7 El 22 de septiembre de 2011, el TJUE dictó sentencia en el ámbito del asunto C-323/09 Interflora Inc. y Interflora British Unit vs. Marks & Spencer pic y Flowers Direct Online Ltd (en adelante, “Interflora y M&S”), en respuesta a cuatro peticiones de decisión prejudicial presentadas por la High Court of Justice (England & Wales), Chancery Division (Reino Unido). Esta sentencia se suma a las ya pronunciadas por el TJUE en relación con el sistema de AdWords de Google y arroja nuevos criterios acerca del tratamiento jurídico de las Keywords Advertising en materia de marcas, específicamente, renombradas.8 2. ¿Qué son las Keywords Advertising? Los sistemas de palabras clave (en adelante, keywords) no son recientes, nacieron junto con los programas de navegación por la www. En principio, funcionan BV y Primakabin BV (en adelante, “Portakabin y Primakabin”). La petición de decisión prejudicial, planteada por el Hoge Road der Nederlanden (Países Bajos), que tenía por objeto la interpretación de los artículos 5, 6, 7 de la Directiva 89/104, en su versión modificada por el Acuerdo sobre el Espacio Europeo (EEE), del 2 de mayo de 1992. 5 CARBAJO CASCÓN, Fernando. op. cit., p. 321. 6 Véase GONZÁLEZ VAQUÉ, LUIS. “La Jurisprudencia del TJUE sobre la legalidad del Keyword Advertising (publicidad a partir de palabras clave) en Internet; ¿un equilibrio inestable o estabilidad desequilibrada?”, en Derecho de los Negocios, No. 241, octubre de 2010, pp. 5-14. 7 Ibidem, p. 14. 8 El TJUE se pronunció también en el caso “L’Oréal y eBay” Sentencia del Tribunal de Justicia (Gran Sala) del 12 de julio de 2011. Asunto C-324/09. L’Oréal S. A., Lacôme parfums et beauté & Cie SNC, Laboratoire Garnier & Cie, L’Oréal (UK) Ltd y eBay International AG, eBay Europe SARL, eBay (UK) Ltld, Stephen Potts, Tracey Ratchford, Marie Ormsby, James Clarke, Joana Clarke, Glen Fox, Rukhsana Bi. Referirnos con toda amplitud a esta sentencia excedería del objetivo del presente comentario. Sin embargo, se refiere a los Keywords Advertising en el mismo sentido que las sentencias que le preceden: “Google France y Google”, “BergSpechte” y “Portakabin y Primakabin”. Véanse apartados 94 a 97 de la sentencia “L’Oréal y eBay”. 169 MÓNICA LASTIRI SANTIAGO 170 asignando a una dirección URL (Uniform Resource Locator), una palabra clave, de tal modo que el usuario de Internet, en vez de escribir en el campo de la dirección o localización del navegador el nombre de dominio, teclea la correspondiente palabra clave, encargándose el navegador de transformarla en la dirección URL que se busca.9 La búsqueda en Internet a partir de una o varias palabras a través de un motor de búsqueda se ha convertido en parte de nuestra cultura. Sin embargo, es desconocido para la mayoría del público en general, el funcionamiento interno de cómo los resultados de estas búsquedas opera. Se asume simplemente que si un usuario de Internet teclea ciertas palabras que considera importantes para su búsqueda, aparecerá la información que desea. Al aparecer los resultados de las búsquedas, nos encontramos también con pequeños anuncios en forma de ventanas que contienen publicidad y que son a su vez hipervínculos a las páginas Web de los anunciantes, así que si el usuario hace clic en los mismos será llevado a estas páginas.10 Siendo así las cosas, las empresas con presencia en Internet, en su intento por atraer visitas a sus páginas Web, encuentran en este sistema un atractivo medio publicitario, además de un fabuloso instrumento de atracción de la clientela y una significativa fuente de ingresos, pues cuantas más visitas tenga una página Web, más conocida será y más se pagará por espacio publicitario.11 Así es, la publicidad, al ser un instrumento de divulgación y también de creación de nuevas necesidades, comienza a actuar en la red con modelos novedosos como el que describimos. De esta forma surgieron, entre otras modalidades publicitarias,12 las llamadas Keywords Advertising, es decir, la publicidad a través de palabras clave que captan la esencia de las búsquedas por Internet. Esta práctica ha sido puesta en marcha por algunos buscadores de Internet para la comercialización de las Keywords a cambio de que aparezca en la página de resultados el anuncio de quien ha adquirido la palabra clave. Un ejemplo de ello, y que veremos con más detenimiento, es el servicio de AdWords de Google, pero también ofrecen este servicio otros motores de búsqueda como el que tiene Windows Live Search con el Microsoft AdCenter y Yahoo! con su Yahoo! Search Marketing Program.13 9 Entre los sistemas pioneros de Keywords podemos mencionar a Netword System, keyword.com o Real Names Keywords. Para ahondar en las características técnicas de los sistemas mencionados, véase GARCÍA VIDAL, ÁNGEL. Derecho de marcas e Internet, Tirant lo Blanch, Valencia, 2002, pp. 300 y ss. 10 MARTÍN SEPÚLVEDA, MERCEDES. “La infracción de los derechos de marca en Internet: Metatags, Keywords e hipervínculos”, en Revista Aranzadi de Derecho y Nuevas Tecnologías, 2004-2, No. 5, p. 169. 11 Ibidem, p. 160. 12 Los Metatags y los hipervínculos. Para mayor información acerca de estas formas de publicidad en la red véase ibidem, pp. 162 y ss. 13 MEALE DARREN. “The Online Advertising Free-Riding Free-for All”, en 3 J. Intell. Prop. L. & Prac., 2008, p. 779. EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING... Esta técnica, a priori inofensiva cuando los términos utilizados poseen un carácter genérico, comenzó a plantear serios problemas acerca de su licitud cuando los términos reservados se corresponden con el elemento denominativo de una marca o nombre comercial ajeno.14 La lucha que viene enfrentando el derecho de marcas desde el nacimiento de Internet sigue siendo un tema de absoluta actualidad, el uso de las marcas registradas como palabras clave en publicidad en la red se ha convertido en un tema que ha planteado dificultades jurídicas importantes.15 No es ninguna novedad que el régimen jurídico relativo a las marcas fue creado antes de la llegada del fenómeno de la red, por lo que la forma en cómo se aplican estas normas protectoras de marcas en un entorno como el digital es una cuestión a la que se tienen que enfrentar frecuentemente los órganos jurisdiccionales de distintos países.16 Igualmente, esta modalidad publicitaria plantea otra cuestión jurídica interesante, que es la forma de aplicación del régimen de exoneración de responsabilidad de los prestadores de servicio de intermediación de la sociedad de la información.17 3. Publicidad a través de las Keywords Advertising La importancia de Internet en el mundo de los negocios ha cambiado la naturaleza de la publicidad. En nuestros días, las empresas pueden dirigirse a audiencias específicas basándose en las Keywords Advertising. Con la venta de estas palabras clave, las empresas se publicitan en Internet y los motores de búsqueda maximizan sus ingresos.18 Así es, el desarrollo de los buscadores de información (Search Engines)19 contribuyó de forma definitiva a que la técnica publicitaria de la Keyword Advertising diera un paso más allá, refinando el proceso publicitario.20 14 DOMÍNGUEZ PÉREZ, EVA MA. y ORTEGA DÍAZ, JUAN FRANCISCO. “Problemática jurídica de los Keyword Banners en el entorno digital. Reflexiones a propósito del ‘Asunto Naterre’”, en Revista Aranzadi de Derecho y Nuevas Tecnologías, 2005, vol. 8, p. 118. 15 Idem. 16 Vase World Intellectual Prop. Org. “The Impact of the Internet on Intellectual Property Law”, 2002, apartado 123 en http://www.wipo.int/copyright/en/ecommerce/ip_survey/chap3.html. 17 Para ahondar sobre este punto, véase la nota al pie 1. 18 HATFIELD, KATHRYN S. Google’s ‘use’ is your illusion: proposing an agency analysis to trademark infringement lawsuits againts online advertising service providers Googlev. Louis Vinton Muleteer SA”, en Temp. Int’l & Comp. L. J., 2011, p. 35. 19 TROXCLAIR, LAUREN. “Search Engines and Internet Advertisers: Just One Click Away form Trademark Infringement?”, en 62 Wash. & Lee L. Rev., 2005, p. 1367. 20 DOMÍNGUEZ PÉREZ, EVA MA. y ORTEGA DÍAZ, JUAN FRANCISCO. “Problemática jurídica de los Keyword Banners en el entorno digital. Reflexiones a propósito del ‘Asunto Naterre’”, op. cit., p. 118. 171 MÓNICA LASTIRI SANTIAGO En la actualidad, el servicio o motor de búsqueda de Google es sin duda el sistema de publicidad más popular en Internet,21 y ofrece una serie de enlaces a sitios en línea a partir de uno o varios términos clave introducidos por el usuario del servicio denominado AdWords. La alusión al sistema de AdWords de Google en el presente estudio se debe a que es el sistema sobre el cual se pronuncia el TJUE, denominándolo servicio de referenciación AdWords. Igualmente, cabe resaltar en este punto que dicha indicación al servicio que Google presta debe entenderse referida a los demás servicios de publicidad de buscadores, a los servicios de búsqueda y recopilación de enlaces, así como a los servicios de alojamiento y almacenamiento de datos en general, pues las cuestiones planteadas en los casos que citaremos a continuación son trasladables a cualquier otro servicio de publicidad en buscadores a través de enlaces patrocinados. Dicho lo anterior, debemos advertir dos tipos de resultados en las búsquedas de los usuarios. Los primeros son los denominados resultados “naturales”, que se originan cuando un usuario efectúa una búsqueda a partir de una o varias palabras y el motor de búsqueda muestra los sitios que parecen ajustarse más a dichas palabras por orden decreciente de pertinencia en relación con la información solicitada.22 Los segundos son aquéllos derivados de un servicio remunerado como es el caso de Google con su Google AdWords denominado también CostPer-Click (CPC) Internet Advertising Model Like AdWords. 23 Este servicio de AdWords permite a los operadores económicos seleccionar una o varias Keywords (palabras clave) para que, en el caso de que coincidan con las introducidas en el motor de búsqueda, se muestre un enlace promocional de su sitio. Este enlace promocional aparece bajo la rúbrica “enlaces patrocinados”, que se muestra generalmente en la parte derecha de la pantalla, a un lado de los resultados naturales, o bien en la parte superior de la pantalla, justo encima de dichos resultados.24 De tal forma que el sistema, en su conjunto, funciona como mecanismo de promoción publicitaria, actuando los enlaces patrocinados 172 21 LUPE, MARCUS H. H. “United States: Trademarks on the Internet. The U.S. Perspective”, disponible en: http://www. mondaq.in/unitedstates/article.asp?articleid=74112. 22 Sentencia del Tribunal de Justicia (Gran Sala) del 23 de marzo de 2010. Asuntos acumulados C-236/08 a C-238/08 Google France S.A.R.L., Google Inc. v. Louis Vuitton Malletier S.A. (asunto C-236/08), Google France S.A.R.L. v. Viaticum S.A., Luteciel S.A.R.L. (asunto C-237/08), Google France S.A.R.L. v. Centre national de recherche en relations humaines (CNRRH) S.A.R.L., Pierre-Alexis Thonet, Bruno Raboin, Tiger S.A.R.L. (asunto C-238/08) (en adelante, “Google France y Google”), apartado 22. 23 Véase PALAVER, HEIDI S. “Google This: Search Engine Results Weave a Web for Trademark Infringement Actions on the Internet”, en 81 Wash U. L. Q, 2003, p. 1099. 24 Sentencia “Google France y Google”, apartado 23. EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING... como anuncios asociados a las palabras clave introducidas por los usuarios en el motor de búsqueda.25 Google, a través de su “servicio de referenciación”, comercializa palabras clave que pueden ser seleccionadas por varios operadores para después ofrecer un servicio de almacenamiento y puesta a disposición de enlaces patrocinados acompañados de un breve mensaje comercial elaborado e insertado en el sistema por el anunciante que “adquiere” la palabra clave de Google.26 Por ello, el anunciante debe abonar una cantidad por el servicio AdWords cada vez que se pulse en su enlace patrocinado. Esta cantidad se calcula principalmente en función del “precio máximo por clic” que el anunciante se haya comprometido a pagar al contratar el “servicio de referenciación” de Google y del número de veces en que los usuarios pulsen en dicho enlace. La misma palabra clave puede ser seleccionada por varios anunciantes. El orden de aparición de los enlaces promocionales depende, en particular, del precio máximo por clic, del número de veces en que se haya pulsado en los enlaces y de la calidad que Google atribuya al anuncio. El anunciante puede mejorar su lugar en el orden de aparición en cualquier momento fijando un precio máximo por clic más elevado o intentando mejorar la calidad de su anuncio.27 El sistema funciona de forma automática, pues los anunciantes que se sirven de este servicio remunerado seleccionan las palabras clave, redactan la comunicación comercial e insertan el enlace (link) promocional a su sitio Web.28 Es preciso resaltar en este punto que el servicio es prestado al anunciante sin intervención humana, es decir, en ninguna parte del proceso hay un acto racional de aceptación o rechazo de la campaña publicitaria del anunciante. Éste tiene libertad para seleccionar las palabras que desee y se obliga a cumplir los términos y condiciones que regulan el servicio.29 Google no tiene capacidad para supervisar el contenido de las campañas contrastadas por los anunciantes, ya que no se implica en el proceso de diseño y creación de la campaña ni tiene conocimiento de los eventuales perjuicios que puedan generar terceros.30 El servicio de AdWords utiliza la llamada publicidad contextual, que es la que basa su eficacia en la asociación de los anuncios o enlaces patrocinados, a las palabras utilizadas por el usuario del motor de búsqueda. Estos anuncios o enlaces patrocinados no sólo aparecen en Google, sino también en cualquier 25 CARBAJO CASCÓN, FERNANDO. op. cit., p. 322. Idem. 27 Sentencia Google France S.A.R.L., Google Inc. v…., apartados 25 y 26. 28 Idem. 29 RIBAS, JAVIER. “Neutralidad de los servicios de publicidad en buscadores de Internet”, en Diario La Ley, año XXX, No. 7304, Sección Tribuna, 16 de de diciembre de 2009 (LA LEY 2035/2009). 30 Idem. 26 173 MÓNICA LASTIRI SANTIAGO sitio Web que ceda espacio para la publicación de anuncios por Google. En ese caso, la publicidad sigue siendo contextual, es decir, los anuncios, que aparecen en la sección delimitada para ello, están automáticamente relacionados con los temas tratados en esa página. De esta manera, si en la página se habla de una determinada ciudad, los anuncios se referirán probablemente a ofertas turísticas para esa ciudad. Debe tenerse en cuenta que los propietarios de las páginas Web que alojan anuncios de Adwords obtienen un porcentaje de los ingresos obtenidos a través de los clics de los usuarios en dichos anuncios.31 La publicidad contextual es una modalidad de alta segmentación que se considera poco intrusiva, pues se dirige a un público que se sabe, de antemano, está interesado en un producto o servicio determinado.32 Sin embargo, este tipo de publicidad representa uno de los muchos problemas que tienen los titulares de marcas en el entorno digital, pues desde la perspectiva del derecho de marcas, numerosos operadores económicos cuestionan la legalidad de la publicidad en los motores de búsqueda en Internet utilizando determinadas palabras clave. 4. Caso “Interflora Inc. y Marks & Spencer”33 A) Litigio principal La red de Interflora Inc. e Interflora British Unit (en adelante, conjuntamente Interflora) la forman floristas independientes a quienes los clientes pueden hacer pedidos en persona o por teléfono. Dispone también de sitios Web que permiten que los pedidos se lleven a cabo vía Internet, para ser atendidos por el Interflora más cercano al lugar en que deban entregarse las flores.34 “Interflora” es una marca nacional en el Reino Unido, y también una marca comunitaria con renombre en el mismo país y en otros Estados miembros de la Unión Europea en el ámbito del servicio de envío de flores.35 174 31 En un servicio de publicidad convencional se realiza una serie de acciones que no se producen en el servicio de Adwords. Las principales diferencias radican en los siguientes elementos: a) nivel de conocimiento de la campaña y de los contenidos; b) nivel de participación en el diseño de los elementos creativos; c) libertad del anunciante para seleccionar el lugar en el que aparecerán sus anuncios; d) libertad del anunciante para determinar el tamaño de sus anuncios; e) tiempo de preparación y lanzamiento de la campaña; f) venta de servicios de publicidad versus venta de espacio publicitario; g) atención personal versus plataforma de autoservicio. Idem. 32 SAUNDERS, K. M. “Confusion is the Key: a Trademark Law Analysis of Keyword Banner Advertising”, en 71 Fordham Law Review, 2002, p. 543. 33 Sentencia del Tribunal de Justicia (Sala Primera) del 22 de septiembre de 2011. Asunto C-323/09, Interflora Inc., Interflora British Unit y Marks & Spencer pic, Flowers Direct Online Ltd (en adelante, “Interflora y M&S”). 34 Sentencia “Interflora y M&S”, apartados 14 y 15. 35 Ibidem, apartado 16. EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING... Por otra parte, Marks & Spencer (en adelante, M&S) es uno de los principales minoristas del Reino Unido que vende al por menor una amplia gama de productos, y presta servicios a través de su red de tiendas y de su sitio Web www. marksandspencer.com. Una de sus actividades es la venta de envío de flores, pero no forma parte de la red de Interflora.36 M&S seleccionó como palabras clave la palabra “Interflora”, así como las variantes derivadas de esa palabra con “errores leves” y expresiones que contienen la palabra “Interflora” (tales como “Interflora Flowers”, “Interflora Delivery”, “Interflora.com”, “Interflora.co.uk”, etcétera). En consecuencia, cuando los usuarios introducían la palabra “Interflora” o alguna de aquellas variantes o expresiones como término de búsqueda en el motor de búsqueda de Google, aparecía un anuncio de M&S bajo la rúbrica “enlaces patrocinados”.37 Por ello, Interflora interpuso contra M&S un recurso por vulneración de derechos de sus derechos de marca ante la High Court of Justice (England & Wales), Chancery Division que decidió suspender el procedimiento relativo al recurso interpuesto, y plantea lo siguiente al TJUE: B) Cuestiones prejudiciales 1) Cuando un comerciante que es competidor del titular de una marca registrada, y que a través de su sitio Web vende productos y presta servicios idénticos a los protegidos por la marca: — Selecciona como palabra clave un signo que es idéntico […] a la marca para un servicio de enlaces patrocinados del operador de un motor de búsqueda; — Designa el signo como palabra clave; — Vincula el signo al URL de su sitio Web; — Fija el coste por clic que pagará en relación con dicha palabra clave; — Programa el momento en que aparecerá el enlace patrocinado, y — Utiliza el signo en la correspondencia comercial relativa a la facturación y al pago de las tarifas o la gestión de su cuenta con el operador del motor de búsqueda, sin que el propio enlace patrocinado incluya el signo ni un signo similar. ¿Constituye alguno de estos actos, o todos ellos, un “uso” del signo por el competidor en el sentido del artículo 5, apartado 1, inciso a, de la 36 37 Ibidem, apartado 17. Ibidem, apartado 18. 175 MÓNICA LASTIRI SANTIAGO Directiva 89/104/CEE del Consejo, del 21 de diciembre de 1988, primera directiva relativa a la aproximación de las legislaciones de los Estados miembros en materia de marcas (en adelante, artículo 5, apartado 1, inciso a, de la Directiva 89/104) y del artículo 9, apartado 1, inciso a, del Reglamento No. 40/94 del Consejo, del 20 de diciembre de 1993, sobre la marca comunitaria (en adelante, artículo 9, apartado 1, inciso a, del Reglamento No. 40/94)? 2) ¿Es dicho uso “para” productos y servicios idénticos a aquéllos para los que la marca esté registrada, en el sentido del artículo 5, apartado 1, inciso a, de la Directiva 89/104 y del artículo 9, apartado 1, inciso a, del Reglamento No. 40/94? 3) ¿Está dicho uso comprendido en el ámbito de aplicación de una o de ambas de las disposiciones siguientes: a) el artículo 5, apartado 1, inciso a, de la Directiva 89/104 y el artículo 9, apartado 1, inciso a, del Reglamento No. 40/94, y/o b) […] el artículo 5, apartado 2, de la Directiva 89/104 y el artículo 9, apartado 1, inciso c, de Reglamento No. 40/94? 4) ¿Afecta de algún modo a la respuesta a la tercera cuestión el hecho de que: a) la presentación del enlace patrocinado del competidor en respuesta a una búsqueda realizada por un usuario mediante el signo de que se trata pueda dar lugar a que parte del público crea que el competidor es miembro de la red comercial del titular de la marca cuando no lo es, o b) el operador del motor de búsqueda no permita a los titulares de marcas en el correspondiente Estado miembro […] prohibir que los terceros seleccionen como palabras clave signos idénticos a sus marcas?38 C) Sentencia En respuesta a estas cuestiones prejudiciales, el TJUE declaró que: 1) Los artículos 5, apartado 1, inciso a, de la Directiva 89/104 y 9, apartado 1, inciso a, del Reglamento (CE) No. 40/94 sobre la marca comunitaria, deben interpretarse en el sentido de que el titular de una marca está facultado para prohibir que un competidor haga publicidad (a partir de una Keyword idéntica a esa marca que el competidor seleccionó en el marco de un servicio de referenciación en Internet sin el consentimiento del titular) de productos o servicios idénticos a aquéllos para los que la marca esté 176 38 Ibidem, apartado 21. EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING... registrada, cuando dicho uso pueda menoscabar una de las funciones de la marca. Este uso: — Menoscaba la función de indicación de origen de la marca cuando la publicidad mostrada a partir de la palabra clave no permite o permite difícilmente al consumidor normalmente informado y razonablemente atento determinar si los productos o servicios designados por el anuncio proceden del titular de la marca o de una empresa vinculada económicamente a éste, o si, por el contrario, proceden de un tercero; — En el marco de un servicio de referenciación de las características del que se trata en el litigio principal, no menoscaba la función publicitaria de la marca, y — Menoscaba la función de inversión de la marca si supone un obstáculo esencial para que dicho titular emplee su marca para adquirir o conservar una reputación que permita atraer a los consumidores y ganarse una clientela fiel. 2) Los artículos 5, apartado 2, de la Directiva 89/104 y 9 apartado 1, inciso c, del Reglamento No. 40/94 deben interpretarse en el sentido de que el titular de una marca de renombre está facultado para prohibir que un competidor haga publicidad a partir de una palabra clave correspondiente a dicha marca que el mencionado competidor seleccionó en el marco de un servicio de referenciación en Internet sin el consentimiento del citado titular, cuando de ese modo el competidor obtiene indebidamente provecho del carácter distintivo o de la notoriedad de la marca (parasitismo), o cuando dicha publicidad menoscaba su carácter distintivo (dilución) o su notoriedad (difuminación). En particular, una publicidad realizada a partir de esa palabra clave menoscaba el carácter distintivo de la marca de renombre (dilución), si contribuye a que dicha marca se desnaturalice transformándose en un término genérico. En cambio, el titular de una marca de renombre no está facultado para prohibir, concretamente, publicidad mostrada por sus competidores a partir de palabras clave correspondientes a dicha marca y que proponga una alternativa frente a los productos o a los servicios del titular de dicha marca, sin causar una dilución o una difuminación y sin menoscabar por lo demás las funciones de la mencionada marca de renombre. 177 MÓNICA LASTIRI SANTIAGO 5. Comentarios 178 El problema jurídico que rodea a los casos de Keywords Advertising planteados ante este TJUE reside fundamentalmente en que las palabras clave seleccionadas por los usuarios del sistema coinciden con signos distintivos protegidos.39 Como se desprende de la sentencia arriba mencionada, el Tribunal proporciona una sola respuesta a las cuestiones primera, segunda y tercera, inciso a. Siendo así las cosas, procede a pronunciarse acerca de la interpretación de los artículos 5, apartado 1, inciso a, de la Directiva 89/104 y 9, apartado 1, inciso a, del Reglamento No. 40/94, disposiciones sobre la cuales ya se había pronunciado en los casos “Google France y Google” y “BergSpechte”.40 Por lo anterior, al igual que señaló en las sentencias mencionadas, el Tribunal consideró que el uso de una marca como Keyword Advertising constituía un uso en el tráfico económico, por lo que en el caso de “Interflora y M&S”, donde M&S utiliza como palabra clave, concretamente para su servicio de envío de flores, el signo “Interflora”, que es idéntico a la marca comunitaria “Interflora”, registrada justamente para ese mismo servicio,41 el titular de la marca está facultado para prohibir esta utilización si puede menoscabar alguna de las funciones de la marca.42 Igualmente, el TJUE tuvo la oportunidad de pronunciarse sobre las pautas que puede seguir el órgano jurisdiccional que se trate, respecto al menoscabo de algunas funciones de la marca como la de indicación del origen (que dependerá particularmente del modo en que se presente el anuncio)43 y la función publicitaria (donde considera que el uso de un signo idéntico a una marca ajena en el marco de un servicio, como el de AdWords, no puede menoscabar esta función de la marca).44 En lo referente a la función publicitaria, el profesor Carbajo considera que se trata de un argumento confuso y endeble, al menos por lo que se refiere a las marcas notorias y renombradas, en las que se potencia la función publicitaria, resultando relativamente fácil en estos casos apreciar una infracción de dicha función en la medida en que los anunciantes mediante enlaces patrocinados se estarán aprovechando del poder publicitario asociado a esas marcas notorias y 39 CARBAJO CASCÓN, FERNANDO, op. cit., p. 322. “Google y Google France”, apartados 49 a 52, y “BergSpechte”, apartado 18. 41 “Interflora y Marks& Spencer”, apartado 33. 42 “Interflora y M&S”, apartado 34. En el mismo sentido, “Google…”, apartado 39; “BergSpechte…”, apartado 21 y “Portakabin…”, apartado 29. 43 “Interflora y M&S”, apartados 44-53. 44 Ibidem, apartados 54-59. 40 EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING... renombradas a través de la selección y reserva de palabras clave coincidentes con ellas para mostrar enlaces promocionales a productos iguales o similares, al tiempo que estarían perjudicando el carácter distintivo y la notoriedad o renombre de la marca, obstaculizando su posición competitiva en el mercado de la publicidad en línea.45 La aportación del Tribunal en este caso de “Interflora y M&S” es la inclusión, como función de la marca, la de “inversión”, que es aquella, como señala el Tribunal, que puede ser empleada por su titular para adquirir o conservar una reputación que permita atraer a los consumidores y ganarse una clientela fiel. Señala que la diferencia que existe entre esta función de inversión con la función publicitaria radica en el hecho de que la adquisición y conservación de cierta reputación no sólo se lleva a cabo a través de la publicidad, sino también por medio de diversas técnicas comerciales.46 En este punto observamos que el Tribunal no explica cuáles son esas otras técnicas comerciales. No obstante, indica que en caso de que la marca ya goce de esa reputación, la función de inversión de la marca sufriría un menoscabo cuando el uso por el tercero de un signo idéntico a dicha marca para productos o servicios idénticos afecte a esa reputación y ponga en peligro su mantenimiento, por lo que el órgano jurisdiccional inglés debe tener en cuenta estas consideraciones para comprobar si el uso del signo idéntico a la marca “Interflora” por parte de M&S supone un peligro para que Interflora mantenga una reputación que permita atraer a los consumidores y ganarse una clientela fiel. En este caso el titular de una marca debe oponerse a este uso en virtud del derecho exclusivo conferido por la marca.47 Otra novedad en el tratamiento jurídico de las Keywords Advertising por parte del TJUE lo encontramos en lo tocante al alcance de la protección conferida a los titulares de marcas de renombre,48 que introduce en el caso “Interflora y M&S” dos elementos que habrán de tomarse en cuenta para conocer en qué circunstancias procede considerar que un anunciante que haga aparecer un vínculo promocional hacia su sitio Web a partir de un signo idéntico a una marca de 179 45 CARBAJO CASCÓN, FERNANDO. op. cit., p. 332. “Interflora…”, cit., apartados 60 y 61. 47 Ibidem, apartado 62. 48 El Tribunal ya se había pronunciado respecto a las marcas renombradas en el caso “Google France y Google”, donde señala que el prestador de un servicio de referenciación en Internet que almacena como palabra clave un signo idéntico a una marca de renombre y organiza la presentación en pantalla de anuncios a partir de tal signo no hace uso de dicho signo en el sentido de los artículos 5, apartado 2, de la Directiva 89/104 y 9, apartado 1, inciso c, del Reglamento No. 40/94. Véase ”Google France y Google”, apartado 105. Sin embargo, el uso del signo como palabra clave por el anunciante (y no por el prestador de servicio) sí se considera una utilización que puede prohibir el titular de la marca, por lo que se entiende que en el caso de una marca de renombre también se estarían infringiendo los derechos de marca. 46 MÓNICA LASTIRI SANTIAGO renombre que ha seleccionado sin el consentimiento del titular de esta marca en el marco de un servicio de referenciación en Internet es un uso que menoscaba el carácter distintivo o notoriedad de la marca, o se aprovecha indebidamente de ese carácter distintivo o notoriedad de la marca.49 Estos dos elementos son la dilución de la marca y el parasitismo: a) La dilución o debilitamiento de la marca consiste en la disminución de la capacidad distintiva de una marca notoria para distinguir productos o servicios, sin importar la presencia o ausencia de: 1) competencia entre el propietario de una marca notoriamente conocida y otros terceros, y 2) probabilidad de confusión, error o engaño.50 Obsérvese aquí que el Tribunal aplica la teoría de la dilución a las marcas de renombre, y resalta además la diferencia entre la dilución y la “difuminación” de la marca, diciendo que esta última se trata del perjuicio causado a la notoriedad de la marca y que ésta tiene lugar cuando los productos o servicios respecto de los cuales los terceros usan el signo idéntico o similar producen tal impresión en el público que resulta mermado el poder de atracción de la marca.51 En este orden de ideas, el uso por parte de M&S del término “Interflora” en el marco de un servicio de referenciación puede llevar a los usuarios a creer que dicho término no es una marca que designa el servicio de envío de flores proporcionado por los floristas de la red de Interflora, sino que constituye un término genérico para cualquier servicio de envío de flores,52 lo que conllevaría a la vulgarización de la marca. Sin embargo, el Tribunal destaca un criterio a tomar en cuenta para desentrañar si existe o no una dilución de la marca, y es el del “internauta normalmente informado y razonablemente atento”. El TJUE señala, en este caso, que si bien el uso por un tercero en el tráfico económico de un signo idéntico o similar a una marca de renombre reduce la capacidad distintiva de ésta, la elección como Keyword de un signo idéntico o similar a una marca de renombre en el marco de un servicio de referenciación en Internet no contribuye necesariamente a esa evolución,53 180 49 Ibidem, apartado 75. La legislación estadounidense se llevó casi un siglo para asentar la teoría de la dilución en el régimen jurídico marcario. Frank Schechter fue el primero en exponer su visión en su famoso estudio nombrado “The Rational Basis of Trademark Protection”. Vase SCHECHTER, FRANK I. “The Rational Basis of Trademark Protection”, en 40 Harv. L. Rev., 19261927, pp. 813-833. Igualmente, véase GARZA VITE, JUAN ÁNGEL. “La dilución marcaria”, en Saber más. www.mipatente. com. Disponible en http://vtc.com.mx/wp-content/uploads/2011/03/La-Diluci%C3%B3n-Marcaria.pdf. 51 “Interflora y Marks & Spencer”, apartado 73. 52 Ibidem, apartado 78 53 Ibidem, apartado 80. 50 EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING... pues si la publicidad generada por el uso de “Interflora” por parte de M&S permite que un “usuario normalmente informado y razonablemente atento” capte que el servicio prestado por M&S es independiente del servicio Interflora, ésta no podrá invocar que dicho uso ha contribuido a que dicha marca se desnaturalice transformándose en un término genérico. En resumen, existirá dilución de marca si la elección como Keyword de una marca de renombre tiene un impacto tal sobre el mercado de los servicios sobre los que se distingue dicha marca, que origina una modificación en la mente del consumidor que desvirtúa el carácter distintivo de la marca, desencadenando la vulgarización del signo. b) El “parasitismo”, el TJUE lo define como el provecho obtenido indebidamente del carácter distintivo o de la notoriedad de la marca. Esta noción no se vincula al perjuicio sufrido por la marca, sino a la ventaja obtenida por el tercero del uso del signo idéntico o similar a la marca. Es importante señalar que dicho concepto no incluye, en particular, los casos en los que, gracias a una transferencia de la imagen de la marca o de las características proyectadas por ésta hacia los productos designados por el signo idéntico o similar, existe una explotación manifiesta de la marca de renombre.54 Respecto a lo anterior, el Tribunal se basa en el criterio de “justa causa”, pues si de las características de la elección como Keyword en Internet de los signos correspondientes a marcas de renombre ajenas resulta que, cuando no haya “justa causa” en el sentido de los artículos 5, apartado 2 de la Directiva 89/104 y 9, apartado 1, inciso c, del Reglamento No. 40/94, esta elección ha de analizarse como un uso para el cual el anunciante se sitúa en la estela de una marca de renombre con el fin de beneficiarse de su poder de atracción, de su reputación y de su prestigio, así como de explotar el esfuerzo comercial realizado por el titular de la marca para crear y mantener la imagen de ésta sin ofrecer a cambio compensación económica alguna y sin hacer ningún tipo de esfuerzo a estos efectos.55 Por otra parte, como última observación a la sentencia que nos ocupa, y al margen de las valoraciones que puedan hacerse respecto a la protección reforzada de la que gozan las marcas notorias y renombradas, y las posibles infracciones que a luz de la legislación relativa a la competencia desleal podamos desentrañar del presente caso, es de llamar nuestra atención el silencio que guarda el TJUE respecto a la utilización de aquellas palabras clave que son variantes o derivan de “errores leves” de la marca “Interflora”. 54 55 Ibidem, apartado 74. Ibidem, apartado 89. 181 MÓNICA LASTIRI SANTIAGO No dudamos que sean extensibles algunas de las reflexiones esgrimidas por el Tribunal, pero a nuestro modo de ver hubiera sido interesante que analizara dicha cuestión. 6. Conclusiones Debemos tener presente que la Directiva y el Reglamento que se analizan en los casos de Keyword Advertising fueron redactados antes de la eclosión del comercio electrónico y de la publicidad online, por lo que “se hace necesario una adaptación de posibles usos infractores a la nueva realidad tecnológica”.56 Sin embargo, no debemos olvidar que limitar la utilización de las Keywords como medio publicitario podría tener una enorme repercusión en el desarrollo de Internet como escenario de la sociedad de la información y del comercio electrónico. Creemos que debemos tener presente el alcance del derecho de exclusivo que se otorga al titular de la marca sin mermar los derechos de los usuarios en el entorno digital. Al respecto, hubiera sido provechoso que el Tribunal hubiera explicado más detenidamente la diferencia que establece entre la función publicitaria y función de inversión de la marca, así como otras cuestiones que hemos mencionado. No obstante, consideramos fue cauteloso enumerando claramente los criterios a tener en cuenta, en su caso, por el órgano jurisdiccional inglés. Igualmente, aunque las decisiones pronunciadas por el TJUE en materia de Keyword Advertising no responden a todas las cuestiones que se pueden plantear en torno a la Directiva y el Reglamento analizados en este caso, las valoraciones expuestas prestan una mayor certeza en temas donde se vean involucrados los motores de búsqueda, titulares de marca y anunciantes de la Unión Europea. Las sentencias del TJUE constituyen ya parte de una jurisprudencia en materia de este tipo de publicidad en Internet. 182 56 Véase CARBAJO CASCÓN, FERNANDO. op. cit., p. 331. IUS ARTICULO REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 183-206 Derechos de privacidad e información en la sociedad de la información y en el entorno TIC* Rights to privacy and information in the information society and in the ICT environment Wilma Arellano Toledo** Ana María Ochoa Villicaña*** RESUMEN ABSTRACT En la era de la sociedad de la información y con el uso creciente de las tecnologías de información y comunicación (TIC) los derechos de información, de intimidad y de autor deben ser especialmente protegidos, ya que se trata de derechos fundamentales, con lo que su vulneración o transgresión puede conllevar lesiones a la esfera más personal de un individuo. También es posible que existan colisiones entre estos derechos, precisamente como consecuencia del uso de la tecnología. En este trabajo se abordarán los principales avances en el derecho positivo, sobre todo en México (aunque con algunas referencias a la legislación de otros países) para hacer frente a la situación mencionada y vislumbrar los retos y oportunidades que aún se tienen legal y constitucionalmente para mejorar la protección de esos derechos. In the era of the Information Society and with the increasing use of the Information and Communication Technologies (ICT), the right to information, privacy and copyright must be specially protected as fundamental rights since their transgression or violation may injure the most intimate sphere of the individual. In addition, these rights may collide precisely as a consequence of using technology. In this research paper, we will discuss about the main advances in positive law carried out in Mexico (with some references to legislation in other countries) channeled to face this situation and to glimpse the legal challenges and opportunities aimed at improving the protection of such rights. PALABRAS CLAVE: KEY WORDS: ICT, right to privacy, right to infor- TIC, derecho a la intimidad, derecho a la información, derecho de autor. 183 mation, copyright. * Recibido: 28 de julio de 2012. Aceptado: 3 de septiembre de 2012. ** Investigadora de INFOTEC, centro público de investigación del Consejo Nacional de Ciencia y Tecnología de México, México ([email protected]). *** Maestra en Derecho de la Información por la Universidad Michoacana de San Nicolás de Hidalgo, México ([email protected]). WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA Sumario 1. Introducción 2. Los derechos fundamentales relacionados con la información personal 3. El reconocimiento legal de los derechos fundamentales relativos a la información personal 4. Derechos de la personalidad frente al desafío de la sociedad de la información 5. El derecho a la información y el servicio universal 6. La seguridad, elemento esencial en la protección de los derechos fundamentales 7. Conclusiones 1. Introducción Los derechos humanos que han sido positivados en las Constituciones de los distintos países, de acuerdo con la teoría del garantismo, son aquellos que pueden considerarse fundamentales.1 La Constitución mexicana, en Decreto publicado en el Diario Oficial de la Federación el 10 de junio de 2011, ha reformado la denominación de su primer capítulo como “De los derechos humanos y sus garantías”, por ello, cuando se haga alusión al reconocimiento constitucional de estos derechos, tendremos en cuenta este punto. La Constitución mexicana reconoce como derechos humanos o fundamentales2 relacionados con la información y, por tanto, con la sociedad de la información,3 principalmente los siguientes: el derecho a la información (artículo 6 constitucional) y el derecho a la protección de datos personales (artículo 16); además de la libertad de expresión y de imprenta (artículo 7), y la inviolabilidad de las comunicaciones (artículo 16). Los derechos de autor y de propiedad inte- 184 1 Hablaremos de derecho fundamental “en un sentido formal, como derecho subjetivo garantizado en una Constitución normativa”, al igual que VIDAL FUEYO, CAMINO. “El principio de proporcionalidad como parámetro de constitucionalidad de la actividad del juez”, en Anuario de Derecho Constitucional Latinoamericano, 2005/2, p. 427. 2 De acuerdo con CARBONELL, “el más próximo a los estudios de carácter estrictamente jurídico diría que son derechos fundamentales aquellos que están consagrados en la Constitución, es decir en el texto que se considera supremo dentro de un sistema jurídico determinado, por ese sólo hecho y porque el propio texto constitucional los dota de un estatuto jurídico privilegiado —sostendría esta visión— tales derechos son fundamentales” (CARBONELL SÁNCHEZ, MIGUEL. Los derechos fundamentales en México, Comisión Nacional de los Derechos Humanos, UNAM, Instituto de Investigaciones Jurídicas, México, 2004, p. 2). 3 “Desde nuestra perspectiva, entendemos por sociedad de la información aquella que mediante el uso de tecnologías de la información y la comunicación (TIC) impulsa el desarrollo de los sectores que la conforman (sociedad, gobierno, empresas), potencia las actividades de los mismos y obtiene el mayor beneficio de la información para convertirla en conocimiento y así transitar hacia una sociedad de la información y del conocimiento” (ARELLANO TOLEDO, WILMA. “Los derechos fundamentales en la sociedad de la información”, La sociedad de la información en Iberoamérica. Estudio multidisciplinar, Fondo de Información y Documentación para la Industria Infotec, México, p. 44). DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... lectual aparecen mencionados en la norma fundamental como referencia a que su existencia no debe considerarse un monopolio (artículo 28). Por tanto, estos derechos y algunos otros que se encuentran vinculados con la información personal, como el derecho a la intimidad, a la privacidad, al honor y a la propia imagen —que si bien no aparecen directamente reconocidos en la Constitución, lo están a través de los tratados internacionales suscritos por este país—,4 son los que abordaremos para su estudio en este trabajo. Las razones de esta delimitación (que podría parecer muy amplia) se fundamentan en que existe una conexión entre todos ellos y que, dada la utilización creciente de las TIC (que son soporte del desarrollo de dicha sociedad de la información), pueden ser vulnerados en conjunto o colateralmente y no de manera aislada. Un ejemplo de ello es la conexión que existe entre el derecho a la información y la libertad de expresión con respecto al derecho a la intimidad. En diversas ocasiones colisionan, y en otras casi son complemento el uno del otro. El análisis se realizará describiendo la regulación o protección que hay en México de esos derechos y comparándolos en algunos casos con las normas de otros países o regiones. Todo ello para que a través de un breve ejercicio de lege ferenda detectemos de manera esquemática los retos que siguen pendientes en México. Asimismo, se hablará de estos derechos de cara a los desafíos que implica la sociedad de la información y el conocimiento (SIC). Todo ello, sobre todo en cuanto a su protección, ya que al mismo tiempo que esos derechos son esenciales y núcleo de aquélla, también su impacto los coloca en un plano de riesgo permanente que se incrementa ante la falta de una eficaz y oportuna protección jurídica o de autorregulación. También se señalará la importancia de las medidas de seguridad de la información que algunos países han pretendido o sugerido adoptar, con el fin de controlar el flujo de información que la sociedad recibe por la red, sus beneficios y perjuicios respecto a derechos como el de la información o el de la privacidad. Por otro lado, en relación con el servicio universal, del que también hablaremos, hay que decir que en la doctrina se alude a éste como una de las vías para hacer realidad otros derechos fundamentales, como el de la información o el de acceso a Internet o a la SIC. El servicio universal es aquel que aparece en las legislaciones de telecomunicaciones de diversos países, aunque no así en el caso mexicano, en cuya Ley Federal para este sector solamente se habla de cobertura social, como veremos en su momento. 4 Precisamente, tras la reforma constitucional mencionada, el artículo 1 establece que “en los Estados Unidos Mexicanos todas las personas gozarán de los derechos humanos reconocidos por la Constitución y los tratados internacionales de los que el Estado mexicano sea parte, así como de las garantías para su protección, cuyo ejercicio no podrá restringirse ni suspenderse, salvo en los casos y bajo las condiciones que esta Constitución establece”. 185 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA 2. Los derechos fundamentales relacionados con la información personal Diversos derechos fundamentales y de la personalidad guardan relación entre sí, pero son diferenciables, por lo que es necesario hacer una distinción entre ellos. De este modo, se deben enlistar derechos vinculados pero no iguales, como son los derechos al honor, a la propia imagen, a la intimidad o a la privacidad,5 a la protección de datos, a la inviolabilidad del domicilio y al secreto de las comunicaciones. Sin embargo, pese a que el bien jurídico que cada uno de ellos tutela es diverso, no pueden ser tratados de manera aislada, y menos cuando se analizan en el marco de una SIC que interconecta muchos aspectos. El entramado legal de los derechos de la personalidad tiene también una relación con un principio de derecho reconocido en la Declaración de Derechos Humanos, y que es el de la dignidad humana. La Comunidad Europea ha elevado ésta a bien jurídico fundamental y, por tanto, teniendo en cuenta la gran cantidad de información personal que circula por las redes, es evidente que la situación resultante de ello puede incidir específicamente en este bien. El derecho a la protección de datos está íntimamente ligado al de la intimidad y a la privacidad, pero goza de autonomía propia (según interpretación jurisprudencial) ya que si bien el derecho a la intimidad ha sido derivado del reconocimiento a la libertad personal en la primera generación de derechos, fue hasta la tercera generación6 que, en “respuesta al fenómeno de la denominada ‘contaminación de las libertades’ (liberties’ pollution)”,7 el derecho a la intimidad alcanzó mayor auge, lo que originó que éste se viera precisado a ampliar su espectro a través del reconocimiento de nuevas vertientes del mismo, para ahora tener una ramificación de derechos incorporados a él, tales como el derecho al honor, a la propia imagen, a la vida privada (en su acepción más amplia), a la protección de datos personales, e incluso, para un sector de la doctrina, a la libertad informática. 186 5 Dependiendo del país o región de que se trate o del convenio o tratado internacional al que se aluda, se habla de un derecho a la intimidad o de un derecho a la privacidad. En algunas ocasiones su contenido es semejante y por tanto serían derechos análogos. La doctrina, sin embargo, suele diferenciar entre ambos, entendiendo que la esfera de la intimidad es mucho más cerrada que la de la privacidad. 6 “Pues la segunda generación corresponde a los derechos económicos, sociales y culturales, traducidos en derechos de participación, que requieren de una política activa de los poderes públicos encaminada a garantizar su ejercicio y se realizan a través de las técnicas jurídicas de las prestaciones y los servicios públicos” (PÉREZ LUÑO, ANTONIO ENRIQUE. La tercera generación de derechos, Thomson, Navarra, 2006, p. 28). 7 Término con el que algunos sectores de la teoría social anglosajona aluden a la erosión y degradación sufrida por los derechos fundamentales ante los usos de las nuevas tecnologías (ibidem, pp. 28-29). DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... Así, el derecho a la protección de datos personales se construye a partir del derecho a la intimidad y, además de implicar la obligación del Estado de garantizar la protección de la información personal contenida en archivos, bases de datos, ficheros o cualquier otro soporte, sea documental o digital, concede al titular de tal información el derecho de control sobre ella, esto es, a acceder, revisar, corregir y exigir la omisión de los datos personales que un ente público o privado tenga en su poder. Este derecho, conforme a lo que mencionamos antes, y según GALÁN, también se vincula con derechos o principios constitucionales y de derecho de gran valor, tales como la dignidad humana, la libertad individual, la autodeterminación y el principio democrático. Por lo que la autora mencionada sostiene: La protección de datos personales, aun reconociendo la dinamicidad de su contenido objetivo, derivada de los cambios tecnológicos, garantiza a la persona un poder de control —de contenido positivo— sobre la captura, uso, destino y posterior tráfico de los datos de carácter personal. Por tanto, este derecho abarca aquellos datos que sean relevantes para el ejercicio de cualesquiera derechos de la persona, sean o no constitucionales y sean o no relativos al honor, la ideología, la intimidad personal y familiar.8 Por su parte, el derecho al honor, a la propia imagen y aun las garantías constitucionales de inviolabilidad del domicilio y del secreto de las comunicaciones privadas, guardan estrecha relación con la información personal, puesto que todos se refieren a información relativa a las personas, al aspecto físico de una persona (imagen), a la contenida en el seno de su domicilio, o en las comunicaciones que ella emite. 3. El reconocimiento legal de los derechos fundamentales relativos a la información personal Como mencionamos antes, y según la teoría de los derechos fundamentales (en particular la del garantismo,9 de Luigi FERRAJOLI), los derechos humanos que 8 GALÁN JUÁREZ, MERCEDES. Intimidad, nuevas dimensiones de un viejo derecho, Ramón Areces, Madrid, 2005, p. 212. De este modo, FERRAJOLI explica que “en el sentido de que los derechos fundamentales establecidos por las Constituciones estatales y por las cartas internacionales deben ser garantizados y correctamente satisfechos: el garantismo, en este aspecto, es la otra cara del constitucionalismo, en tanto corresponde a la elaboración y la implementación de las técnicas de garantía idóneas para asegurar el máximo grado de efectividad de los derechos constitucionalmente reconocidos” (FERRAJOLI, LUIGI. “Sobre los derechos fundamentales”, en Revista Cuestiones Constitucionales, No. 15, 2004, p. 115). 9 187 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA 188 han sido positivados constitucionalmente son aquellos que pueden definirse como fundamentales. Uno de los atributos esenciales de esos derechos, según su origen y elementos filosóficos inspiradores, es su universalidad. De ahí que aparezcan reflejados en instrumentos internacionales como la Declaración Universal de los Derechos Humanos (DUDH) de 1948 y en otros similares, aunque la nominación de estos otros cuerpos jurídicos no integre el adjetivo “universal”. En este sentido, la universalidad conlleva una fuerte influencia iusnaturalista del primer constitucionalismo. Es así que se pensaba que si los derechos enunciados eran, justamente, naturales, entonces tenían que ser reconocidos a todas las personas, teniendo en cuenta que todas ellas conllevan idéntica “naturaleza”. En palabras de RIALS, citado por CARBONELL, “si existe un orden natural racional cognoscible con evidencia, sería inconcebible que fuera consagrado con variantes significativas según las latitudes”.10 Desde esa perspectiva, podríamos decir que en el derecho positivo mexicano, el derecho a la protección de datos personales y las garantías de la inviolabilidad del domicilio y del secreto de las comunicaciones privadas están expresamente reconocidos en la Constitución (artículo 16), pero no así el derecho a la intimidad, a la privacidad, al honor y a la propia imagen, como se precisará a continuación. El reconocimiento directo al derecho a la protección de los datos personales se hace en el artículo 16 constitucional,11 en el que se incorporó, en el párrafo segundo, en reforma publicada en el Diario Oficial de la Federación el 1 de junio de 2009, el reconocimiento del derecho de toda persona a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición. Asimismo, el literal decimosexto dejó el establecimiento de los términos para el ejercicio de este derecho y los supuestos de excepción a los principios que rijan el tratamiento de datos (por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros) para ser fijados por la ley que en la materia llegare a promulgarse (lo cual tuvo lugar al año siguiente). La Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) de 2010 es la legislación de desarrollo del precepto constitucional recién 10 CARBONELL, MIGUEL. “Neoconstitucionalismo y derechos fundamentales en América Latina”, en Pensamiento Constitucional, No. 14, 2008, p. 13. 11 El referido literal expresa que “nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas, o para proteger derechos de terceros […]”. DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... citado, y en su texto se define dato personal como “aquella información referente a persona identificada o identificable”, alineándose, de este modo, por decirlo de alguna manera, a la definición internacional más común y en particular a la de la norma española en la materia.12 Evidentemente, la legislación mexicana se ocupa de definir los principios y criterios para hacer efectivo ese derecho y los procedimientos para llevarlo a efecto. El Reglamento de la LFPDPPP viene a desarrollar con más plenitud todos estos rubros. Se debe mencionar, asimismo, que varios años atrás ya existía una legislación que regulaba algunos aspectos del tratamiento de datos personales, pero la misma sólo aplica al ámbito público. Se trata de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, publicada en el ya mencionado órgano oficial el 11 de junio de 2002,13 que define lo que para los efectos de esa Ley se debe entender por datos personales en su artículo 3, fracción II,14 ajustándose bastante a lo que después reflejaría la legislación aplicable a ficheros de titularidad privada. No obstante, aunque existen estos desarrollos específicos, como decíamos, los derechos a la privacidad y a la intimidad no aparecen expresamente mencionados en la norma fundamental mexicana. Sin embargo, podría entenderse su reconocimiento a través de una interpretación lato sensu del primer párrafo del artículo 16 constitucional, en donde expone: “Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento”. En efecto, de ello se puede desprender alguna protección a esos derechos, aunque es menester mencionar que el resto del contenido de este literal se refiere básicamente al ámbito procesal. Lo mismo sucede con el contenido del artículo 7 constitucional, que instituye el respeto a la vida privada como límite de la libertad de imprenta. Aunado a lo anterior, debemos decir que aun estimando que existe una falta de reconocimiento constitucional de los derechos humanos antedichos, en la actualidad esto no es un obstáculo para reclamar su protección y práctica, ya que 189 12 Artículos 3 de la Ley mexicana y 3 de la Ley 15/1999, del 13 de diciembre, de Protección de Datos de Carácter Personal, de España. 13 Esta Ley es la que desarrolla lo relativo al derecho de acceso a la información pública, en cuya fracción II del artículo 6 constitucional se refiere a la protección a la información relativa a la vida privada, al disponer: “La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes”. 14 Así, se considera dato personal a “la información concerniente a una persona física, identificada o identificable, entre otra, la relativa a su origen étnico o racial, o que esté referida a las características físicas, morales o emocionales, a su vida afectiva y familiar, domicilio, número telefónico, patrimonio, ideología y opiniones políticas, creencias o convicciones religiosas o filosóficas, los estados de salud físicos o mentales, las preferencias sexuales, u otras análogas que afecten su intimidad”. WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA los mismos se pueden ejercer vía convencional, como lo establece actualmente el artículo 1 constitucional. En éste, como mencionamos antes, queda estipulado que todas las personas gozarán de los derechos humanos reconocidos en la propia Constitución y en los tratados internacionales de los que México sea parte. Este artículo también dispone que las normas relativas a los derechos humanos serán interpretadas de conformidad con la Constitución y con los tratados en la materia, favoreciendo en todo tiempo a las personas con la protección más amplia. Asimismo, todas las autoridades, en el ámbito de sus competencias, tienen la obligación de promover, respetar, proteger y garantizar los derechos humanos de conformidad con los principios de universalidad, interdependencia, indivisibilidad y progresividad. Es por ello que gracias a la protección que brinda el contenido de este artículo en su conjunto, el reconocimiento del derecho a la intimidad personal y familiar, por mencionar alguno —pero no restringiéndolo solamente a éste—, se garantiza por esa vía en este país. Así, si se reconocen por la vía convencional esos derechos, los instrumentos internacionales aplicables y que mencionan expresamente el derecho a la privacidad y/o a la intimidad son la Declaración Universal de los Derechos Humanos de 1948 (en su artículo 12)15 y otros documentos diversos como el Pacto Internacional de Derechos Civiles y Políticos. También destaca uno de los principales documentos internacionales que vinculan a México en la protección de los derechos fundamentales, y hablamos de la Convención Americana sobre Derechos Humanos (también conocida como Pacto de San José). Fue suscrita en la Conferencia Especializada Interamericana sobre Derechos Humanos, que tuvo lugar en Costa Rica del 7 al 22 de noviembre de 1969, y que fue ratificada por México el 3 de febrero de 1981. Este instrumento especifica en su artículo 11, sobre “Protección de la honra y de la dignidad”, que: 190 1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad. 2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación. 3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. Con respecto al derecho a la inviolabilidad del domicilio que se contempla como garantía en el primer párrafo del artículo 16 constitucional, también se establecen como excepciones las previstas en los párrafos decimoprimero (órdenes 15 El contenido es el siguiente: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o reputación. Toda persona tiene el derecho a la protección de la ley contra tales injerencias o ataques”. DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... de cateo),16 decimosexto (visitas domiciliarias)17 y decimoctavo (alojamiento de militares en tiempos de guerra).18 Por su parte, el secreto de las comunicaciones tiene como principio nodal que lo comunicado goza de secrecía mediante la presunción iuris et de iure (que quiere decir que no admite prueba en contrario), lo que le imprime el carácter de incuestionable. En relación con el tema que nos ocupa, es importante mencionar que la jurisprudencia ha realizado distintas interpretaciones sobre este derecho en relación con las TIC (no restringiéndolo solamente a la correspondencia en papel), como es el caso de España, en donde por sentencia del Tribunal Constitucional (22/1984)19 se ha entendido que ese postulado no excluye a ningún medio tecnológico, por lo cual es aplicable al entorno de la sociedad de la información. Ampliando la explicación sobre este derecho, en México, el literal 16 constitucional establece que “las comunicaciones privadas son inviolables”20 (párrafo decimoprimero del citado numeral), aunque en el párrafo decimotercero21 autoriza su intervención a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, quien debe fundar y motivar la causa legal de su solicitud, bajo las circunstancias y con las limitantes ahí expresadas. De lo anterior se sigue que, en México, hoy por hoy, la inviolabilidad de las comunicaciones privadas no es absoluta, puesto que su intervención está constitucionalmente autorizada en determinados casos y bajo ciertas circunstancias, que en ocasiones pueden ser subjetivas o discrecionales por parte de las autoridades que realizan la solicitud de intervención. Es preciso mencionar que además de la legislación específica sobre privacidad y derechos de la personalidad, las legislaciones civil y penal han acusado reformas en distintos países, con el objeto de proteger otras esferas, manifestaciones 16 Las órdenes de cateo (de registro o de allanamiento) sólo podrán ser expedidas por la autoridad judicial a solicitud del Ministerio Público (Ministerio Fiscal). 17 Sólo para la confirmación del cumplimiento de normas sanitarias (en donde aplique) o de disposiciones fiscales. 18 En tiempo de paz ningún miembro del Ejército podrá alojarse en casa particular contra la voluntad del dueño, ni imponer prestación alguna. En tiempo de guerra los militares podrán exigir alojamiento, bagajes, alimentos y otras prestaciones, en los términos que establezca la ley marcial correspondiente. 19 Sentencia 22/1984 del Tribunal Constitucional español, publicada en el Boletín Oficial del Estado del 9 de marzo de ese año. 20 Así, se expresa que “las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas”. 21 “Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando, además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor”. 191 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA o conductas relativas a esos derechos. En algunos casos, los códigos civiles son el punto de origen de esos derechos y luego se promulgaron legislaciones específicas. En otros casos, el proceso ha sido a la inversa. En España, por ejemplo, la Ley de Enjuiciamiento Civil y el Código Civil han sufrido modificaciones22 para garantizar la protección de la intimidad, específicamente la de los menores en medios de comunicación (protección que puede hacerse extensiva a Internet), además de su imagen y reputación. Este es un asunto que en México no hemos abordado suficientemente como problema jurídico y de discusión. Se han protegido algunos derechos en el contexto de la sociedad de la información, pero dentro de esa protección no se ha pensado en el tratamiento específico que deben tener los derechos de los menores, a excepción de lo relativo a la pornografía, que sí aparece tipificada en el Código Penal Federal mexicano.23 De lo hasta aquí expuesto se pone de manifiesto que el desarrollo teórico, doctrinal, jurisprudencial y de la legislación en materia de derechos relacionados con la información personal y la privacidad está poco avanzado en México con respecto a otros países, como es el caso de España. Esta situación se debe, en el caso del derecho a la protección de datos, a que los debates son recientes, pues la reforma al artículo 16 constitucional, en la que se reconoció este derecho, es de 2009 y su ley reglamentaria vio la luz recién en 2010. En contrapartida, el desarrollo de todos estos derechos en Europa y en España tuvo lugar por lo menos hace 20 años, y en algunos casos aun antes. Incluso existen resoluciones de la Unión Europea referentes a bancos de datos electrónicos y la protección de las personas y su privacidad desde 1973 y 1974. Si bien otros derechos, como el de la información y las garantías de inviolabilidad del domicilio y del secreto de las comunicaciones, no son tan recientes, lo 22 192 En conjunto, constituyen la Ley 1/1996, de 15 de enero, de protección jurídica del menor, de modificación parcial del Código Civil y de la Ley de Enjuiciamiento Civil, cuyo artículo 4 trata sobre el derecho al honor y la intimidad de los menores. Expone que “los menores tienen derecho al honor, a la intimidad personal y familiar y a la propia imagen. Este derecho comprende también la inviolabilidad del domicilio familiar y de la correspondencia, así como del secreto de las comunicaciones […] La difusión de información o la utilización de imágenes o nombre de los menores en los medios de comunicación que puedan implicar una intromisión ilegítima en su intimidad, honra o reputación, o que sea contraria a sus intereses, determinará la intervención del Ministerio Fiscal, que instará de inmediato las medidas cautelares y de protección previstas en la Ley y solicitará las indemnizaciones que correspondan por los perjuicios causados. 3. Se considera intromisión ilegítima en el derecho al honor, a la intimidad personal y familiar y a la propia imagen del menor, cualquier utilización de su imagen o su nombre en los medios de comunicación que pueda implicar menoscabo de su honra o reputación, o que sea contraria a sus intereses, incluso si consta el consentimiento del menor o de sus representantes legales”. 23 El artículo 85, inciso c, establece que no se concederá libertad preparatoria a los sentenciados por delitos de “corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 201; pornografía de personas menores de dieciocho años de edad […]”. DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... cierto es que, a últimas fechas, en aras del argumento de la seguridad nacional y del Estado, se han visto restringidos, provocando —antes que un avance— un retroceso para su efectiva protección. En España, por ejemplo, la situación es distinta en cuanto al reconocimiento pleno del derecho a la intimidad y no sólo de elementos que pueden formar parte de éste, como son los que hemos mencionado hasta el momento en el caso mexicano. Se reconoce el derecho a la intimidad personal y familiar, al honor y a la propia imagen en su literal 18 constitucional. Además, se ordena al legislador emitir lineamientos en materia de protección de datos cuando se expone que: “la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Es así que con esto se “eleva a rango de derechos fundamentales los derechos de la personalidad reconocidos y protegidos hasta entonces por el derecho civil”.24 En el caso mexicano, el Código Civil Federal no reconoce ninguno de los derechos de la personalidad que hemos mencionado, con lo cual existe una gran asignatura pendiente al respecto. El único desarrollo que se puede mencionar es la Ley de Responsabilidad Civil para la Protección del Derecho a la Vida Privada, el Honor y la Propia Imagen en el Distrito Federal, evidentemente sólo de orden local. Sobre esta ley, podemos decir que sus disposiciones son de orden e interés público y observancia en el territorio del Distrito Federal, y “se inspira en la protección de los Derechos de la Personalidad25 a nivel internacional reconocidos en los términos de los artículos 1 y 133 de la Constitución”,26 con lo que en dicho estado de la República se pretende estar a la vanguardia mundial. Es importante destacar también que el propósito de la ley es salvaguardar los derechos a la intimidad, al honor y a la imagen, pensando en un equilibrio entre éstos y 24 ARENAS RAMIRO, MÓNICA. “El reconocimiento de un nuevo derecho en el ordenamiento jurídico español: el derecho fundamental a la protección de datos personales”, El iusinformativismo en España y México, División de Estudios de Posgrado de la Facultad de Derecho de la UMSNH, México, 2009, p. 46. 25 La Ley de Protección de la Vida Privada y del Honor del Distrito Federal (de la que hablaremos ahora) define a los derechos de la personalidad como aquellos “bienes constituidos por determinadas proyecciones, físicas o psíquicas del ser humano, relativas a su integridad física y mental que las atribuye para sí o para algunos sujetos de derecho, y que son individualizadas por el ordenamiento jurídico. Los derechos de personalidad tienen, sobre todo, un valor moral, por lo que componen el patrimonio moral de las personas” (artículo 7). Sin embargo, algunos doctrinarios del derecho civil estiman que, aunque los derechos de la personalidad son patrimonio moral, al vulnerarlos, se puede dañar también el patrimonio económico de una persona. Así, “el objeto de los derechos de la personalidad es un bien jurídico tutelado por el derecho que si bien puede ser de contenido patrimonial, nada impide y en todo caso prevalece el supuesto de que en sí mismo carece de tal contenido; sin embargo, hemos de reconocer, puede traducirse en resarcimientos de carácter económico cuando fuere desconocido” (DOMÍNGUEZ MARTÍNEZ, JORGE ALFREDO. Derecho civil. Parte general, personas, cosas, negocio jurídico e invalidez, Porrúa, México, 2008, p. 268). 26 Aquí se puede interpretar que también en términos del artículo 1 constitucional, tras la reforma de 2011 que mencionamos al principio de este artículo, pero que no estaba vigente en el momento de aparición de la legislación que estamos comentando. 193 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA otros derechos de orden fundamental. En ese sentido, expresa que la legislación tiene “por finalidad regular el daño al patrimonio moral derivado del abuso del derecho a la información y de la libertad de expresión” (artículo 1), previniendo así la conocida colisión de dos derechos humanos27 que puede tener lugar y que obliga a una ponderación de los mismos. 4. Derechos de la personalidad frente al desafío de la sociedad de la información 194 Como adelantamos antes, conviene hacer una aclaración sobre lo que se considera derecho a la intimidad y lo que se denomina derecho a la privacidad. Desde algún punto de vista podrían utilizarse como sinónimos, pero en otros casos se entiende que la intimidad aparece en una esfera más restrictiva y propia del núcleo más personal del individuo. No es solamente al derecho a estar solo del que hablaban WARREN y BRANDEIS en su famosa tesis de jurisprudencia que se ha analizado durante décadas,28 sino en un ámbito más íntimo y personalísimo del individuo. “El derecho a la intimidad puede definirse como: una esfera de protección que rodea la vida más privada del individuo frente a injerencias ajenas o conocimiento de terceros, salvo excepciones muy concretas contenidas en la Ley. Dicha esfera protege tanto elementos físicos e instrumentales”.29 Ahora bien, el concepto que existe en Estados Unidos es el de right to privacy, que en su traducción al español no se corresponde totalmente con el concepto de derecho a la privacidad, puesto que privacy es una noción que tiene más relación con la intimidad, pero con ciertas diferencias jurídicas con respecto a los derechos protegidos en el ámbito europeo o español. Ese derecho a la privacidad “fue acuñado por una serie de decisiones de la Corte Suprema de Justicia”30 y por la norma positiva, como en el caso europeo. En la teorización del derecho a la intimidad y al tema de la privacidad, es digno de mención el impacto que ha tenido la aparición y proliferación de las TIC y 27 Sobre el particular puede leerse la siguiente entrada en Cyberlaw Clinic: “Presunto culpable: ¿libertad de expresión vs. derecho a la intimidad? Cuando colisionan dos derechos”, disponible en: http://cyberlaw.ucm.es/expertos/ wilma-arellano/113-presunto-culpable-ilibertad-de-expresion-vs-derecho-a-la-intimidad-cuando-colisionan-dosderechos/. 28 WARREN, SAMUEL D. y BRANDEIS, LOUIS D. “The Right to Privacy”, Harvard Law Review, IV-5, 1890, pp. 193-219. 29 SALGADO SEGUIN, VÍCTOR. “Intimidad, privacidad y honor en Internet”, en Telos. Cuadernos de Comunicación e Innovación, No. 85, 2010. 30 GREGORIO, CARLOS. “Protección de datos personales: Europa vs. Estados Unidos, todo un dilema para América Latina”, Transparentar al Estado. La experiencia mexicana de acceso a la información, UNAM, Instituto de Investigaciones Jurídicas, México, p. 304. DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... el consecuente desarrollo de la sociedad de la información y el conocimiento (SIC) con la posibilidad de vulneración del mismo. En este sentido, antes del desarrollo de Internet y la SIC, “las fronteras de la privacidad estaban defendidas por el tiempo y el espacio”.31 Esto porque no era fácil recordar en una línea temporal todos los acontecimientos ligados a la vida de una persona, y el tiempo que transcurría iba borrando el recuerdo de los hechos acaecidos en relación con ella. Ahí no era necesario invocar ese “derecho al olvido” del que ya hablaremos más abajo. En cuanto al espacio, con mucha más razón, ya que las fronteras físicas impedían que se conociera de una persona en otras latitudes, e incluso en la misma región en donde se vivía, cosa que es prácticamente imposible de evitar con las TIC. La problemática se amplía cuando notamos que la conceptualización y el contenido de un derecho difiere, dependiendo de la cultura jurídica de que se trate. En Europa, la tradición del Civil Law y la filosofía en pro de los derechos humanos de la región ha llevado a un tipo de protección que no ha tenido lugar en otras regiones del mundo. En Estados Unidos, por el contrario, la tradición jurídica del Common Law permite una conceptualización más relacionada con la idea privacidad, misma que se ha visto afectada por la situación de conflicto internacional que desembocó en atentados terroristas contra aquel país. En este sentido, la aparición y evolución de la conceptualización de un derecho fundamental a la privacidad y de los datos de carácter personal en el sistema constitucional de América del Norte, “refleja la consideración de la privacidad de la información personal como un ‘valor constitutivo’ que coadyuva a la configuración de la identidad individual y a la conformación social en el paradigma de la sociedad democrático-tecnológica del siglo XXI”.32 No obstante, esta primera consideración ha tenido que modificarse precisamente debido al uso masivo de las TIC y la emergencia y evolución de la SIC. Las mismas TIC funcionan como herramientas que impactan en medios de vigilancia cada vez más invasivos de la privacidad, en aras de la seguridad nacional, todo lo cual impide una participación ciudadana más acorde con las sociedades democráticas del siglo actual.33 De ahí que en países como Estados Unidos haya funcionado la fórmula de la autorregulación empresarial. Esto porque en la tradición liberal, el regularse a sí mismo en ciertas conductas es un imperativo, y dicha actitud no depende de la 31 PIÑAR MAÑAS, JOSÉ LUIS. “Códigos de conducta y espacio digital. Especial referencia a la protección de datos”, en Datospersonales.org. La Revista de la Agencia de Protección de Datos de la Comunidad de Madrid, No. 44, 2010. 32 SALDAÑA, MARÍA NIEVES. “La protección de la privacidad en la sociedad tecnológica: el derecho constitucional a la privacidad de la información personal en los Estados Unidos”, en Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, No. 18-2, 2007, p. 85. 33 Ibidem, p. 86. 195 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA 196 legislación existente en la materia. Por ejemplo, en cuanto al asunto de la protección de datos, en España, en Europa y también en México, el mismo se considera un derecho fundamental. Así, su protección requiere “heterorregulación normativa, con un peso y protagonismo esencial de la ley”.34 En contrapartida, en Estados Unidos, por ejemplo, el papel protagonista es el de la autorregulación, y ahí ni el texto constitucional ni, por ende, los textos legales establecen el derecho a la protección de datos propiamente dicho. La lógica es completamente contraria en un caso y en otro. De hecho, esa autorregulación lo que pretende es que no se viole un derecho de la persona, pero no un derecho fundamental, sino otro que entra en el rango de los derechos de los usuarios o consumidores, cuando se viole alguna cláusula relativa a la contratación de un bien o un servicio, que implique un mal uso de la información personal. Así que, como puede observarse, la óptica es completamente distinta. Como vemos hasta aquí, las problemáticas son diversas y por la propia naturaleza de la SIC se agudizan, con lo cual el gran reto internacional es disminuir, en la medida de lo posible, las brechas que crean esas dificultades. La Cumbre Mundial de la Sociedad de la Información (CMSI) tenía ese propósito medular y sus planteamientos giran también en torno a la persona como sujeto de derechos reconocibles a nivel supranacional. La CMSI “se inscribe en el principio de consolidar la confianza y la seguridad, tanto ética como jurídica, de la persona como usuaria y poseedora de derechos fundamentales”. De esta forma, el auge de las tecnologías de la información debe permitir el ejercicio del derecho de acceso universal a la información que sea incompatible con su “disfrute fraudulento o indebido”.35 Además, la CMSI perseguía un objetivo de llegar a acuerdos internacionales sobre determinados puntos. En cuanto al asunto que nos ocupa, ya se registran esfuerzos en materia de coordinación internacional para la protección de datos. En el año 2000, la Unión Europea firmó con Estados Unidos un Acuerdo del Puerto Seguro, que precisamente estaba orientado a conseguir el objetivo fundamental de que la nación americana protegiera la información proveniente de territorio europeo, como se hacía en el lugar de origen y no bajo las reglas estadounidenses, que son mucho más laxas en ese sentido. Es así que se ha reconocido, en ese momento y hasta la fecha, la necesidad de llegar a convenios internacionales para conseguir una protección de datos personales a nivel global, más homogénea. En ese sentido se manifestó la Reso34 PIÑAR MAÑAS, JOSÉ LUIS. op. cit. ABAD AMORÓS, MARÍA ROSA. “Ciberseguridad. El compromiso de los Estados a partir de la Cumbre Mundial de la Sociedad de la Información”, en Telos. Cuadernos de Comunicación e Innovación, No. 63, 2005. 35 DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... lución de la Privacy Conference 2009 (31a. Conferencia Internacional de Autoridades de Protección de Datos y Privacidad, celebrada en Madrid del 4 al 6 de noviembre), en donde los países participantes proponen alcanzar una propuesta conjunta para el establecimiento de estándares internacionales sobre privacidad y protección de datos personales. En particular, se trataría de la realización de un convenio universal en la materia,36 mismo que ya forma parte del programa de trabajo de la Comisión de Derecho Internacional de la ONU. Para lo anterior, es de tomar en consideración que la seguridad convencional y las garantías que tradicionalmente habían operado en el medio físico, cuando se refieren a la utilización de las TIC, se conceptualizan como propios de la llamada “ciberseguridad”. Ésta, paulatinamente, está siendo aplicada a la protección no solamente de derechos patrimoniales y económicos, sino también de los fundamentales, entre los que el de la intimidad tiene un papel protagónico. Se considera que en España, el concepto de ciberseguridad tiene anclaje incluso en la Constitución de 1978, ya que habla de esa limitación del uso de la informática protegiendo los derechos de la personalidad, que luego fue ampliada a través de las leyes correspondientes.37 Ese desarrollo legal y, por supuesto, la positivización en el texto constitucional se constituyen como una carencia jurídico-filosófica que daría sustento a la ciberseguridad y a otros procesos similares. En acciones concretas se pueden citar las iniciativas de la Comisión Europea, en donde se insiste en la necesidad de adoptar, mejorar y potenciar las llamadas tecnologías de mejora de la privacidad o PET (Privacy Enhancing Technologies). Esto es, el uso de las TIC para combatir las vulnerabilidades que las propias TIC suponen para la intimidad y privacidad personales, como complemento a los medios jurídicos existentes de protección. Obviamente, la citada autorregulación está llamada a ser el tercer complemento que fortalezca las medidas de seguridad necesarias, y en esa lógica, la adopción de códigos éticos, de conducta38 y de buenas prácticas se hace primordial. 36 Los derechos fundamentales, como hemos expuesto, son universales, y de ahí que las normas que los protejan deban tener esa condición también. Por ello, en cuanto a uno de los derechos más importantes, es necesario considerar que el “tratamiento de datos es un proceso a escala mundial y requiere la elaboración de normas universales para la protección de las personas por lo que respecta al tratamiento de los datos personales. El marco jurídico de la UE sobre esta cuestión ha servido a menudo de referencia a los terceros países para regular la protección de datos. Su incidencia y sus efectos, tanto dentro como fuera de la Unión, han revestido la mayor importancia. La Unión Europea debe, pues, seguir desempeñando un papel motriz en la elaboración y la promoción de las normas jurídicas y técnicas internacionales en el ámbito de la protección de datos personales, sobre la base de los instrumentos pertinentes de la UE y los otros instrumentos europeos relativos a la protección de datos. Eso es especialmente importante en el marco de la política de ampliación de la UE” (AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. Contribución de la Agencia Española de Protección de Datos a la consulta de la Comisión sobre un enfoque global de la protección de datos personales en la Unión Europea, 2011, p. 18). 37 ABAD AMORÓS, MARÍA ROSA. op. cit. 38 Por la importancia de estos códigos y de la autorregulación empresarial es que “la Agencia Española de Protección 197 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA La misma Unión Europea considera como un reto el hacer frente a la globalización y mejorar las transferencias internacionales de datos, ya que son una constante y una realidad que no se puede ignorar. Sobre todo si se tiene en cuenta que a nivel empresarial y luego a nivel nacional se subcontratan otras compañías para el tratamiento de datos, y muchas veces las mismas se encuentran fuera de la jurisdicción del país al que afecta el manejo de datos de sus ciudadanos. Uno de los desafíos pendientes que se puede anotar es a nivel de las autoridades reguladoras. Según el país de que se trate, hay autoridades reguladoras y garantes, cuya actividad tiene que ver con los derechos fundamentales. Así tenemos, por ejemplo, en México, el Instituto Federal de Acceso de la Información y Protección de Datos (IFAIPD), la Comisión Federal de Telecomunicaciones (COFETEL), la Comisión Nacional de los Derechos Humanos (CNDH) —y las estatales—, la Procuraduría Federal del Consumidor (PROFECO) y la Secretaría de Economía (en lo relativo al cumplimiento de las obligaciones de protección de datos de las empresas), entre otras. Todas estas instituciones velan, en su conjunto, para que se respeten y protejan distintos derechos fundamentales. El reto es garantizar esa protección en el contexto del uso creciente de las TIC y la evolución de la SIC. Por ello, esas autoridades deben fortalecerse, tener las atribuciones y recursos (humanos y materiales) para ejercer adecuadamente sus funciones. Además, deberían poder cooperar entre sí y trabajar coordinadamente para potenciar el alcance de sus actividades. Finalmente, comentando una consulta de la Comisión Europea, la AEPD se manifiesta a favor de que se clarifique el llamado derecho al olvido, y sobre todo el derecho al olvido digital. Se denomina derecho al olvido digital a aquel que se refiere a que se nos garantice jurídicamente a los usuarios (y, por tanto, que se obligue a redes sociales, buscadores e ISP) que serán borrados todos aquellos datos que no deseemos que permanezcan on-line y que puedan afectar nuestro honor, privacidad y/o imagen. Se está reconociendo en países como España, Francia, y se discute su implementación en la Comunidad Europea.39 198 de Datos celebra la decisión de la Comisión de fomentar las iniciativas de autorregulación y la promoción de códigos de conducta. Estos códigos de conducta suponen un paso adelante para que los diferentes sectores se adapten a las particularidades de la protección de datos, teniendo en cuenta además el dinamismo de algunos de ellos. Los códigos de conducta pueden suponer una mayor facilidad para adaptarse a los cambios, y un instrumento de valor añadido tanto para los sectores como para los ciudadanos. Estos sistemas de autorregulación deben garantizar la representación del sector, gozar de credibilidad y garantizar la actualidad de sus disposiciones. Sería importante que existiera un mecanismo claro de acreditación de la adhesión a estos instrumentos, de forma que exista una transparencia y sean identificadas las entidades comprometidas” (AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. op. cit., p. 7). 39 Sobre el particular se puede leer la siguiente entrada en Cyberlaw Clinic, titulada “Derecho al olvido, Google y Facebook”, y que está disponible en: http://cyberlaw.ucm.es/expertos/wilma-arellano/122-derecho-al-olvido-digitalgoogle-y-facebook/. DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... El derecho al olvido digital es importante, y lo mencionamos porque guarda relación con los derechos a la intimidad y a la protección de datos personales que hemos venido tratando, pero también con la seguridad en la sociedad de la información y, en este caso específico, en Internet, así como con los desafíos que todo ello representa. Guarda relación, entonces, con esos derechos fundamentales, pero asimismo permite una autodeterminación informativa e incluso un ejercicio de los derechos al honor y a la propia imagen. La Agencia Española argumenta que en su país la normativa y el marco europeo de protección de datos ya ofrecen los elementos que podrían dar sustento a ese derecho al olvido. En el caso de México, con la reciente Ley de Protección de Datos, algunos de esos argumentos también están presentes. En referencia al marco europeo, los factores de argumentación de un derecho al olvido digital pueden apoyarse en que una de las características fundamentales del consentimiento es que puede revocarse. También la Directiva de Protección de Datos en Europa40 establece que los datos para el tratamiento no deben ser excesivos y que deben tomarse las medidas razonables para que los datos inexactos o incompletos puedan suprimirse o rectificarse, derecho que asimismo está reconocido a los titulares como parte de la autodeterminación informativa41 y/o del ejercicio de los derechos ARCO (de acceso, rectificación, cancelación y oposición). Así, en resumen: Todos estos mecanismos, adecuadamente combinados, deberían permitir un ejercicio efectivo del llamado “derecho al olvido”. No obstante, el marco comunitario debe clarificar las posibilidades del ejercicio de dicho derecho a través de medidas de obligado cumplimiento para los responsables del tratamiento, que garanticen mecanismos sencillos para su ejercicio, la adopción de tecnologías que impidan la indexación de datos de carácter personal por motores de búsqueda y su aplicación efectiva en plazos perentorios.42 40 Directiva 95/46/CE, del Parlamento Europeo y del Consejo, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de esos datos, publicada en el Diario Oficial de las Comunidades Europeas, del 24 de octubre de 1995. 41 En España se utiliza el concepto de autodeterminación informativa por parte de un sector de la doctrina, como aquel que engloba el conjunto de facultades para el ejercicio de los llamados derechos ARCO en México. El catedrático Lucas MURILLO DE LA CUEVA lo explica claramente cuando nos dice: “El control que nos ofrece este derecho fundamental descansa en dos elementos principales. El primero es el del consentimiento del afectado como condición de licitud de las actividades de captación y utilización de datos personales por terceros. Consentimiento inequívoco, libre e informado que permite a la persona a la que se refieren autodeterminarse informativamente […]. Ahora bien, que por mediar cualquiera de ellos, sea lícito recogerlos y utilizarlos, no significa que el afectado pierda su capacidad de autodeterminación informativa”. MURILLO DE LA CUEVA, PABLO LUCAS. “Perspectivas del derecho a la autodeterminación informativa”, en Revista de Internet, Derecho y Política. Revista de los Estudios de Derecho y Ciencia Política de la Universitat Oberta de Catalunya, No. 5 monográfico: “III Congreso Internet, Derecho y Política (IDP). Nuevas perspectivas”, 2007, p. 20. 42 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. op. cit., p. 4. 199 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA Para reforzar la eficacia del régimen de protección de datos se pueden establecer medidas más rigurosas en el régimen de sanciones en concreto. Se habla de medidas penales —ya que en Europa aún se tienen medidas de tipo civil y administrativo— en cuanto a las infracciones en protección de datos. En México, la Ley correspondiente ya establece medidas de tipo penal para las infracciones graves, que van de 3 meses a 10 años.43 5. El derecho a la información y el servicio universal Al hilo de la argumentación sobre los distintos derechos fundamentales que pueden verse impactados en el entorno TIC y con el desarrollo de la SIC, aparece —también ligado en varios sentidos a los derechos a la intimidad y protección de datos personales— el derecho a la información. En la era de la información, como la han llamado algunos, se perfila como uno de los más importantes en el catálogo de los fundamentales, y evidentemente, en el contexto de dicha SIC, adquiere una relevancia especial. Este derecho fue incluido en la Declaración Universal de 1948 y se traduce en las tres facultades esenciales, que son la de recibir, la de difundir y la de investigar información,44 lo que en la era reciente se convierte en básico para el desarrollo individual y colectivo. En México, el derecho a la información fue incluido en la Constitución desde 1977 con una sola frase, en donde decía que el mismo sería garantizado por el Estado. Más tarde, una vez que se aprobó la Ley de Transparencia45 se reforma el artículo 6 para configurar más bien un derecho de acceso a la información pública gubernamental,46 lo cual podría considerarse, más que un avance, un 200 43 Así, la Ley dice a la letra que “al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia” se le impondrán de 3 meses a 3 años de cárcel. A su vez, al que “con fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos”, se le impondrán de 6 meses a 5 años de prisión. Finalmente, cuando los supuestos jurídicos mencionados se refieran a datos de tipo sensible, las penas se duplicarán, por lo que pueden llegar hasta los 10 años de cárcel (artículos 63-65). 44 El artículo 19 de la Declaración expresa, en toda su amplitud, que “toda persona tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitaciones de fronteras, por cualquier medio de expresión”. Esta última aseveración conecta perfectamente con el ámbito contextual que estamos tratando, el de las TIC y la SIC, que integran diversos medios de expresión. 45 Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, que tiene por objeto “proveer lo necesario para garantizar el acceso de toda persona a la información en posesión de los poderes de la Unión, los órganos constitucionales autónomos o con autonomía legal, y cualquier otra entidad federal” (artículo 1). 46 Inmediatamente después de la frase de que el derecho a la información será garantizado por el Estado, continúa el artículo 6 constitucional disponiendo que para “el ejercicio del derecho de acceso a la información, la Federación, los estados y el Distrito Federal, en el ámbito de sus competencias, se regirán por los siguientes principios y bases”. Como se puede ver, en la segunda parte del artículo ya se habla de derecho de “acceso”, evidentemente enfocado DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... retroceso, toda vez que no tenemos garantizado un derecho a la información con toda la amplitud con que lo describe la DUDH, y eso es una carencia en la carta magna mexicana. Sin embargo, como ya apuntamos en párrafos precedentes, la restricción en el reconocimiento constitucional de este derecho se ha superado en cierto sentido con la reforma que se hizo al artículo 1 constitucional que, se insiste, amplía el reconocimiento de los derechos humanos que en ella se hace a la forma en que se reconocen en los tratados internacionales cuando ello favorezca a la persona, es decir, que integra el principio pro persona a la interpretación de los derechos humanos. En cuanto a las Constituciones, la española ofrece una definición muy clara del contenido del derecho a la información y, derivado de ello, lo garantiza en los amplios términos de la Declaración. Ahí se establecen con claridad las tres facultades mencionadas en su artículo 20,47 en la sección relativa a los derechos fundamentales y las libertades públicas. Desde el punto de vista doctrinal, en el ámbito del derecho a la información existe una “necesidad de que el Estado intervenga en la regulación y delimitación de estos derechos”, es decir, los individuales vinculados con el derecho a la información. Y esto “no sólo para evitar el abuso, sino precisamente para lograr su pleno desarrollo y su eficacia práctica”.48 En esto coincide CORREDOIRA49 cuando expresa que el Estado también tiene una función muy clara en lo que al servicio universal se refiere, pues tiene “un deber político y jurídico de satisfacer el derecho de los ciudadanos a la igualdad de acceso a los servicios”. Aquí es en donde encontramos la vinculación entre el servicio universal, que garantiza un acceso a las telecomunicaciones, y otras redes TIC, con calidad y a un precio asequible. Al hacer realidad ese acceso, el derecho a la información se potencia. Ésa es la razón por la que en algunos países y en el estado mexicano de Colima se haya decretado el acceso a la sociedad de la información y el conocimiento como un derecho fundamental. al ámbito público, por lo cual las otras facultades del derecho a la información prácticamente desaparecen, y por supuesto en cuanto a la información en general y no sólo la gubernamental. 47 El literal 20 de la CE estipula que “se reconocen y protegen los derechos: a) A expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción, b) A la producción literaria, artística, científica y técnica, c) A la libertad de cátedra, d) A comunicar o recibir libremente información veraz por cualquier medio de difusión. La ley regulará el derecho a la cláusula de conciencia y al secreto profesional en el ejercicio de estas libertades. El ejercicio de estos derechos no puede restringirse mediante ningún tipo de censura previa”. Como puede observarse, aquí se habla de la información proveniente de los medios en general, con lo cual entraría Internet y los relativos a la SIC. El acceso a la información pública en España está regulado por la Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. 48 ESCOBAR DE LA SERNA, LUIS. Manual de derecho de la información, Dykinson, Madrid, 1997, p. 64. 49 CORREDOIRA Y ALFONSO, LORETO. Paradojas de Internet: reflexiones después de una comparecencia en la Comisión de Internet del Senado, Editorial Complutense, Madrid, 2001, p. 25. 201 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA De este modo, CORREDOIRA nos explica que ya no sólo debe considerarse servicio universal al hecho de llevar el teléfono a aquellas zonas consideradas no rentables, sino “que algunos servicios, ‘como el acceso a Internet’, sean más baratos, por debajo del coste”. Es decir, se amplía paulatinamente el contenido del servicio universal. La autora resalta la importancia de que existan políticas “que fomenten la no-discriminación práctica mediante el derecho de inclusión en las TIC’S”, lo cual a su vez puede encontrar su concreción a través del “fomento del acceso”.50 La misma autora ha insistido mucho en esta postura con la que, como habíamos mencionado antes, considera posible una ampliación del servicio universal a un acceso universal, sobre todo a Internet, al que habría que pensar en un contexto más amplio, “como parte del derecho a la educación, así como del de acceso a la cultura”. En el libro en el que recoge su comparecencia en el Senado para hablar de estos temas, explica: En el que podríamos llamar “derecho de acceso universal a Internet” para ampliar el concepto de “servicio universal” telefónico clásico, hay diversos planos: el de la infraestructura, el del acceso o conexión a la Red, y el del acceso a los servicios […] [En resumen], lo que más bien considero que implicaría este “acceso universal” a Internet es el derecho de acceso a los servicios, a la información, al conocimiento. 202 Y así como el derecho a la información está restringido al acceso a aquélla, que es pública, el servicio universal también está ausente de la legislación mexicana en la materia. Solamente se cuenta con un apartado, en los artículos 51 y 52 de la Ley Federal de Telecomunicaciones, pero también con restricciones, ya que se habla de cobertura social, que está directamente relacionada con el acceso (solamente uno de los elementos que contiene el servicio universal) y enfocado a las zonas rurales, de difícil acceso o desfavorecidas. El servicio universal, como hemos visto, se refiere a un acceso para todos, y precisamente de esa totalidad es que se argumenta la posibilidad de ejercicio del derecho a la información por su vía. En contraposición a este derecho surge una medida que países como Chile han introducido en su Constitución, y en la Unión Europea se ha discutido mediante consulta pública convocada por la Comisión, que es la neutralidad de la Red. Lo que se trata de evitar con este principio es precisamente que los 50 CORREDOIRA Y ALFONSO, LORETO. “Lectura de la Declaración Universal de los Derechos Humanos de 1948 en el paradigma de la nueva ‘sociedad de la información’. Estudio específico del artículo 19”, Libertad en Internet. La red y las libertades de expresión e información, Tirant lo Blanch, Valencia, 2006, p. 72. DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... prioricen determinados flujos de información por sobre otros, discriminando tráfico que pudiera ser lesivo a los derechos de propiedad intelectual o similar. De igual manera, puede discriminarse otro tipo de información o comunicación como se explica en las siguientes líneas: ISP Las nuevas técnicas de gestión de la red permiten establecer prioridades en el flujo de información. Los operadores suelen usar tales técnicas para optimizar el flujo y garantizar una buena calidad de servicio en periodos de explosión de la demanda o congestión de la red en horas punta. Sin embargo, la gestión del flujo de información podría utilizarse de forma anticompetitiva, dando ilegítimamente la prioridad a un determinado tipo de tráfico y ralentizando o incluso bloqueando otro.51 Es por esto que la Comisión Europea trabaja, precisamente, para establecer una serie de medidas que protejan a los usuarios, sus intereses y su derecho a la información, que podría verse limitado con actividades como la descrita recientemente. Asimismo, las medidas a adoptar deben poner énfasis en la calidad del servicio, ya que una degradación del mismo a través de este tipo de discriminación incidiría en aquélla. Además, se considera que las actividades que no respetan la neutralidad de la Red son contrarias a la competencia. En cuanto al caso mencionado, es sumamente importante la iniciativa de Chile, que ha sido el primer país en legislar con respecto al tema que nos ocupa y ha garantizado la neutralidad de la Red en julio de 2010. El Congreso chileno aprobó la Ley de Neutralidad de la Red, tras ser votado el proyecto presentado y discutido desde 2007. El novedoso texto legal, que pone a la vanguardia a aquel país en este ámbito, prohíbe a los proveedores de servicios de Internet perseguir contenidos, sitios o programas, así como bloquear el acceso a informaciones o servicios que se ofrezcan en la Red. La importancia de una ley de este tipo es notoria, y más aún cuando en varios países se ha debatido precisamente sobre los bloqueos que ejercen los proveedores de Internet, evitando que los usuarios instalen programas o visiten determinadas páginas, sobre todo de P2P y similares. La garantía de esta ley chilena, entonces, es que se pueden consultar y publicar contenidos en Internet con toda libertad, evitando así lo que sucede en aquellos países que bloquean el acceso a ciertas aplicaciones, o bien que censuran contenidos, como es el caso de China o de Pakistán. Ahí, se puede sostener, el derecho a la información aparece acotado. 51 UNIÓN EUROPEA. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones. Comunicación sobre las redes y la Internet del futuro (COM/2008/0294 final, p. 8). 203 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA 6. La seguridad, elemento esencial en la protección de los derechos fundamentales 204 Definitivamente, ante todos los desafíos planteados, el problema de la seguridad aparece como uno de los temas centrales para enfrentar tales retos. Las medidas de seguridad que todos —empresas, gobierno y personas— deben adoptar son el punto clave mediante el cual se puede conseguir una protección adecuada de los derechos de las personas y usuarios en la sociedad de la información y el conocimiento. En particular, el derecho a la intimidad puede verse protegido utilizando la tecnología para combatir a la tecnología, por expresarlo de alguna manera. Precisamente, las autoridades reguladoras recién mencionadas tienen una función esencial en este caso, toda vez que deben establecer políticas, lineamientos y asesoría a las empresas y personas para la adecuada adopción de medidas de seguridad. Éstas son parte de las funciones que la nueva Ley Federal de Protección de Datos en Posesión de Particulares le asignó al IFAIPD. En España es la Agencia Española de Protección de Datos (AEPD) y el Observatorio para la Seguridad de la Información (INTECO) los que se encargan de realizar estudios en la materia y apoyar a las personas y al sector empresarial para el cumplimiento adecuado de la ley vigente y de los preceptos constitucionales. La AEPD ha puesto mucho énfasis en las medidas de seguridad que se deben plantear en Internet y en la SIC en su conjunto. Por un lado, en cuanto a medidas físicas y de cifrado de la información personal que aparece en bases de datos u otros medios, pero también, por ejemplo, en cuanto a los modernos servicios en ese ámbito, tales como las redes sociales. Ha realizado estudios en donde destaca la importancia, nuevamente, de una autorregulación, en este caso social, para protegerse —a través de las medidas a adoptar para la privacidad de los perfiles—. En cuanto a la protección de datos como tal, pensando en los desafíos pendientes, la AEPD ha opinado que sería deseable que la conceptualización de datos personales sea tan extensa y compleja como para “anticiparse a las posibles evoluciones52 y cubrir todas las zonas grises existentes en su ámbito de aplicación, haciendo al mismo tiempo el uso legítimo de la flexibilidad”.53 La idea de la Agencia es adelantarse a las posibles situaciones que supongan las TIC, y en ese sentido propone, por ejemplo, que se acuñen símbolos o íconos 52 Según esta noción, “el concepto de dato personal debería cubrir aquellas situaciones en las que se desconoce el nombre del sujeto, pero se tiene un perfil completo sobre él […]. De este modo, la AEPD propone: que la identificabilidad no sea el único elemento a la hora de considerar el concepto de dato personal. Configurar la definición lo suficientemente amplia para anticiparse a las posibles evoluciones de la tecnología que incluya los procedimientos y técnicas para el tratamiento de la información que permitan singularizar a una persona o un usuario” (AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. op. cit., p. 2). 53 Idem. DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN... informativos sobre el tratamiento de protección de datos (esto formaría parte, de hecho, de las PET). También que se promuevan actos informativos que impliquen la divulgación de la cultura de la protección y las medidas de seguridad dirigidas a los ciudadanos. Además de lo anterior, la AEPD considera que debe reforzarse aún más la “consideración jurídica del deber de información” que tienen las empresas —todas, pero las que se mueven en el terreno de la SIC parece que aún más— con respecto a sus clientes, consumidores o usuarios. Ese deber de información, adecuada y pertinente, es el pilar de la consecución de un “consentimiento válidamente otorgado”.54 Como se explica en derecho civil, no deben existir vicios del consentimiento.55 Las medidas de protección y de seguridad que estamos mencionando aquí no implican que los derechos fundamentales objeto de la protección sean absolutos, ya que también conocen sus límites. Lo anterior refleja la importancia de que un régimen de excepciones sea proporcional en las limitaciones que imponga a un derecho fundamental. Si bien, por no ser el asunto central de este artículo, no se tratará aquí la cuestión de si los bienes jurídicos que protege el Estado y su seguridad están por encima de los derechos fundamentales y en qué medida, sí nos parece oportuna esa apreciación sobre los valores que deben darse a cada uno de los dos ámbitos. Por ejemplo, se limitan algunas vertientes de la autodeterminación informativa, por razones de seguridad nacional. Es por eso que ante situaciones de este tipo y ante la colisión de dos derechos fundamentales, en aquellos casos en que sucede, se habla del principio de proporcionalidad.56 La proporcionalidad mencionada debe estar presente en “las medidas limitadoras que se adopten. Ello, sin perjuicio de que en caso de 54 Idem. Sobre el asunto del consentimiento, elemento central en cuanto al derecho de protección de datos y más aún con respecto a la sociedad de la información, debemos anotar dos cosas. Por un lado, que no debe estar “viciado” de origen. Así, el consentimiento es el primer elemento esencial del negocio jurídico. Se alude al consentimiento como acuerdo cuando es “con miras a todas las voluntades intervinientes; si, por el contrario, se hace referencia al consentimiento como aceptación, es en atención sólo a la voluntad que acepta, es decir, a la que consiente” (DOMÍNGUEZ MARTÍNEZ, JORGE ALFREDO. op. cit., p. 527). Asimismo, el Código Civil Federal mexicano establece en los artículos 1812 y 1823 los supuestos en que se incurre en vicio del consentimiento, ya que el mismo “no es válido si ha sido dado por error, arrancado con violencia o sorprendido por dolo”. En segundo lugar, decir que el mismo Código y el de Procedimientos Civiles han sido reformados para incluir el consentimiento dado por medios electrónicos, ópticos o cualquiera otra tecnología, como aquel que tiene plena validez jurídica. Esto es sumamente importante en el contexto de la SIC. 56 El principio de proporcionalidad se traduce en lo siguiente: “El reconocimiento de los derechos fundamentales, el establecimiento de un conjunto de garantías que aseguren su plena eficacia, y la vinculación directa que ejercen sobre todos los poderes públicos, constituyen uno de los pilares del Estado constitucional. Sin embargo, la estructura dinámica y fragmentaria del texto constitucional, el alto grado de generalidad y abstracción que resulta del tenor literal de cada uno de sus preceptos, hace que la problemática de la interpretación jurídica, común a todas las ramas del derecho, se agudice en este campo. Problemas de interpretación jurídica con los que se encuentra el legislador a la hora de desarrollar el contenido de un derecho fundamental, pero que adquieren una nueva dimensión cuando 55 205 WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA conflicto con otros bienes y/o derechos constitucionales deban ceder ante otros intereses dignos de protección”.57 7. Conclusiones En el presente trabajo se abordaron los principales derechos fundamentales relacionados con la información, la personalidad y el principio de la dignidad humana, así como la posible vulneración de la que pueden ser parte con el uso cada vez más generalizado de las TIC. Se analizaron los desarrollos legales que, sobre todo en México, han tenido lugar en los últimos tiempos, como respuesta a los desafíos causados por la tecnología y en donde Internet tiene un papel central. Asimismo, se vio la diferencia en reconocimiento y en conceptualización de los derechos a la intimidad, a la privacidad, a la protección de datos personales, a la información y al secreto de la correspondencia, entre otros. Se puso de manifiesto el camino que se transita y aún se debe transitar para dar debido cumplimiento a lo que la norma manda sobre derechos fundamentales, pero también se hizo alusión al complemento que la autorregulación puede suponer para una protección más amplia de esos y otros derechos. 206 es el juez quien, en defecto de ley de desarrollo, tiene que aplicar directamente el texto constitucional” (VIDAL FUEYO, CAMINO. op. cit., pp. 427-428). 57 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS y OBSERVATORIO PARA LA SEGURIDAD DE LA INFORMACIÓN INTECO. Estudio sobre la privacidad de los datos en las redes sociales, 2010, p. 66. IUS ARTICULO REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 207-222 Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos* The challenges of criminal law against computer crimes and other fraudulent behavior through electronic means of payment Mariliana Rico Carrillo** RESUMEN ABSTRACT Los avances de la informática, las telecomunicaciones e Internet han favorecido el surgimiento de distintas conductas fraudulentas relacionadas con la utilización de medios electrónicos de pago. La dificultad de encuadrar los nuevos supuestos en los tipos penales tradicionales ha motivado la revisión de la legislación con la finalidad de evitar la impunidad de estas conductas delictivas, tal como ha ocurrido en la reforma del Código Penal español de 2010. El presente estudio tiene por objeto el análisis de los delitos informáticos y otras conductas fraudulentas relacionadas con la utilización de los medios de pago electrónicos y las diversas soluciones ofrecidas por la legislación penal española para prevenir y sancionar este tipo de conductas. The developments of computer science, telecommunications and Internet have facilitated the appearance of new fraudulent behaviors in the use of electronic means of payment. The difficulty of framing the new criminal offenses in traditional crimes has led to the review of the legislation in order to avoid impunity for such criminal behaviors, just as it happened in the reform of the Spanish Penal Code in 2010. This research aims at the analysis of cyber crimes and other fraudulent conducts related to the use of electronic payments and different solutions offered by the Spanish penal legislation to prevent and punish this type of behaviour. PALABRAS CLAVE: Delitos informáticos, me- KEY WORDS : Computer crimes, electronic dios electrónicos de pago, Internet, fraude. means of payments, Internet, fraud. 207 * Recibido: 2 de agosto de 2012. Aceptado: 12 de septiembre de 2012. ** Profesora en la Universidad Católica del Táchira, Venezuela ([email protected]). MARILIANA RICO CARRILLO Sumario 1. Introducción 2. Delitos informáticos y criminalidad en Internet: el caso de los medios de pago 3. Conductas delictivas en los instrumentos de pago A) Conductas que tienen como objeto el instrumento de pago Conductas derivadas de la utilización del instrumento de pago: los supuestos de estafa B) 4. La modificación del Código Penal español y la tipificación de nuevos supuestos delictivos A) Antecedentes: los trabajos de la Unión Europea La reforma de 2010 C) Los nuevos supuestos delictivos B) 5. Apreciaciones penales sobre el phishing y el pharming 6. La falsificación documental y los instrumentos de pago electrónicos 1. Introducción 208 Los avances de las tecnologías de la información y las comunicaciones (TIC) y el crecimiento de las operaciones comerciales en Internet han propiciado el surgimiento de nuevas conductas fraudulentas relacionadas con el uso de instrumentos de pago electrónicos. La dificultad de encuadrar estos supuestos en los tipos penales tradicionales ha motivado la revisión de las diferentes codificaciones y legislaciones con la finalidad de evitar la impunidad de estas conductas delictivas. Las conductas más frecuentes relacionadas con el uso fraudulento de los medios de pago electrónico se cometen a través de tarjetas y se relacionan con una serie de hechos que ocurren dentro y fuera de Internet y que en la mayoría de los casos involucran el uso de la informática, tal como sucede en los supuestos de clonación y falsificación. A pesar de la tipificación de los delitos informáticos en las diferentes legislaciones y de la imposición de sanciones a través de esta vía, el desarrollo de las operaciones de pago a través de Internet ha contribuido a la creación de ciertos patrones en la comisión de algunos delitos que dificultan su encuadramiento en estos tipos penales. Lo cierto es que aun cuando en la actualidad diversos países cuentan con legislación especial orientada a sancionar los delitos informáticos,1 donde en la 1 Tal es el caso de la legislación chilena y venezolana. Chile fue el primer país latinoamericano en sancionar una ley contra delitos informáticos. La Ley 19223, relativa a delitos informáticos, fue publicada en el Diario Oficial el 7 de junio de 1993, disponible en http://red.gov.cl/ley19223.htm [consulta: 15. Agosto. 2011]. En Venezuela, la Ley Especial contra los Delitos Informáticos fue sancionada en 2001 por la Asamblea Nacional, y publicada en la Gaceta LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS... mayoría de los casos se encuadran estas conductas, en la práctica se ha puesto de manifiesto la insuficiencia de estas normas para castigar algunos hechos delictivos, al no concurrir todos los elementos previstos en la legislación respectiva. En el caso de España, las decisiones jurisprudenciales que dejaron impunes algunos delitos relacionados con la utilización de tarjetas de crédito ajenas en Internet impulsaron la reforma del Código Penal, donde se tipifican nuevos supuestos delictivos relacionados con el uso de los instrumentos de pago. Las circunstancias descritas han motivado la elaboración del presente trabajo, orientado hacia el estudio de los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos y las soluciones ofrecidas por el ordenamiento jurídico español, luego de la reforma del Código Penal de 2010, para prevenir y sancionar este tipo de conductas. 2. Delitos informáticos y criminalidad en Internet: el caso de los medios de pago Antes de desarrollar los aspectos cruciales de esta investigación consideramos necesario precisar estas dos figuras. Los delitos informáticos son definidos por la doctrina española como “[…] aquellas conductas que ponen en peligro o lesionan la integridad, confidencialidad y/o disponibilidad de los datos y sistemas informáticos,2 sin perjuicio de que además puedan suponer una puesta en peligro o lesión de bienes jurídicos distintos”, también como: “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software”.3 De acuerdo con estas definiciones, para que se configure un delito de esta categoría se requiere la utilización de un elemento informático en la comisión del hecho punible o que el resultado de la acción se traduzca en una vulneración a un sistema informático. Las conductas más frecuentes en este ámbito se centran en 209 Oficial el 30 de octubre de 2001, disponible en http://www.tsj.gov.ve/legislacion/ledi.htm [consulta: 15. Agosto. 2011]. Argentina es otro de los países que ha optado por incluir en el Código Penal los delitos informáticos, gracias a la promulgación en 2008 de la Ley 26.388 de modificación del Código Penal, disponible en http://www.infoleg. gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm [consulta: 15. Agosto. 2011]. Colombia también modificó su Código Penal, en 2009, por medio de la aprobación de la Ley 1273, en cuya virtud se crea un nuevo bien jurídico tutelado —denominado “de la protección de la información y de los datos”— y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones; disponible en http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html [consulta: 15. Agosto. 2011]. 2 RODRÍGUEZ, GONZALO et al. “Derecho penal e Internet”, en CREMADES, JAVIER et al. (coord.). Régimen jurídico de Internet, La Ley, Madrid, 2002, p. 261. 3 DAVARA RODRÍGUEZ, MIGUEL ÁNGEL. Manual de derecho informático, Aranzadi, Pamplona, 1997, p. 288. MARILIANA RICO CARRILLO el acceso no autorizado a sistemas y redes informáticos, el fraude informático, la obtención y utilización indebida de información almacenada en sistemas informáticos, la alteración y destrucción de datos, así como el sabotaje de sistemas informáticos y la denegación de acceso a usuarios legítimos. En relación con el bien jurídico protegido en los delitos informáticos, se habla de un bien jurídico nuevo, estrictamente informático, orientado hacia la protección de la integridad, confidencialidad y/o disponibilidad de los datos y sistemas informáticos.4 En las conductas constitutivas de los delitos informáticos también se aprecian ataques contra bienes jurídicos tradicionalmente protegidos por el derecho penal; en el caso de los delitos informáticos sobre medios de pago, el bien jurídico protegido sería el patrimonio de las personas afectadas por la comisión de estos delitos. Dentro de los delitos informáticos, especial consideración merece, en el ámbito que nos ocupa, el estudio del fraude informático tipificado en el Código Penal español bajo la figura de estafa informática, que consiste en la transmisión no consentida de activos a través de la manipulación o alteración de datos informáticos. En opinión de la doctrina, se trata de […] una conducta paralela a la de la estafa, en la que la conducta del sujeto activo, guiada por el ánimo de lucro, se dirige a la provocación de una disposición patrimonial, pero en la que el mecanismo defraudatorio no es propiamente una provocación, mediante engaño, de un error en la víctima, sino la manipulación de un sistema informático.5 210 Junto a los delitos informáticos y también como consecuencia del desarrollo de las TIC encontramos los supuestos de criminalidad en Internet. En este caso, se trata de delitos tradicionales o nuevas conductas delictivas que se caracterizan por la utilización de Internet como medio para la comisión del hecho punible, donde no puede hablarse de delitos informáticos porque no está presente la manipulación o el ataque informático que caracteriza estos supuestos. La distinción entre estas dos conductas se encuentra presente en el caso de los medios de pago y ha adquirido importancia en los últimos años; en la práctica se han presentado casos donde no ha sido posible encuadrar bajo la figura de estafa informática los supuestos de utilización de tarjetas ajenas en Internet, por no estar presentes los elementos que caracterizan este tipo delictivo. Esta situación ha sido considerada en la reforma del Código Penal español de 2010, donde se introduce el delito de estafa a través de medios de pago, con la finali4 5 RODRÍGUEZ, GONZALO et al. “Derecho penal e Internet”, cit., p. 260. Ibidem, p. 290. LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS... dad de facilitar la persecución de este tipo de delitos. Seguidamente pasamos al estudio de las diferentes conductas que se enmarcan en el ámbito de los delitos informáticos y en los supuestos de criminalidad en Internet, referidas a los instrumentos de pago. 3. Conductas delictivas en los instrumentos de pago Entre los mecanismos de pago más utilizados en la actualidad, dentro y fuera de Internet, se encuentran las tarjetas en sus distintas modalidades y las transferencias electrónicas de fondos, aunque éstos no son los únicos dispositivos que permiten realizar pagos en forma electrónica. El avance de las TIC, junto con el desarrollo de las operaciones comerciales en Internet, ha propiciado la creación de diversos mecanismos e instrumentos de pago, tal es el caso de los cheques y las letras de cambio electrónicas, el dinero efectivo electrónico almacenado en el disco duro de los computadores, y los pagos a través de cuentas de correo electrónico. El desarrollo de los instrumentos electrónicos de pago junto con el avance de la informática y la aparición de Internet han propiciado el surgimiento de nuevas conductas delictivas, a la vez que han contribuido a la creación de ciertos patrones en la comisión de algunos delitos que dificultan su encuadramiento en los tipos penales tradicionales; la mayoría de ellos se encuentran directamente relacionados con las tarjetas de pago. Algunas de estas conductas se encuadran dentro de los delitos informáticos, en tanto que otras son supuestos de criminalidad en Internet. En el estudio de los supuestos delictivos cometidos a través de medios de pago es necesario diferenciar cuando el delito tiene por objeto el medio de pago en sí, como es el caso de la clonación de tarjetas, la falsificación, el tráfico y el apoderamiento indebido de datos, y cuando el medio de pago es el instrumento utilizado para la comisión de un delito que tiene lugar a través del uso ilícito del medio de pago —o de los datos asociados— y se materializa en la disposición indebida del dinero. A) Conductas que tienen como objeto el instrumento de pago Entre las conductas más frecuentes que tienen como objeto el medio de pago encontramos la clonación (duplicación de tarjetas), la falsificación y el apoderamiento indebido de datos. Dentro de esta última figura se incluyen las técnicas de captación ilícita de datos a través de Internet, en particular el phishing y 211 MARILIANA RICO CARRILLO el pharming. Todas estas situaciones conducen a la utilización ilícita del instrumento de pago, que normalmente se traduce en la disposición indebida del dinero o del crédito asociado (en el caso de las tarjetas de crédito),6 con el correspondiente perjuicio económico para el titular legítimo, quien es el único autorizado para la utilización del instrumento de pago. Estas conductas se encuadran, en la mayoría de los casos, en el delito de estafa. a. La clonación 212 En los últimos años ha aparecido un supuesto delictivo conocido comúnmente como “clonación” de tarjetas. El término clonar, originalmente aplicado a la biología en los procesos de producción de células u organismos genéticamente idénticos, ha traspasado este ámbito y actualmente se usa para designar el fenómeno de la reproducción fraudulenta de tarjetas de pago, que se lleva a cabo a través de la duplicación de los datos, normalmente contenidos en la banda magnética del instrumento original. Los casos más frecuentes de clonación ocurren en los comercios tradicionales y en los cajeros automáticos y se llevan a cabo mediante el uso de un dispositivo electrónico conocido como skimmer, que permite copiar los datos de la banda magnética de la tarjeta. Una vez que los datos han sido copiados, son procesados a través de un equipo informático y un software que capta la información y permite incorporarla a una tarjeta nueva, creando de esta manera la duplicación de la tarjeta original. La utilización de este dispositivo ha generalizado el uso del término skimming como omnicomprensivo de las situaciones donde se produce el robo de la información de las tarjetas como consecuencia de una utilización legítima del instrumento de pago. En el ámbito de la Unión Europea (UE), en el Dictamen del Comité Económico y Social sobre “La lucha contra el fraude y la falsificación de los medios de pago distintos del efectivo”, de 2009, se menciona la necesidad de prevenir y sancionar como delito la clonación de soportes plásticos con códigos, y las contraseñas de las tarjetas de pago. El Código Penal español (CP) no tipifica en forma autónoma este delito, sin embargo, los supuestos de clonación son incluidos en el 6 Entre las conductas que tienen lugar mediante el uso de la tarjeta como instrumento de comisión del delito se incluyen la extracción de dinero en cajeros automáticos, la adquisición ilegítima de bienes o servicios a través de los tradicionales terminales de puntos de venta, y el pago no consentido en redes informáticas. En opinión de la doctrina, estas conductas se reconducen a la categoría más amplia de “uso ilícito de tarjetas o de los datos contenidos en ellas”. Véase GARCÍA NOGUERA, ISABEL. “La reforma penal de la falsificación, tráfico y uso ilícito de las tarjetas bancarias”, III Congreso Internet, Derecho y Política (IDP). Nuevas perspectivas [monográfico en línea]. IDP. Revista de Internet, Derecho y Política, No. 5, UOC, 2007. Disponible en: http://www.uoc.edu/idp/5/dt/esp/garcia.pdf [consulta: 5. Agosto. 2011]. LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS... delito de falsificación de instrumentos de pago, que penaliza la alteración, copia, reproducción y falsificación de tarjetas. b. La falsificación En el ámbito de las tarjetas, la falsificación puede darse como consecuencia de la clonación —de hecho es su natural resultado—; sin embargo, también puede darse el supuesto de elaboración de tarjetas falsificadas independientemente de un proceso de clonación, donde la conducta se limita a la fabricación de un nuevo instrumento de pago mediante la copia de los datos del instrumento original. En la mayoría de estos casos, la elaboración del instrumento de pago se produce como consecuencia de un ataque informático (hacking) a las empresas propietarias de tarjetas, que mantienen bases de datos con la información de estos medios de pago.7 La falsificación de instrumentos electrónicos de pago, donde se incluyen los cheques electrónicos y el dinero efectivo electrónico, también tiene lugar cuando se produce una alteración en los datos originalmente incorporados en los documentos representativos de estos medios de pago. A pesar de la diferencia conceptual entre las figuras de clonación y falsificación, en España estas conductas son objeto de tratamiento similar tanto en la jurisprudencia como en el CP. Antes de la reforma de 2010, los supuestos de clonación y falsificación eran calificados como un delito de falsificación de moneda, en atención a las previsiones del artículo 286, que incluía en la definición de moneda a las tarjetas de crédito, débito y otras tarjetas de pago.8 En la reforma de 2010 se mantiene el tratamiento similar para estos dos delitos, calificados ahora como supuestos de falsificación de instrumentos de pago. c. Captación y uso indebido de datos: phishing y pharming La captación de datos es una práctica que facilita la comisión de otro delito que se perpetra a través del uso de esos datos con fines fraudulentos. En el caso de las tarjetas, es frecuente la utilización de la información del instrumento de pago en las operaciones a distancia, principalmente por teléfono e Internet, donde la 7 Una de las mayores estafas en este ámbito fue detectada en 2005, cuando un hacker accedió al sistema informático de la plataforma Card System, que alojaba información sobre más de 40 millones de cuentas de tarjetas de Visa, MasterCard y otras empresas. Véase http://money.cnn.com/2005/06/17/news/master_card/ [consulta: 24. Agosto. 2011]. 8 Véase, por todas, la sentencia del Tribunal Supremo 14/2007 de la Sala II de lo Penal, del 25 de enero de 2007, disponible on-line, en: http://sentencias.juridicas.com/docs/00263332.html [consulta: 10. Mayo. 2011]. 213 MARILIANA RICO CARRILLO 214 falta de presencia física permite que la transacción se lleve a cabo únicamente con los datos asociados al instrumento de pago. El apoderamiento indebido de los datos también es una consecuencia de la clonación, sin embargo, éste no es el único supuesto. Los datos del instrumento de pago también pueden ser captados por terceras personas en redes de comunicación abiertas, como Internet, cuando el usuario envía la información sin ningún tipo de protección, o a través de ciertos artificios diseñados para lograr tales fines. Aunque éste es uno de los principales temores de los usuarios de la Red, es de hacer notar que la captación de datos es una práctica muy frecuente en las transacciones de pago presenciales, donde las personas que procesan la operación de pago pueden copiar con facilidad los datos necesarios para realizar una transacción a distancia. La utilización de Internet ha facilitado la comisión de este delito gracias al desarrollo de sofisticadas prácticas de captación y apoderamiento de datos, tal como sucede con el phishing y el pharming. En el phishing, la captación ilícita de datos tiene lugar a través del envío masivo de correos electrónicos que simulan la identidad de una institución financiera con el objetivo de solicitar a los receptores los datos de sus respectivas tarjetas, alegando diversos motivos (promoción de productos o servicios, participación en concursos, problemas de seguridad, técnicos, etcétera). Los correos electrónicos incluyen enlaces a sitios Web que imitan los de las entidades bancarias donde el usuario suministra los datos del instrumento de pago. La técnica utilizada en el pharming también remite a los usuarios a páginas Web falsas, creadas en formato similar a las de las entidades bancarias con el objeto de captar los datos de los clientes. En estos casos, el procedimiento no se lleva a cabo mediante el envío masivo de correos electrónicos; el acceso indebido se produce por una vulnerabilidad en el DNS (Domain Name System) o en el de los equipos de los usuarios, que permite al atacante redirigir el nombre de dominio de la entidad a una página Web que en apariencia es idéntica. Aunque en ambos casos los datos son proporcionados por el propio titular, a todas luces se trata de una captación indebida, realizada mediante engaño por terceras personas con la finalidad de utilizar la información asociada al instrumento de pago con fines fraudulentos. B) Conductas derivadas de la utilización del instrumento de pago: los supuestos de estafa La realización de las conductas anteriormente descritas no tiene otra finalidad que lograr la disposición indebida del dinero o del crédito asociado a la tarjeta, LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS... con el perjuicio patrimonial que esto supone para el verdadero titular. Aunque en la mayoría de los casos la utilización de la tarjeta —o de los datos del instrumento de pago— por terceras personas configura el supuesto de estafa, en la práctica se han dado situaciones que dificultan su encuadramiento en tal figura, al menos en su concepción tradicional, al no estar presentes los tres elementos que caracterizan este supuesto delictivo: el engaño, seguido del error y de la disposición patrimonial. La problemática que aquí se presenta es que el delito de estafa —en su concepción clásica— exige que el sujeto del engaño sea una persona física, y que éste sea de tal magnitud que pueda inducir a error a la víctima y produzca como consecuencia el acto de disposición patrimonial. En la jurisprudencia española anterior a la reforma del CP de 2010 se observan diversos casos donde el juzgador advierte la imposibilidad de catalogar en el supuesto de estafa, las compras con tarjetas ajenas por no existir el engaño suficiente en la víctima del hecho punible para producir el error. En algunos supuestos, la jurisprudencia determinó que la falta de diligencia de los aceptantes en el cumplimiento de sus deberes de comprobación de la identidad del titular impidió que se configurara el delito de estafa, al no estar presente uno de los elementos esenciales: el engaño.9 Otro problema que suscitó la definición tradicional de estafa en los supuestos de usos fraudulentos de tarjetas fue la imposibilidad de encuadrar en este tipo penal los usos ilícitos a través de cajeros automáticos, las manipulaciones en los terminales de puntos de venta (TPV) y las operaciones en Internet. El desarrollo de las operaciones delictivas a través de medios informáticos condujo a una primera modificación del CP en este ámbito. En la reforma de 1995 se introdujo el delito de “estafa informática”, donde se sustituye el término “engaño” por el de “manipulación informática”. Aunque la construcción de este tipo penal constituyó un avance en la materia, ya que permitió sancionar diversos delitos relacionados con las tarjetas (captación de datos, falsificación, manipulación de cajeros automáticos y TPV, entre otros), los supuestos que se contemplaron en la norma también originaron problemas de interpretación que impidieron encuadrar en la estafa informática la utilización de las tarjetas por terceros no autorizados en Internet. 9 A tal efecto, cabe citar la sentencia del Tribunal Supremo español del 3 de mayo de 2000, donde se advierte la imposibilidad de calificar como estafa el pago efectuado con una tarjeta ajena mediante la exhibición del documento de identidad del mismo sujeto que realizó la compra. En este caso, el Tribunal determina que no puede hablarse de engaño porque una actuación diligente del vendedor en sus deberes de verificación y comprobación hubiera permitido constatar que los datos del documento de identidad presentado en el momento del pago no se correspondían con los del verdadero titular de la tarjeta, lo cual hubiera impedido la transacción. Véase STS, Sala II de lo Penal, sentencia 738/2000, del 3 de mayo de 2000, disponible on-line, en: http://sentencias.juridicas.com [consulta: 10. Mayo. 2011]. 215 MARILIANA RICO CARRILLO Los problemas anteriormente descritos encuentran solución con la reforma del CP de 2010, donde se tipifica la estafa sobre tarjetas y otros instrumentos de pago como un delito autónomo e independiente de la estafa clásica y la estafa informática. La redacción amplia del nuevo tipo penal previsto en el artículo 248.2 permite incluir todos los previsibles supuestos de comisión de este delito, ya que penaliza a quienes realicen operaciones de cualquier clase, mediante la utilización de una tarjeta en perjuicio de su titular o de un tercero. Del estudio de esta norma nos ocupamos más adelante. 4. La modificación del Código Penal español y la tipificación de nuevos supuestos delictivos A) 216 Antecedentes: los trabajos de la Unión Europea La reforma del CP español encuentra su base en las iniciativas de la UE orientadas a prevenir y sancionar estas conductas. Entre los principales trabajos en este ámbito se encuentra la Comunicación de la Comisión al Consejo, al Parlamento Europeo y al Comité Económico y Social del 1 de julio de 1998, sobre un marco de actuación para la lucha contra el fraude y la falsificación de los medios de pago distintos del efectivo, que propone una acción común para hacer frente a los peligros derivados del fraude cometido a través de instrumentos de pago. Los lineamientos de la acción común propuesta en 1998 son adoptados en la Decisión marco del Consejo, del 28 de mayo de 2001, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo. Este documento impone a los Estados miembros el deber de adoptar las medidas necesarias para garantizar que el robo, la apropiación indebida, la falsificación y la manipulación de instrumentos de pago, entre otras conductas, sean consideradas como formas delictivas en las legislaciones penales de los Estados que forman parte de la UE. En cuanto a los delitos relacionados con equipos informáticos, se establece la necesidad de sancionar la realización de transferencias no autorizadas de dinero mediante la introducción, alteración, borrado o supresión indebida de datos, especialmente datos de identidad. También se pone de manifiesto la necesidad de sancionar la participación, instigación y tentativa en la comisión de estos delitos. El objetivo final de la Decisión marco se centra en lograr que los fraudes cometidos a través de medios de pago distintos del efectivo queden tipificados como infracción penal en los distintos Estados miembros. En el caso de España, estas formas delictivas son introducidas en el CP en la reforma de 2010. LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS... B) La reforma de 2010 El CP español fue reformado en 2010, gracias a la aprobación de la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Esta modificación obedece a la necesidad de adaptar las normas penales españolas a las exigencias de armonización jurídica exigidas por la UE. En el ámbito que nos ocupa, la reforma sigue las directrices de la Decisión europea de 2001 al introducir los nuevos supuestos delictivos relacionados con los fraudes cometidos a través de instrumentos de pago, en particular la estafa y la falsificación de tarjetas. En relación con estos aspectos de la reforma penal, consideramos necesario destacar que la exposición de motivos de la Ley 5/2010 señala en forma expresa la importancia de incorporar al cp las modalidades de defraudación mediante el uso de tarjetas ajenas o de los datos obrantes en ellas. También se menciona la necesidad de establecer un régimen autónomo para el delito de falsificación de tarjetas, anteriormente incluido en los supuestos de falsificación de moneda. C) Los nuevos supuestos delictivos a. La estafa a través de instrumentos de pago En su redacción actual, el delito de estafa, previsto en el artículo 248 del CP, incluye la estafa clásica, genérica o convencional —como la denomina la doctrina—, la estafa informática y la estafa cometida a través de tarjetas de crédito, débito y cheques de viajero. Esta última categoría de estafa, que podemos denominar estafa a través de instrumentos de pago, es incorporada en el tipo delictual tras la reforma de 2010, ante los problemas interpretativos que se presentaron para catalogar la utilización de tarjetas ajenas en Internet en los tipos penales de estafa clásica y estafa informática. Como indicamos anteriormente, en la concepción tradicional del delito de estafa sólo eran susceptibles de engaño las personas físicas, situación que acarreó una serie de problemas en la práctica a la hora de encuadrar en la estafa clásica los supuestos de estafa producidos a través de máquinas. Para solventar este tipo de situaciones, en la reforma del CP de 1995 se agregó el tipo penal de la estafa informática, donde se sustituye el término engaño por el de manipulación informática, entendiéndose por tal, la actuación de los sujetos sobre un 217 MARILIANA RICO CARRILLO 218 sistema informático, de manera que tal actuación altere el resultado que habría de conducir el normal procesamiento automatizado de datos.10 Aunque la estafa informática se encuentra directamente relacionada con el tema de los medios electrónicos de pago, toda vez que se refiere a la manipulación informática realizada con ánimo de lucro con la finalidad de obtener una transferencia no consentida de un activo patrimonial, en la práctica también se han presentado problemas para encuadrar las operaciones de pago fraudulentas realizadas a través de Internet en el concepto de manipulación informática, tal como sucedió en la conocida sentencia de la Audiencia Provincial de Málaga del 19 de diciembre de 2005, donde el juzgador pone de manifiesto la imposibilidad de catalogar el delito como estafa informática, al indicar que si bien es cierto que los acusados utilizaron los datos de una tarjeta ajena para realizar una compra a través de Internet, no manipularon sistema o programa informático alguno, lo cual imposibilitó la aplicación del tipo penal.11 La situación descrita se ha solventado con la tipificación del nuevo delito relativo a la estafa a través de instrumentos de pago, donde se consideran reos de estafa: “Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero”. La inclusión de este tipo penal abarca las operaciones de pago presenciales y las operaciones de pago que se llevan a cabo a través de sistemas de comunicación a distancia, toda vez que la norma no hace distinción sobre el lugar donde el instrumento de pago es utilizado, y se refiere en general a operaciones de cualquier clase en perjuicio del titular o de un tercero. Aunque en la mayoría de los pagos presenciales con tarjetas ajenas se configura el delito de estafa clásica,12 en la práctica se han presentado casos que han originado serias dificultades para encuadrar estas conductas en el tipo penal de estafa, al no mediar engaño suficiente para producir error en la víctima. Cabe recordar que en varias ocasiones la jurisprudencia determinó la imposibilidad de calificar como estafa, por inexistencia de engaño, los pagos con tarjetas ajenas en los casos de incumplimiento de los deberes de comprobación de identidad y verificación de la tarjeta que corresponden a los aceptantes. En atención a la nueva redacción del artículo 248 del CP, todos los supuestos de utilización frau10 ROMEO CASABONA, CARLOS MARÍA. Poder informático y seguridad jurídica, Fundesco, Madrid, 1987. El texto de la sentencia y un comentario puede consultarse en VILLACORTA HERNÁNDEZ, MIGUEL. “Comentarios a la sentencia sobre la compra por Internet mediante tarjeta de crédito ajena”, en Revista del CES Felipe II, No. 12, 2010, disponible en: http://www.cesfelipesegundo.com/revista/articulos2010/06.pdf [consulta: 11. Agosto. 2011]. 12 Véase MATA Y MARTÍN, RICARDO. “Medios electrónicos de pago y delitos de estafa”, en MATA Y MARTÍN, RICARDO y JAVATO MARTÍN, ANTONIO. Los medios electrónicos de pago. Problemas jurídicos, Comares, Granada, 2007, colección Derecho de la Sociedad de la Información, núm. 12, p. 321. 11 LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS... dulenta de una tarjeta ajena serán objeto de sanción penal, con independencia de la actuación del aceptante, que entra en el calificativo de “tercero” empleado en la redacción de la norma. b. La falsificación de instrumentos de pago El CP español de 1995 incluía dentro del delito la falsificación de moneda, las tarjetas de crédito, débito y demás tarjetas de pago; así lo disponía el artículo 387, al indicar: “[…] se entiende por moneda la metálica y papel moneda de curso legal. A los mismos efectos, se considerarán moneda las tarjetas de crédito, las de débito y las demás tarjetas que puedan utilizarse como medio de pago, así como los cheques de viaje”. Sobre la base de esta disposición, numerosas sentencias castigaron la falsificación de tarjetas bajo el delito de falsificación de moneda, incluyendo los supuestos de clonación de tarjetas. En la reforma de 2010, el delito de falsificación de moneda se delimita única y exclusivamente a la moneda metálica y al papel moneda de curso legal, tal como se observa en la redacción del actual artículo 386 del CP. Esto obedece a la necesidad de crear un nuevo tipo penal autónomo e independiente, destinado a sancionar el fraude cometido a través de la falsificación de instrumentos de pago, circunstancia que se expresa en el propio el texto de la exposición de motivos de la Ley 5/2010, donde se indica que: Las tarjetas de crédito o débito requieren también su propia tutela frente a la falsificación, a cuyo fin se describe específicamente esa conducta referida a ellas o a los cheques de viaje. La comprobada frecuencia con la que estas actividades delictivas se descubren como propias de organizaciones criminales obliga al establecimiento de las correspondientes previsiones represoras. La tutela penal se extiende a su vez al tráfico con esos instrumentos falsos y a su uso y tenencia en condiciones que permitan inferir su destino al tráfico, aunque no se haya intervenido en la falsificación. Actualmente, el delito de falsificación de instrumentos de pago se encuentra tipificado en el artículo 399 bis, relativo a la falsificación de tarjetas de crédito y débito y cheques de viaje, incluido en la sección 4 del capítulo II del CP, que penaliza las falsificaciones documentales. El precepto castiga a quienes alteren, copien, reproduzcan, o de cualquier otro modo falsifiquen tarjetas de crédito o débito o cheques de viaje. La tenencia y el uso de estos instrumentos a sabiendas de la falsedad también es objeto de sanción penal. Si bien esta modificación es elogiable, el tipo penal ahora es más restrictivo que el original en lo que se refiere 219 MARILIANA RICO CARRILLO al tipo de instrumento de pago aplicable, ya que sólo se incluyen las tarjetas de crédito, débito y cheques de viajero. La mención a las demás tarjetas que pueden utilizarse como medios de pago desaparece del CP, por lo tanto no se configuraría el delito en el caso de los monederos electrónicos y los otros instrumentos de pago, tales como los cheques electrónicos. Sobre la tipificación de este delito, consideramos necesario destacar que ya existe jurisprudencia del Tribunal Supremo español donde se condena a los autores materiales de la falsificación de tarjetas bajo el delito de falsificación de tarjetas de crédito, débito y cheques de viaje.13 5. Apreciaciones penales sobre el phishing y el pharming 220 Desde la óptica del derecho penal español, las conductas constitutivas de phishing y pharming se encuadran en el delito previsto en el artículo 248.2 del CP, donde se tipifica la estafa informática. En lo que se refiere al phishing, si bien la mayoría de la jurisprudencia lo ha calificado como tal, un sector de la doctrina estima que en estos casos se trata de una estafa clásica, que se produce al engañar al titular de la cuenta defraudada mediante el envío del mensaje.14 Tanto en el phishing como en el pharming existe una manipulación informática que se lleva a cabo a través de las acciones encaminadas a duplicar la página Web de la entidad financiera, con la finalidad de captar los datos del instrumento de pago y obtener una transferencia patrimonial no consentida en perjuicio de un tercero, supuesto contemplado en el artículo 248.1 del CP español. A pesar de su caracterización como estafa, la tipificación de estos delitos no se agota en esta modalidad, ya que se trata de todo un complejo delictivo15 que exige la realización de diversos pasos hasta llegar a la transferencia no consentida del dinero. En ambos casos, el modus operandi exige la elaboración de una página Web falsa, cuya acción en el marco del CP español se encuadra en el delito de falsedad documental, tipificado en el artículo 392, gracias al concepto amplio de documento incluido en el artículo 26 del citado texto legal.16 13 STS 40/2011 de la Sala II de lo Penal, del 28 de enero de 2011, disponible on-line, en: http://sentencias.juridicas.com/ docs/00333242.html [consulta: 10. Mayo. 2011]. 14 VELASCO NUÑEZ, ELOY. “Estafa informática y banda organizada. Phishing, pharming, smishing y «muleros»”, en La Ley Penal. Revista de Derecho Penal, Procesal y Penitenciario, No. 49, mayo de 2008, pp. 19-29. 15 VELASCO NUÑEZ, ELOY. “Fraudes informáticos en red: del phishing al pharming”, en La Ley Penal. Revista de Derecho Penal, Procesal y Penitenciario, No. 37, abril de 2007, sección Estudios, pp. 57-66. 16 Así lo ha expresado la doctrina española al indicar que el hecho de suplantar la identidad de una entidad bancaria (o de otra empresa) a través de la simulación de su página Web constituye un delito de falsedad en documento mercantil, “[…] en relación con el concepto penal de documento del artículo 26 del CP (La Ley 3996/1995), que obvia- LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS... En lo que a la captación de datos se refiere, se configura el delito de apoderamiento de datos en soportes informáticos, previsto en el artículo 197.2 del CP. En la mayoría de los casos, estos delitos son cometidos por organizaciones criminales, situación que incrementa la pena, de acuerdo con las previsiones del artículo 197.2, añadido en la reforma del CP de 2010. También pueden existir acciones derivadas de la suplantación de identidad en los países en que esta conducta es castigada y sancionada. En relación con este delito, es oportuno mencionar que en el estado de California, en los Estados Unidos de América, recientemente ha entrado en vigor una ley que penaliza con multa y prisión a las personas que suplanten la identidad de otras en Internet. Para finalizar, consideramos necesario mencionar que en el ámbito civil, la responsabilidad por los ataques de phishing se atribuye a la entidad bancaria, a quien corresponde la implantación de los correspondientes sistemas de seguridad para la prevención de este tipo de fraudes, y por lo tanto debe resarcir las pérdidas patrimoniales sufridas por sus clientes.17 6. La falsificación documental y los instrumentos de pago electrónicos En relación con la falsificación de otros medios de pago (el dinero de red, cheques, letras de cambio electrónicas) y cualquier otro documento en soporte electrónico, quedaría por determinar si es posible subsumir la conducta delictiva en el tipo penal que sanciona la falsificación de documentos privados, en el entendido de que el CP adopta un concepto amplio de documento, donde se incluyen los documentos electrónicos y, en su consideración de tal, también podrían incluirse estos instrumentos de pago. De acuerdo con las previsiones del artículo 26, a los efectos del CP, “[…] se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica”. En esta definición entra la noción del documento electrónico, en el entendido de que la norma se refiere a todo “soporte material”; la inclusión de mente engloba el que se vehiculiza mediante soporte electrónico o informático”. Véase VELASCO NUÑEZ, ELOY. “Fraudes informáticos en red: del phishing al pharming”, op. cit. 17 En la sentencia del Juzgado de 1ª instancia de Barcelona de 2006, el juez declara que “[…] es el banco quien debe asumir las consecuencias de la actuación fraudulenta de terceros mediante phishing, porque es la entidad la que ofrece el servicio defraudado, salvo que se demuestre conducta negligente grave por parte del cliente”. La sentencia estima que existen medidas de seguridad que el banco no puso en marcha, y que puso en funcionamiento luego de denunciado el fraude, lo que “revela que él mismo [la entidad] ha considerado que el nivel de seguridad anterior no era el adecuado”. 221 MARILIANA RICO CARRILLO firma electrónica en el precepto es factible en la expresión “incorporación de datos”, toda vez que ésta se define como un conjunto de datos incorporados al documento electrónico con la finalidad de garantizar su autenticidad.18 La falsificación de documentos mercantiles se encuentra prevista en el artículo 392 del CP, que permite aplicar a la falsificación de este tipo de documentos los supuestos contemplados referidos a la falsificación de documentos públicos. El precepto castiga al particular que cometiere, en un documento mercantil, alguna de las falsedades descritas en los tres primeros números del apartado 1 del artículo 390 (alteración, simulación o suposición de intervención de personas). La falsificación de los documentos electrónicos tendría lugar en el supuesto de alteración de la información contenida en el documento o de la firma asociada (en caso de que esto fuera factible), circunstancia de aplicación a los cheques electrónicos o al dinero generado a través de un programa de ordenador. La falta de generalización en el uso de estos instrumentos no nos permite analizar consideraciones jurisprudenciales al respecto; sin embargo, consideramos conveniente recordar que antes de que se incluyeran las tarjetas en el supuesto de falsificación de moneda, se otorgaba a las tarjetas bancarias el rango de documento mercantil, situación que condujo a aplicar a los casos de falsificación y manipulación de tarjetas los artículos relativos a las falsedades documentales, situación que fue considerada por el propio Tribunal Supremo español en 1991.19 222 18 Cabe recordar que en España el concepto genérico de firma electrónica incluido en el artículo 3.1 de la Ley 59/2003, de 19 de diciembre, de Firma Electrónica se refiere al “[…] conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante”. 19 Véase JAVATO MARTÍN, ANTONIO. “Análisis de la jurisprudencia penal en materia de medios electrónicos de pago”, en MATA Y MARTÍN, RICARDO y JAVATO MARTÍN, ANTONIO. Los medios electrónicos de pago..., cit., p. 379. IUS ARTICULO REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII NO. 31, ENERO-JUNIO DE 2013, PP. 223-258 Letras de cambio, cheques y pagarés electrónicos; aproximación técnica y jurídica* Bills of exchange, checks and promissory notes; technical and legal approach Francisca Hinarejos Campos** José Luis Ferrer Gomila*** Apol·lònia Martínez Nadal**** RESUMEN ABSTRACT El presente artículo está dedicado al análisis técnico y jurídico de letras de cambio, cheques y pagarés. Por ello, se analiza, de entrada, desde el punto de vista jurídico, la admisibilidad de estos instrumentos electrónicos conforme al derecho sustantivo español, abordando los problemas jurídicos que genera su admisión y presentando las correspondientes propuestas de solución. A continuación, desde el punto de vista técnico, se presentan algunos esquemas de solución, planteando diferentes propuestas para distintas clases de cheques. Todo ello con el objetivo final de permitir el desarrollo y avance tecnológico en la creación y gestión de títulos cambiarios. The purpose of this article is to analyze electronic bills of exchange, checks and promissory notes both from the technical and the legal perspective. First we analyze, from the legal point of view, the admissibility of these electronic instruments under electronic Spanish substantive law addressing the legal problems and presenting the corresponding proposals of solution. And then, from the technical point of view, we present some solution schemes considering different proposals for different kinds of checks. The ultimate goal is enabling the development and technological advancement in the creation and management of bills of exchange, promissory notes and checks. PALABRAS CLAVE: Comercio electrónico, títulos cambiarios electrónicos, letra de cambio, cheques y pagarés electrónicos, admisibilidad jurídica, propuestas técnicas, esquemas de cheque. KEY WORDS: Electronic commerce, electronic bills of exchange, checks and promissory notes electronic, legal admissibility, technical proposals. * Recibido: 9 de julio de 2012. Aceptado: 21 de agosto de 2012. ** Profesora ayudante de Ingeniería Telemática en la Universidad de las Islas Baleares, España ([email protected]). *** Profesor titular de Ingeniería Telemática en la Universidad de las Islas Baleares, España ([email protected]). **** Catedrática de Derecho Mercantil en la Universidad de las Islas Baleares, España ([email protected]). 223 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL Sumario 1. Planteamiento 2. Parte jurídica A) Introducción Problemática jurídica de la admisión de títulos cambiarios electrónicos C) Propuestas de solución. La intervención de terceras partes de confianza. Noción y naturaleza D) Conclusiones jurídicas B) 3. Parte técnica A) Introducción Visión general de un escenario de e-cheque C) Un caso sencillo: e-cheque nominal no transferible D) Un caso más complejo: e-cheque nominal transferible E) Una solución con anonimato: e-cheque al portador B) 4. Conclusiones finales técnico-jurídicas 1. Planteamiento El presente artículo está dedicado al análisis interdisciplinar, técnico y jurídico de los títulos cambiarios electrónicos. Por ello se analiza, de inicio, desde el punto de vista jurídico, la admisibilidad de letras de cambio, cheques y pagarés electrónicos desde la óptica del derecho sustantivo español; y, en caso de no ser posible su admisión de lege data, nos plantearíamos, como segunda cuestión, su admisibilidad de lege ferenda, abordando los problemas jurídicos que genera su admisión y presentando las correspondientes propuestas de solución. A continuación, desde el punto de vista técnico, se presentan algunos esquemas de solución, planteando diferentes propuestas para distintas clases de cheques.1 224 2. Parte jurídica A) Introducción El tema que se plantea, centrado en la “electronificación” de los títulos cambiarios electrónicos, es un tema de innegable relevancia práctica, dados los desa1 La parte jurídica ha sido redactada por Apol·lònia Martínez Nadal y la parte técnica por Francisca Hinarejos Campos y José Luis Ferrer Gomila. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... rrollos y avances de las nuevas tecnologías. Y así lo demuestra la existencia en los últimos años (2008 y 2010) de dos pronunciamientos judiciales de tribunales españoles en torno a la admisibilidad de un pretendido “pagaré electrónico”, pronunciamientos a los que nos referiremos durante el desarrollo de este trabajo.2 La transcendencia práctica del tema, ahora en el ámbito del comercio internacional, viene demostrada también por los recientes trabajos de la Comisión de Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL) en la materia.3 En la actualidad se habla de la crisis de los títulos valor en su configuración tradicional: la incorporación al documento o título material, el papel, que en su momento permitió facilitar y simplificar el ejercicio y la transmisión del derecho inmaterial incorporado, se ha convertido hoy día en un obstáculo, precisamente por la necesidad de manejar materialmente el soporte papel. Esta crisis se ha producido por distintos motivos: masificación en el caso de las acciones, con los enormes costes derivados de la generación de documentos en papel y los inconvenientes que implica la necesidad de presentar el título en cada transmisión, y los avances tecnológicos en el desarrollo del transporte, entre otros. Esta crisis y estas dificultades derivadas de la materialización documental de los títulos valor tratan de superarse recurriendo a la utilización de los nuevos medios electrónicos y telemáticos. Se produce así la denominada “desmaterialización”, “destitulización”, “desincorporación” o incluso “electronificación” de los títulos valor, al prescindirse, en mayor o menor medida, como veremos, del documento en soporte papel, ya sea totalmente, ya sea sólo a efectos de ejercicio y transmisión de derechos. De entre las distintas categorías de títulos valor, aquellas donde ha tenido mayor incidencia la electronificación o desincorporación son las relativas a las acciones, y también, en menor medida, aunque con iniciativas legales recientes al respecto, los títulos de tradición.4 La incidencia de este fenómeno en ambas 2 Cfr., de forma más detallada, al respecto, MARTÍNEZ NADAL, A. “La admisibilidad jurídica del pagaré electrónico en el derecho español”, Diario La Ley, No. 7461, 2010, pp. 1 y ss., y MARTÍNEZ NADAL, A., “De nuevo en torno al pagaré electrónico (a propósito de la sentencia, de 13 de julio de 2010, de la Audiencia Provincial de Barcelona)”, en Revista de Derecho Bancario y Bursátil, No. 122, 2011, pp. 221-242. 3 “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), 8 de septiembre de 2011, Grupo de Trabajo IV (Comercio electrónico), 45º periodo de sesiones, disponible en http://www. uncitral.org [Consulta: 3. Septiembre. 2012]. 4 En efecto, en el caso de las acciones se permite una nueva forma de representación: la representación a través de anotaciones en cuenta (en adelante AEC), en la que el soporte documental en papel de la acción desaparece y la acción como valor desincorporado pasa a representarse a través de anotaciones en registros de naturaleza contable e informática. Esta desmaterialización o desincorporación de las acciones como valores mobiliarios o títulos emitidos en masa tuvo la correspondiente cobertura jurídica y regulación legal en la Ley de Sociedades Anónimas de 1989 y el Reglamento del Registro Mercantil de 1989, por entonces vigente, que permitían la representación por anotaciones en cuenta, tanto de las acciones como de las obligaciones. En concreto, la desmaterialización de estos valores mobiliarios a través del sistema de anotaciones en cuenta exige la intermediación de determinadas entidades 225 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL categorías ha tenido un notable tratamiento doctrinal e incluso, en el primer supuesto, reconocimiento legal. Más escasa es, de momento, como veremos a continuación, la incidencia de las nuevas tecnologías en los títulos cambiarios, especialmente en el sentido de su electronificación en sentido estricto. Como es sabido, la letra de cambio, el cheque y el pagaré surgieron como títulos valores esencialmente circulantes mediante su transmisión a sucesivos titulares y de necesaria presentación para el ejercicio de los derechos en ellos incorporados. Hoy día, van perdiendo esas características y se admite, de entrada, su inmovilización en manos de las entidades de crédito, inmovilización que se produce, como veremos a continuación, con la correspondiente cobertura legal y que no implica todavía la pérdida del soporte documental material. En efecto, de inicio hay que señalar la existencia de iniciativas de modificación del régimen tradicional de los títulos valor de naturaleza cambiaria, prescindiendo del papel para el ejercicio o transmisión del derecho (pero no, todavía, para la creación del título valor). Estas iniciativas van acompañadas de la correspondiente cobertura legal: la creación del Sistema Nacional de Compensación Electrónica (SNCE), regulado por el Real Decreto 1369/1987, del 18 de septiembre.5 Este sistema permite que las entidades de crédito poseedoras de los títulos cambiarios, en lugar de hacerlos circular, los inmovilicen en la agencia o sucursal que los haya recibido y remitan por el sistema electrónico los datos contenidos en ellos a las entidades en las que está domiciliado su pago, de forma que estas entidades liquiden por compensación los créditos y las deudas existentes entre ellas, derivados de esos efectos de comercio. En definitiva, en términos descriptivos, se permite que el “endoso” entre las entidades de crédito se produzca sin circulación material del título, y el ejercicio de derechos sin necesidad de presentación física (con la consiguiente debilitación o atenuación de las características tradicionales de los títulos valor). 226 encargadas de la gestión de las cuentas de valores o registros contables en los que se anotan los valores de un emisor y las transacciones que sobre ellos se realizan. Son las denominadas entidades encargadas de los registros contables (artículo 6 de la Ley 24/1988). Además, las acciones así representadas quedan sometidas al régimen especial de ejercicio y circulación previsto para las AEC; los nuevos valores anotados en cuenta se pretenden equiparar funcionalmente a los títulos valor; no obstante, dada la desincorporación o ausencia de soporte material, se producen algunas peculiaridades: a) la legitimación por la posesión característica de los títulos valor debe sustituirse por otro elemento legitimatorio: la presunción de titularidad del derecho se basa ahora en la inscripción de los valores a nombre de una persona en el registro correspondiente, y b) la transmisión de acciones no se produce ya a través de la entrega del documento material, ahora inexistente, sino que es necesaria la comunicación a la entidad adherida y la inscripción del adquirente como nuevo titular. 5 La normativa reguladora la forman el Real Decreto 1369/1987, del 18 de septiembre (modificado por el Real Decreto 1245/1995), la Orden del 29 de febrero de 1988 (normas parcialmente afectadas por la Ley 41/1999 sobre sistemas de pagos y liquidación de valores, modificada, a su vez, por la Ley 2/2004), y se completa con otras disposiciones, en especial circulares del Banco de España. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... El paso siguiente consiste en la posibilidad no ya de inmovilizar los títulos cambiarios en soporte papel, sino, yendo más allá, crear tales documentos en soporte electrónico —prescindiendo del soporte papel— con las mismas características y efectos que en el supuesto de utilización de este soporte tradicional. Como analizaremos a continuación, esta electronificación en sentido estricto, por una parte, puede plantear problemas por el régimen jurídico-legal al que están sometidos los títulos cambiarios. Y, por otra parte, esta electronificación puede plantear problemas por la propia naturaleza electrónica de tales documentos. B) Problemática jurídica de la admisión de títulos cambiarios electrónicos La hipótesis de la admisibilidad de títulos cambiarios electrónicos nos conduce, a continuación, a identificar la naturaleza y la incidencia de los eventuales impedimentos que se puedan derivar, de entrada, de la Ley 19/1985 Cambiaria y del Cheque para la aplicación de las nuevas tecnologías electrónicas a la emisión, circulación y pago de los instrumentos negociables cambiarios. Y, también, los posibles impedimentos que se deriven de la misma naturaleza electrónica de tales documentos. a. Problemática jurídico-legal: posibles obstáculos derivados de la Ley Cambiaria De la lectura y análisis del articulado de la Ley Cambiaria se desprende la existencia de determinados requisitos formales relacionados con la naturaleza documental de las letras de cambio y pagarés, impuestos y exigidos de forma expresa por la misma Ley Cambiaria; es el caso de las exigencias de documento escrito y de firma manuscrita. En efecto, en el articulado de la Ley Cambiaria hemos hallado hasta 27 previsiones que hacen referencia al término escrito (o alguno de sus derivados), 88 relativas a la firma o alguno de sus derivados (firmante, firmado...) y hasta 12 relacionadas con el concepto de documento. Además, aunque no se establezca de forma expresa en la ley, algunos conceptos relacionados con el régimen jurídico de los títulos cambiarios, tales como “posesión” y “entrega”, denotan implícitamente la naturaleza documental de los títulos cambiarios. En este sentido, la sentencia, del 10 de noviembre de 2008, del Juzgado de Primera Instancia No. 55 de Barcelona dispone, como motivo para no admitir la demanda por la que se solicita “Que a la vista de los docu- 227 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL mentos núm. 2 y 3 de la demanda, se determine la condición de pagaré de los mismos”, que: En segundo lugar, la LC de 1985, aunque no lo diga expresamente, parte de la base de que los títulos cambiarios (letras, pagarés y cheques) serán emitidos en soporte físico, esto es, en papel, de acuerdo con su naturaleza de bien mueble y forma tradicionales. Se desprende de los diferentes artículos de la Ley que el legislador sólo tuvo en cuenta los títulos valores en papel, entre otras cosas porque por entonces los electrónicos no existían (por otra parte, como ahora). 228 Partiendo de una interpretación literal y estricta de la ley, si tales requisitos legales relativos a la forma escrita en soporte documental de los instrumentos cambiarios, junto con los conceptos de “posesión” y “entrega”, son considerados esenciales e inherentes a la naturaleza de los títulos cambiarios, entonces resultaría que tales requisitos serían un impedimento para la desmaterialización de letras de cambio, cheques y pagarés. A la valoración de tales requisitos, y sus posibles soluciones, nos dedicamos a continuación. En efecto, y respecto de la exigencia de forma escrita y firma, para que exista una letra de cambio deberá existir una orden de pago escrita y firmada por el librador; tal exigencia de forma escrita se deduce expresa o implícitamente de distintas previsiones legales. Fundamentalmente, y para el caso de la letra de cambio, se exige la constancia de toda una serie de menciones en el título o documento, constancia que ha de entenderse será en forma escrita; y paralelamente, la inclusión de determinadas menciones no admisibles legalmente se considerarán, y así lo señala la ley en distintas ocasiones, como no escritas. En este punto conviene matizar que no puede utilizarse, como pretendía el actor en el litigio resuelto por la sentencia, del 10 noviembre de 2008, del Juzgado de Primera Instancia No. 55 de Barcelona, como argumento para la valoración del documento presentado al cobro y para considerarlo pagaré, el hecho de “cumplir con todos y cada uno de los requisitos exigidos en la Ley Cambiaria y del Cheque”, enumerando, a continuación, los requisitos de contenido de los artículos 94 y 95 de la Ley Cambiaria y del Cheque de 1985. Y no puede utilizarse tal argumento porque dichos preceptos se limitan a establecer los requisitos de contenido que debe cumplir un pagaré para ser tal, con independencia de la forma que adopte, sea la tradicional forma escrita o la eventual forma electrónica que ahora se debate. Pero no regulan estos preceptos (relativos, insistimos, al contenido) la cuestión de cuál sea, pueda o deba ser la forma del pagaré. Y, nuevamente de forma incorrecta, tras enumerar los requisitos de contenido, se refiere el actor al tema de la forma del pagaré: LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... Bien es cierto que la forma electrónica del pagaré no se recoge en la Ley Cambiaria, pero tampoco se realiza mención alguna de la configuración física del título, que haya de ser en papel. Este extremo podría discutirse en el caso de la letra de cambio, cuyo modelo ha sido aprobado administrativamente, pero este no es el caso del pagaré, que sigue una forma totalmente libre. Al respecto, cabe mencionar, de entrada, sobre las consideraciones realizadas en relación con la forma de la letra de cambio, que, en realidad, no se exige que se redacte en un modelo oficial; cualquier documento que reúna los requisitos de la Ley Cambiaria tendrá el carácter de letra de cambio. No obstante, a los efectos de su eficacia ejecutiva (en el actual proceso especial cambiario), se hace necesaria la adopción de un modelo oficial (aprobado, actualmente, por Orden del 30 de junio de 1999). Por tanto, la letra de cambio también se rige, en principio, y a efectos cambiarios (cuestión distinta es la de su ejecutividad), por el principio de libertad de forma, en el sentido de que no es necesario seguir un modelo oficial, igual que el pagaré. Pero sigue siendo necesario el soporte papel, porque aunque es cierto en principio, como señala el actor, que son un documento privado, no es menos cierto que no son un documento privado cualquiera; en este sentido, doctrinalmente se llega a apuntar por algún autor que los títulos cambiarios serían una categoría intermedia de documentos, a caballo entre los documentos privados comunes y los documentos públicos. Lo que es indudable es que son un documento privado peculiar, por cuanto son un título valor caracterizado por su régimen jurídico particular. Igualmente, junto a la exigencia de forma escrita, en distintas ocasiones se exige la firma de los sujetos intervinientes, de entrada para la creación o libramiento de la letra, pero también para su aceptación, endoso y aval. a) En principio, la exigencia de forma escrita podría suponer un impedimento a la electronificación de los títulos cambiarios, en los que existiría una desmaterialización en el sentido de desaparición de la forma documental tradicional en soporte papel. No obstante, esta exigencia de forma escrita podría interpretarse a la luz del principio de equivalencia funcional, que equipara la forma electrónica a la manuscrita, y que está consagrado legalmente, en el derecho español, en distintos preceptos. Así, y para el supuesto de contratación electrónica, el artículo 23 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, relativo a la “Validez y eficacia de los contratos celebrados por vía electrónica”, dispone, de entrada, en su apartado 1, que “los contratos celebrados por vía electrónica producirán todos los efectos previstos por el or- 229 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL 230 denamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez”, y proclama en su apartado 3 que “siempre que la Ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico”. Igualmente, el artículo 3.4 de la Ley 59/2003 de Firma Electrónica dispone que “la firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel”. Sin embargo, entendemos que este principio de equiparación será de aplicación cuando la forma escrita cumpla una función equivalente y produzca efectos similares, y sin que ello suponga problemas adicionales derivados de la naturaleza electrónica que quedan sin resolución. Porque, en tal caso, la admisibilidad de la forma electrónica quedaría condicionada a la resolución previa o conjunta de tales problemas. En otro caso, de la admisión de la forma electrónica se derivarían más perjuicios que ventajas. Por tanto, se trata de analizar la eventual existencia de tales problemas adicionales derivados de la naturaleza electrónica de estos nuevos instrumentos cambiarios, cuestión a la que dedicamos el apartado siguiente. Y una vez solucionados estos eventuales problemas, no existiría inconveniente en equiparar la forma escrita tradicional en soporte papel (impresa o manuscrita, de conformidad con la Ley Cambiaria) a la forma escrita en soporte electrónico. b) Por otra parte, la letra de cambio no sólo debe estar plasmada por escrito sino que también debe ir firmada: deberán existir las firmas de los distintos obligados cambiarios, esto es, librador y, en su caso, librado, aceptante, endosante y avalista. Tales firmas no son sólo necesarias para la existencia de la letra y las distintas declaraciones cambiarias, sino que también son determinantes de la responsabilidad de las distintas personas que intervienen. Actualmente, la utilización de sistemas de firma electrónica, especialmente los basados en la denominada firma digital que aplica sistemas de criptografía asimétrica, permite obtener firmas en forma electrónica que producen efectos similares a los de la firma manuscrita tradicional. Y esta equivalencia funcional ha sido aceptada legalmente en distintos países que reconocen validez y eficacia jurídica a la firma electrónica, siempre que reúna determinados requisitos que permitan su equiparación con la firma manuscrita. En concreto, en el derecho español, la Ley 59/2003 de Firma Electrónica, en su artículo 3, equipara la firma electrónica con la firma manuscrita, siempre que se cumplan, eso sí, los denominados requisitos de equiparación. Requisitos que consisten, básicamente, en la utilización de un sistema de firma electrónica reconocida, que será aquella basada en la firma electrónica avanzada (que proporciona autenticación e in- LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... tegridad), acompañada de un certificado reconocido (en el que, conforme al artículo 13 de la Ley 59/2003, existe comprobación presencial de la identidad del solicitante) y realizada con un dispositivo seguro de creación de firma (artículos 24 y siguientes de la Ley 59/2003). De cumplirse tales requisitos, estaríamos ante una firma electrónica que se beneficiaría de la equiparación legal con la firma manuscrita. Y, por ello, entendemos que, en caso de desmaterialización de los documentos cambiarios, sería equivalente funcionalmente con la firma manuscrita legalmente exigida y, por tanto, podría sustituirla. No obstante, ha de tenerse en cuenta que la firma electrónica resuelve el problema de la autenticación e integridad de las declaraciones cambiarias, pero no resuelve, como veremos, por sí misma, todos los problemas derivados de la naturaleza electrónica de los documentos que se pretende que tengan naturaleza cambiaria. Por ello, la sustitución de la firma manuscrita por una firma electrónica no es suficiente para la admisibilidad de los documentos cambiarios electrónicos, por cuanto quedan todavía, como veremos, cuestiones esenciales pendientes de resolución y que exigen otros mecanismos resolutorios. En este sentido, la sentencia, del 10 de noviembre de 2008, del Juzgado de Primera Instancia No. 55 de Barcelona dispone, como motivo para no admitir la demanda por la que se solicita que se determine la condición de pagaré de los documentos presentados, entre otros, el siguiente: En tercer lugar, la LC de 1985, porque en el ordenamiento jurídico español falta el apoyo legal y en la organización bancaria, el técnico, para que el documento electrónico pueda circular en similares condiciones de seguridad jurídica y eficacia que un título valor tradicional en papel; a pesar de que a partir de la Ley 59/2003, de Firma Electrónica, ya existan medios para establecer la autenticidad de la firma del documento. Ello no significa que se niegue validez a un documento por el hecho de contenerse en soporte electrónico; estos documentos electrónicos que no pueden considerarse títulos cambiarios tendrían la validez que les correspondiera conforme a su verdadera naturaleza, que no es, como hemos expuesto, la de documentos cambiarios electrónicos. En este sentido, y conforme al artículo 3, apartado 7, de la Ley 59/2003 de Firma Electrónica, tendrá “[…] el valor y la eficacia jurídica que corresponda a su respectiva naturaleza, de conformidad con la legislación que les resulte aplicable”, por lo que no serían títulos cambiarios sino otro tipo de documento civil, privado de efectos cambiarios, que podría considerarse como un título probatorio de la existencia de una deuda. 231 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL Por tanto, los requisitos de forma escrita y firma podrían entenderse satisfechos de una u otra forma en virtud del principio de equivalencia funcional, y por ello cabría considerar admisibles los documentos cambiarios electrónicos. De hecho, esta fue la posición de los primeros autores que se aproximaron a este tema. No obstante, consideramos que no es suficiente, puesto que existe una problemática adicional derivada de la naturaleza electrónica de estos nuevos “documentos cambiarios” no detectada por los primeros comentaristas y que exige de otros mecanismos de solución. b. Problemática técnico-jurídica: posibles obstáculos derivados de la naturaleza electrónica de los documentos. El problema de la unicidad En el supuesto de creación de títulos cambiarios tradicionales en soporte papel, existe un documento original único cuya posesión legitima para el ejercicio de derechos y permite su transmisión. Ese documento original ha de ser único porque es, en principio, prueba de la titularidad del derecho incorporado. De forma que tal documento original y único sí parece resultar necesario para los títulos valores tradicionales en soporte papel. La cuestión es, entonces, si tal documento único puede conseguirse también en el caso de documentos electrónicos cambiarios. Y el problema de los documentos cambiarios en soporte electrónico, prescindiendo del soporte papel tradicional, es el problema de la unicidad, por la posibilidad (y enorme facilidad) de copia de los documentos electrónicos, sin que se pueda distinguir entre original y copia. Problema detectado en distintas iniciativas existentes en esta materia en el ámbito del derecho comparado. Así, el Secretariado de UNCITRAL sostenía en sus primeras aproximaciones al tema que: 232 There is generally no statutory means in place by which commercial parties, through the exchange of electronic messages, can validly transfer legal rights in the same manner possible with paper documents. That conclusion is also essentially valid for rights represented by negotiable instruments such as bills of exchange or promissory notes. Moreover, the legal regime of negotiable instruments is in essence based on the technique of a tangible original paper document, susceptible to immediate visual verification on the spot. In the present state of legislation, negotiability cannot be divorced from the physical possession of the original paper document. The development of electronic equivalents to documents of title and negotiable instruments would therefore require the development of systems by which transac- LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... tions could actually take place using electronic means of communication. That result could be achieved through a registry system, where transactions would be recorded and managed through a central authority, or through a technical device based on cryptography that ensures the singularity of the relevant data message. In the case of transactions that would have used transferable or quasi-negotiable documents to transfer rights that were intended to be exclusive, either the registry system or the technical device would need to provide a reasonable guarantee as to the singularity and the authenticity of the transmitted data.6 Recientemente, esta misma organización, en el documento “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles”, plantea específicamente el tema de la falta de unicidad de este tipo de documentos como una de las principales problemáticas que han de abordarse: 14. El problema de la garantía de singularidad se origina en el hecho de que un documento electrónico puede en general copiarse de manera tal de crear un documento idéntico al primero e indiferenciable de éste. En ausencia de medidas especiales o de una aplicación muy extendida de tecnologías que actualmente aún se utilizan poco, hay poca certidumbre de que un documento electrónico sea singular.7 Este problema de la falta de unicidad puede resultar especialmente complejo dada la naturaleza y el régimen jurídico de los títulos cambiarios. En efecto, tomemos la hipótesis de un posible pagaré electrónico, que, además de las innegables ventajas derivadas de su novedosa forma electrónica, plantearía, también, los inconvenientes o riesgos derivados de esa misma forma: de entrada, ha de tenerse en cuenta que los bits son fáciles de copiar, y en el mundo electrónico no puede diferenciarse una copia de su documento original. Con lo que, en principio, de no establecerse las medidas adecuadas, sería posible copiar un mismo pagaré tantas veces como se quisiera, con las consiguientes consecuencias negativas que se podrían producir dada la naturaleza y el régimen jurídico de los títulos cambiarios. De entrada, sería posible, por ejemplo, que un tenedor de mala fe fuera el que copiara y multiplicara el pagaré, y, actuando de forma fraudulenta, presentara distintas copias (indistinguibles del original) al descuento en diferentes entidades bancarias, con el consiguiente problema en el momento de la presentación al pago y la exigencia de cobro, por cuanto múltiples entidades 6 Cfr. la Nota preparada para la 39ª sesión (marzo de 2002) del Grupo de Trabajo de Comercio Electrónico (Grupo de Trabajo VI) por el Secretariado de la Comisión de Naciones para el Derecho Mercantil Internacional (A/CN.9/WG.IV/ WP.94, 14 de febrero de 2002), http://www.uncitral.org/en-index.htm, referido a una previa nota (A/CN.9/WG.IV/WP.90), del 20 de diciembre de 2000, documentos disponibles en: http://www.uncitral.org [Consulta: 3. Septiembre. 2012]. 7 “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), cit. 233 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL 234 financieras exigirían al firmante el pago de un mismo pagaré, al tener cada una de ellas un ejemplar del mismo, siendo indiferenciable el original de sus distintas copias. Aplicando el principio de prioridad temporal, cobraría probablemente la entidad que realizara la presentación al pago en primer lugar, resultando perjudicadas las otras entidades financieras, a las que, en principio, cabe presumir buena fe. El problema se amplía si, por ejemplo, el tenedor copia el pagaré y realiza tantos endosos como copias ha realizado; y nada impide, a su vez, que uno o varios de los endosatarios realicen múltiples copias del pagaré recibido, endosándolas, nuevamente, a múltiples endosatarios. De forma que, al final de esta cadena de actuaciones, tendríamos múltiples tenedores de distintas copias de lo que, en principio, era un único pagaré, no siendo, sin embargo, posible distinguir el original inicial de las múltiples copias posteriores. En el concepto de título valor, como es sabido, es esencial la conexión entre el ejercicio del derecho y la tenencia y exhibición del documento; de esta forma, al tenedor del documento se le garantiza una posición monopolística sobre el derecho representado, pues sólo él podrá reclamar el cumplimiento. Pues bien, esta garantía desaparece cuando resulta que el título puede ser objeto de múltiples copias indiferenciables del documento original. De esa forma, el problema de la copia entra en conflicto con la posición monopolística sobre el derecho representado por parte del tenedor, y pone de manifiesto la imposibilidad de garantizar la unicidad del mismo en caso de que sea un documento electrónico. Todo ello, dada la posibilidad de copia de los documentos electrónicos, sin que sea factible distinguir originales iniciales y copias derivadas. Dándose incluso la posibilidad paradójica de que quien recibe un pagaré electrónico válidamente emitido (por ser el “original”) no pueda cobrarlo por haber sido pagado ya a un tercero que, de buena o mala fe, recibió una copia del mismo. Por tanto, para la admisión de la creación de títulos cambiarios electrónicos no basta con proclamar el principio de equivalencia funcional ni con solucionar el tema de la autenticación y la integridad, problema inicial de toda comunicación electrónica para el que ofrece solución la firma electrónica que cumpla los requisitos técnicos y legales necesarios. Se requiere, además, resolver el tema de las copias múltiples, y en particular las consecuencias que de ello se derivan, esto es, en nuestro caso, la existencia de múltiples tenedores de distintas copias de un pagaré que pretenden todos ellos el pago del mismo. Por ello, y dado que técnicamente no es posible evitar la copia electrónica, debe evitarse, con soluciones técnicas y jurídicas coordinadas, que un mismo título cambiario, repetidamente copiado, pueda ser cobrado también en multitud LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... de ocasiones; y debe conseguirse que quien lo cobra sea el poseedor legítimo. Y este grave problema de fondo no lo resuelve por sí sola la firma electrónica y la infraestructura de clave pública que la sostiene ni el principio de equivalencia funcional entre la firma electrónica y la firma manuscrita. De ahí la necesidad de previas soluciones técnicas y jurídicas para admitir la creación y gestión de títulos valores electrónicos en general, y pagarés electrónicos en particular. Pues, efectivamente, esta “electronificación” de los títulos cambiarios en general, y el problema de la copia en especial, tiene incidencia en distintos momentos del ciclo vital del pagaré electrónico y su gestión, que, de forma previa a su admisibilidad, deben tener la correspondiente cobertura técnica y, en última instancia, jurídica y, en su caso, legal. En caso contrario, se produciría una situación de inseguridad jurídica que perjudicaría el normal funcionamiento del tráfico jurídico. En este sentido, la sentencia del Juzgado de Primera Instancia No. 55 de Barcelona, del 10 de noviembre de 2008, dispone, como motivo para no admitir la demanda por la que se solicita que se determine la condición de pagaré de los documentos presentados, entre otros, el siguiente: […] ni legalmente ni técnicamente se ha solucionado todavía el problema que plantea la falta de unicidad de los documentos electrónicos, que en el estado actual de la técnica informática se pueden copiar fácilmente de manera que las copias no se distinguen del documento original, lo cual, al abrir la posibilidad de que el tenedor del documento pierda su posición monopolística sobre el derecho de crédito incorporado, destruiría la seguridad jurídica que es el fundamento de la eficacia de los títulos cambiarios. En conclusión, la idea de documento único susceptible de posesión parece esencial para el régimen jurídico de los títulos valores cambiarios como instrumentos negociables. Pero resulta que ese concepto de documento único no puede reproducirse en el entorno electrónico, donde un documento es susceptible de múltiples copias, sin posibilidad de distinción de las mismas respecto del original. A la vista de su problemática, se trataría de buscar posibles soluciones específicas, si existen, que permitan la admisibilidad de los documentos cambiarios electrónicos. En estos momentos, la solución a la problemática planteada por la creación de títulos cambiarios electrónicos parece pasar, como veremos en el apartado siguiente, por la intervención de terceras partes de confianza que, con la adecuada infraestructura y organización, permitirán la creación y transmisión segura de títulos cambiarios electrónicos. 235 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL C) Propuestas de solución. La intervención de terceras partes de confianza. Noción y naturaleza 236 Vista la problemática jurídica derivada de la naturaleza electrónica de los instrumentos cambiarios (básicamente, el problema de la falta de unicidad), hay que abordar ahora la existencia de posibles soluciones que permitan declarar la admisibilidad jurídica de los documentos cambiarios electrónicos. De entrada, como ya hemos visto, la idea de documento único susceptible de posesión parece esencial para el régimen jurídico de los títulos valores cambiarios como instrumentos negociables. Pero resulta que ese concepto de documento único no puede reproducirse en el entorno electrónico, donde un documento es susceptible de múltiples copias, sin posibilidad de distinción de las mismas respecto del original. Igualmente, la naturaleza inmaterial de los documentos electrónicos impide, obviamente, que puedan circular mediante la simple entrega o tradición del documento. Por lo que parece que sería un obstáculo para la admisión de documentos cambiarios en soporte electrónico. Por tanto, no es posible trasladar tal cual las características y exigencias de los títulos valores cambiarios en soporte papel al entorno electrónico. Los documentos en soporte papel y en soporte electrónico tienen, innegable e inevitablemente, una naturaleza bien distinta que provoca que, por ejemplo, tengan un régimen de circulación también diferente. Por ello, quizá el planteamiento deba ser también diferente y consistir en adaptar las características que se consideren esenciales a los títulos valores y su régimen jurídico (negociabilidad, literalidad, autonomía, etcétera) a los documentos electrónicos. Si resulta que se consiguen los mismos objetivos perseguidos por el legislador al exigir la forma escrita, la firma manuscrita y la entrega y posesión de documentos, sin utilizar esos mismos conceptos e instrumentos, imposibles en el entorno electrónico, pero utilizando otros similares con efectos idénticos, se habrían superado los problemas de admisibilidad jurídica de documentos cambiarios electrónicos. Desde este planteamiento de adaptar las exigencias derivadas de los títulos cambiarios al entorno electrónico (y no reproducirlos tal cual), han existido ya distintas iniciativas relativas al reconocimiento de documentos o registros electrónicos no tanto como sustitutos idénticos a los documentos únicos originales en papel, sino como documentos de naturaleza y características distintas pero que pueden desarrollar las mismas funciones que ellos. Por tanto, la idea no es la del documento electrónico idéntico, sino funcionalmente equivalente al documento tradicional. Y estas iniciativas se basan en sistemas de documentos electrónicos articulados de tal forma que no es necesario un documento electrónico LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... único y original (cosa imposible, como hemos visto). En estos sistemas la validez legal del documento electrónico no depende sólo de su posesión material, sino de una base de datos central o repositorio de la que se desprende la titularidad legítima del título, y a través de la que deben realizarse las transmisiones del mismo. En definitiva, los distintos proyectos tendentes a la electronificación de títulos valor han presentado propuestas de sistemas de circulación que, intentando equipararse a la posesión física del título o documento papel, crean sistemas de registro en los que existe un tercero que actúa como depositario de los documentos o mensajes electrónicos y ofrece seguridad a la gestión y circulación de títulos valores cambiarios. En cualquier caso, en esta fase inicial de planteamiento de la admisibilidad de títulos cambiarios electrónicos, puede llegar a existir una gran diversidad de propuestas técnicas, pero el elemento común ha de ser dotar de seguridad a estos títulos valores cambiarios. Y parece que, para ello, resultaría conveniente la intervención de un tercero de confianza (noción de origen técnico que ha tenido su recepción legal en la Ley de Servicios de la Sociedad de la Información) que contribuya a esta seguridad del sistema. Así ocurre en el caso de las acciones representadas mediante anotaciones en cuenta (con la intervención de las entidades adheridas), y así se propone también en las escasas iniciativas desarrolladas sobre títulos cambiarios electrónicos en particular o sobre instrumentos negociables en general. Así, de entrada, en el ámbito internacional, UNCITRAL, tras detectar —como hemos visto— el problema de la falta de unicidad y señalar que el régimen legal de los instrumentos negociables está basado en esencia en la técnica de un documento original tangible en soporte papel, llegaba a la conclusión, como hemos visto, de que la legislación, en su estado presente, no permite desvincular la negociabilidad de la posesión física de un documento original en papel. Y, no obstante, apuntaba posibles soluciones futuras en la línea de sistemas de registro basados en una autoridad central.8 Recientemente, esta misma organización, en el ya mencionado documento “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles”, plantea específicamente, como una de las posibles soluciones para el problema de la falta de unicidad de este tipo de documentos, la utilización de sistemas de registro gestionados por terceras partes de confianza:9 8 Cfr. la Nota preparada para la 39ª sesión (marzo de 2002) del Grupo de Trabajo de Comercio Electrónico (Grupo de Trabajo VI), ya citada. 9 “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), cit. 237 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL 52. El modelo de registro permite la creación, la emisión y la transferencia del documento electrónico transferible en función de la información transmitida y consignada en un registro central. El acceso al registro puede controlarse y subordinarse a la aceptación de condiciones contractuales. 53. Un registro puede utilizarse para ayudar a designar el ejemplar fehaciente de un registro electrónico transferible a efectos de establecer un enfoque funcionalmente equivalente de la singularidad (véase el párrafo 40 b) supra), y también puede utilizarse para identificar a la persona que ejerce el control de un documento electrónico transferible con el fin de establecer un enfoque funcionalmente equivalente de la posesión (véanse los párrafos 47 y 48 supra). A nivel internacional, podemos hallar distintos sistemas legales de regulación de documentos electrónicos transferibles (no específicamente cambiarios) que se han inclinado por un sistema de registro:10 58. Un ejemplo extraído de la legislación de los Estados Unidos de América es la sección 16 de la UETA (que rige los registros electrónicos transferibles), en la que se incorporan sistemas basados en registros y en cuyos comentarios oficiales se señala que el sistema consistente en recurrir a un registro a cargo de un tercero es probablemente la forma más eficaz de cumplir los requisitos de control, quedando entendido que el documento [electrónico] transferible no perdía su carácter singular, era identificable e inalterable, y que al mismo tiempo ofrecía la seguridad de que se indicaba e identificaba claramente al beneficiario de la transferencia. Otro ejemplo es el artículo 9-105 del UCC (que rige la documentación mobiliaria electrónica), que se promulgó en respuesta a solicitudes del sector de financiación automotriz, para fomentar una utilización más amplia de la documentación mobiliaria electrónica. 59. En el Convenio relativo a garantías internacionales sobre elementos de equipo móvil (“Convenio de Ciudad del Cabo”) se prevé la utilización de un sistema de registro internacional para el registro de diversas garantías sobre equipo móvil. El Convenio de Ciudad del Cabo y sus protocolos se abordan con criterios ajustados a la industria respectiva los recursos en caso de incumplimiento del deudor, y se introduce un régimen de la prelación basado en registros internacionales ajustados a cada tipo de equipo. 60. Otro ejemplo reciente es el artículo 862 del Código de Comercio revisado de Corea, promulgado el 3 de agosto de 2007 (Ley núm. 9746), en que se permite la utilización de conocimientos de embarque electrónicos. En él se reconoce la equivalencia legal entre los conocimientos de embarque consignados sobre papel y los conocimientos de embarque electrónicos consignados en un registro de títulos electrónicos. 238 10 Idem. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... En el ámbito español, precisamente el proyecto FIRMA sobre títulos cambiarios electrónicos, desarrollado en 2001 y 2002 dentro del programa PISTA del Ministerio de Ciencia y Tecnología, tenía como finalidad crear una plataforma segura que permitiera operar con títulos cambiarios electrónicos, con garantías técnicas y jurídicas para todas las partes implicadas (clientes, entidades financieras y, en última instancia, el propio ordenamiento jurídico). Para ello se crea un nuevo escenario, con nuevas entidades participantes, denominadas Gestoras de Títulos Cambiarios Electrónicos (en adelante también GTCE), que asumen nuevos roles, prestando servicios de emisión, depósito, transferencia y cobro de títulos cambiarios por medios telemáticos.11 En este momento, la solución a la problemática planteada por la creación de títulos cambiarios electrónicos parece pasar, pues, por la intervención de terceras partes de confianza que, con la adecuada infraestructura y organización, permitirán la creación y transmisión segura de títulos cambiarios electrónicos. Desde el punto de vista técnico, de forma genérica, y en sentido amplio, se habla de terceras partes de confianza (TTP o Trusted Third Party) que pueden desempeñar distintas funciones en las comunicaciones electrónicas con el objetivo general de dar seguridad a las mismas: entidad de certificación, funciones de sellado temporal, etcétera. Y, precisamente, este concepto de origen técnico ha tenido su recepción legal, en el derecho español, en la Ley 34/2002, del 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, cuyo artículo 25 define a los terceros de confianza, a nuestro entender de forma parcial e incompleta, pues recoge sólo alguna de las múltiples funciones que puede desarrollar un tercero imparcial en el ámbito electrónico y telemático: Artículo 25. Intervención de terceros de confianza. 1. Las partes podrán pactar que un tercero archive las declaraciones de voluntad que integran los contratos electrónicos y que consigne la fecha y la hora en que dichas comunicaciones han tenido lugar. La intervención de dichos terceros no podrá alterar ni sustituir las funciones que corresponde realizar a las personas facultadas con arreglo a derecho para dar fe pública. 2. El tercero deberá archivar en soporte informático las declaraciones que hubieran tenido lugar por vía telemática entre las partes por el tiempo estipulado, que en ningún caso será inferior a cinco años. 11 La principal fuente relativa al proyecto PISTA que hemos utilizado es el siguiente documento: Pliego de especificaciones técnicas del contrato de consultoría y asistencia para la puesta en marcha de un proyecto piloto de servicios avanzados de telecomunicación que incluye el uso intensivo de la firma electrónica denominado “Proyecto firma electrónica”, 2000 (Ministerio de Ciencia y Tecnología). 239 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL Estas entidades de confianza intermediarían en la gestión de los documentos electrónicos cambiarios y su transmisión, de forma similar a las entidades encargadas de los registros contables en el supuesto de representación de acciones a través de anotaciones en cuenta (previstas en el artículo 6 de la Ley 24/1988). Su papel es esencial, pues sus intervenciones y actuaciones deberían tener carácter probatorio de distintos aspectos del sistema de gestión de títulos cambiarios electrónicos (titularidad, transmisión, constitución de gravámenes, etcétera). En el caso del proyecto PISTA, en concreto, este papel esencial en la electronificación de títulos cambiarios lo desarrolla, como hemos apuntado, la denominada Gestora de Títulos Cambiarios Electrónicos, que es la entidad encargada de realizar cualquier operación sobre los títulos, básicamente: creación de títulos, almacenamiento, transmisión y gestión del pago con entidades finales; en concreto, la transferencia de títulos, elemento clave para la negociabilidad de los títulos cambiarios electrónicos, se realizará entre gestores de títulos cambiarios a través de canales seguros. También se delegan en esta entidad las funciones de relación con el usuario, tales como facilitar la interacción del usuario con su cartera de títulos cambiarios electrónicos mediante una interfaz Web, y llevar a cabo el control de acceso de usuarios, utilizando la firma electrónica avanzada. La primera cuestión que plantea la intervención de estas entidades de confianza es la relativa a su naturaleza y régimen jurídico. Según la propuesta del proyecto PISTA/FIRMA, podrán ejercer esta función tanto los prestadores de servicios de certificación electrónica como las entidades financieras. Recientemente, la UNCITRAL, en el documento “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles”, plantea la existencia de distintos modelos de sistema de registro:12 56. Los sistemas de registro pueden dividirse en las tres categorías principales siguientes: a) Registros públicos. Una dependencia del Estado toma nota de las transferencias como documentación pública, y puede autenticar o certificar esas transferencias. Por razones de orden público, el Estado no suele responder de los posibles errores, y el costo se cubre mediante tasas que pagan los usuarios; b) Registros centrales. Se establecen registros centrales cuando un grupo comercial efectúa sus operaciones por conducto de una red privada (como SWIFT), accesible únicamente a sus miembros. Ese tipo de registro, que han utilizado los diversos sistemas de liquidación de valores, se ha estimado preferible cuando son decisivas la seguridad y la rapidez, porque su acceso limitado permite una verificación rápida y 240 12 “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), cit. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... eficaz de las partes. El acceso a la documentación real de las operaciones suele estar limitado a los usuarios, pero se pueden dar a conocer públicamente resúmenes de las operaciones en forma abreviada (como en el comercio de valores). Las normas de la red rigen normalmente las responsabilidades y los costos. Según sea la jurisdicción del caso, esas normas pueden ser de naturaleza contractual o pueden tener carácter legislativo; c) Registros privados. Estos registros funcionan mediante redes abiertas o semiabiertas, en las que el emisor del documento, su mandatario (como en los sistemas de recibos de almacén electrónicos de los Estados Unidos) o un tercero de confianza (como en el Sistema Bolero) administra el proceso de transferencia o negociación. Los documentos son privados y los costos pueden correr a cargo de cada usuario. La responsabilidad es paralela a la práctica presente con soporte de papel, en el sentido de que el administrador está obligado a entregar a la parte que corresponda a menos que esté excusado por el error de otra parte, en cuyo caso cabrá aplicar la legislación local. Esos sistemas pueden basarse exclusiva o principalmente en acuerdos contractuales (como en el Sistema Bolero) o derivarse de una legislación habilitante (como ocurre con los sistemas de recibos de almacén electrónicos de los Estados Unidos). 57. La experiencia internacional ha demostrado que esas categorías de registros son complementarias y no mutuamente excluyentes. Ciertamente, distintos tipos de transacciones pueden requerir la creación de sistemas de registro diferentes. Por ello, tal vez un enfoque conveniente sería centrarse en los aspectos en que más ventajoso resultara establecer un marco legislativo internacionalmente armonizado, antes que en el tipo de sistema de registro utilizado. Por nuestra parte, consideramos que, posiblemente, dada la importancia de la función que desarrollan, y para garantizar la seguridad de la misma, resulta conveniente, como mínimo, la existencia de algún control o autorización previa de los poderes públicos, similar al existente para las entidades encargadas de los registros contables de las acciones representadas por anotaciones en cuenta. En caso de optarse por un sistema basado en la coexistencia de distintas entidades de naturaleza privada, resultaría deseable una entidad central que concentrara la información de todas ellas, o como mínimo una interconexión o comunicación entre las mismas que facilitara este intercambio de información. Por otra parte, la infraestructura y organización de estas entidades de gestión de los títulos cambiarios electrónicos es esencial para la garantía y fiabilidad del sistema; no se olvide que la noción, las características y funciones del documento cambiario electrónico no va referida ya únicamente al documento, sino también a la entidad y el entorno seguro en que se gestiona. Por ello, consideramos necesaria la regulación, legal o reglamentaria, de las normas de organización y funcionamiento de las entidades encargadas y sus registros, con la inclusión de 241 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL los requisitos técnicos y jurídicos que les sean exigibles, con especial referencia a los sistemas técnicos y los mecanismos de seguridad que deben utilizar. Asimismo, deberían regularse las relaciones de estas entidades de gestión con la eventual autoridad central y con el resto de entidades existentes, así como sus relaciones con los usuarios del sistema.13 Finalmente, y dada la función que desempeñan para la seguridad del sistema, la responsabilidad de las entidades gestoras es un tema de especial trascendencia. Por ello, de entrada, de forma preventiva, resulta conveniente la exigencia de fianzas u otro tipo de coberturas frente a las posibles responsabilidades patrimoniales; mismas que pueden derivarse de situaciones tales como la falta de práctica de las correspondientes inscripciones; las inexactitudes o retrasos en las mismas; la integridad de los documentos y la conservación de los mismos; de errores o mal funcionamiento del sistema, así como, en general, la infracción de las reglas que eventualmente se establezcan para la gestión de los registros. Todos estos supuestos darán lugar a la correspondiente responsabilidad de la entidad incumplidora frente a quienes resulten perjudicados, sin perjuicio de eventuales sanciones administrativas. Por otra parte, la existencia de una infraestructura que permita la interoperabilidad entre sistemas de distintas entidades, ubicadas incluso en distintos países, resulta especialmente necesaria en el caso del comercio internacional, que, por su carácter transfronterizo, desde un punto de vista práctico, requiere de un sistema de reconocimiento internacional de las actuaciones de las distintas entidades implicadas en la emisión y gestión de instrumentos cambiarios electrónicos. D) 242 Conclusiones jurídicas A la vista de lo expuesto, consideramos que se pone de manifiesto que la admisibilidad de títulos cambiarios electrónicos incide sobre distintas cuestiones del régimen jurídico tradicional de los títulos valores que necesitan de la correspon13 De forma similar, y para las entidades gestoras de los registros contables de la acciones representadas por anotaciones en cuenta, el artículo 7, apartado 4, de la Ley 24/1988 del Mercado de Valores, dispone que: “el gobierno establecerá, en relación con las distintas entidades a las que se encomienda la llevanza de los registros contables y los distintos tipos de valores, las normas de organización y funcionamiento de los correspondientes registros, las fianzas y demás requisitos que les sean exigibles, los sistemas de identificación y control de los valores representados mediante anotaciones en cuenta, así como las relaciones de aquellas entidades con los emisores y su intervención en la administración de valores. La citada regulación corresponderá a las comunidades autónomas competentes cuando hagan uso de la facultad prevista en el apartado segundo del artículo 44 bis y en relación con los servicios allí contemplados”. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... diente resolución previa. En concreto, el problema de la falta de unicidad, derivado de la posibilidad de copias múltiples, no puede evitarse pero sí puede hacerse frente a sus consecuencias, por ejemplo, recurriendo, como hemos visto, a una tercera parte de confianza que evite los riesgos y peligros derivados del nuevo soporte electrónico. La “electronificación” de los títulos valores demanda, pues, un sistema que permita emitir, gestionar (depositar y transferir) y cobrar títulos cambiarios utilizando medios electrónicos y telemáticos, con las debidas medidas de seguridad técnica que tendrían que ir acompañadas de las correspondientes reformas legales de la normativa vigente en materia de títulos cambiarios. Por tanto, al día de hoy y conforme al derecho vigente, no pueden considerarse admisibles documentos cambiarios electrónicos (y en este sentido se han pronunciado los tribunales españoles), sin perjuicio de que, de lege ferenda, resulte deseable su admisión, que debería ir acompañada, en todo caso, de forma imprescindible, de las correspondientes modificaciones legales. Pues efectivamente son necesarias reformas normativas que doten de seguridad al sistema, permitiendo aprovechar las indudables ventajas de la “electronificación” de los títulos cambiarios electrónicos, pero sin merma de la imprescindible seguridad jurídica. Deberían existir, pues, previsiones legales que declaren la admisibilidad de instrumentos negociables en forma electrónica con una función y efectos equivalentes a los títulos cambiarios en papel. Y a continuación la legislación debería abordar la determinación de conceptos equivalentes a la entrega y posesión de títulos, de tal forma que los registros o documentos gestionados por entidades de registro de confianza y autorizadas sean considerados equivalentes a las letras de cambio, cheques y pagarés tradicionales. En el momento actual, papel esencial en los sistemas de gestión de títulos cambiarios electrónicos parece que van a asumir las terceras partes de confianza, cuyo régimen jurídico, en particular su naturaleza y responsabilidad, consideramos que son claves para la seguridad de estos sistemas. Precisamente la seguridad, o más bien el temor a la falta de la misma, es una de las causas que se esgrimen para la falta de interés de los operadores económicos en la electronificación de los títulos cambiarios. En este sentido son ilustrativas las palabras de la Comisión de UNCITRAL:14 68. Aunque se hizo observar que, según evidenciaban las consultas mantenidas, era escasa en ciertos Estados la demanda de documentos electrónicos transferibles por las empresas, en parte debido a los riesgos de abusos que se sospechan, seguían rea14 Informe de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, 45° periodo de sesiones (25 de junio-6 de julio de 2012) (A/67/17). 243 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL lizándose consultas al respecto en otros Estados. Se apoyó en general la idea de que el Grupo de Trabajo prosiguiera su labor sobre esos documentos. 244 En último término, serán la utilidad y las ventajas que desde un punto de vista práctico ofrezcan estos nuevos instrumentos electrónicos las que determinen el despegue legal y técnico de los mismos. A estos efectos, son también interesantes las consideraciones del último documento de trabajo de UNCITRAL, en el que se señala que la labor de la CNUDMI en materia de documentos electrónicos transferibles mejorará la práctica en los sectores que usualmente emplean este tipo de documento, y creará un entorno para que otros sectores puedan comenzar a utilizarlos.15 Las ventajas derivadas de ello son también evidentes: reducción significativa de los costes y aumento de la eficiencia en el procesamiento de letras de cambio, cheques y pagarés; aumento de la competitividad de los instrumentos cambiarios; mayor rapidez en la circulación de letras, y la posibilidad de entrega entre sujetos ubicados en distintas partes en tiempo real, etcétera. Por ello, la admisibilidad de documentos cambiarios en formato electrónico puede considerarse conveniente e incluso se señala que parece inevitable si se quiere que estos instrumentos de pago mantengan su función y utilidad en el comercio del siglo XXI. Resulta incongruente y contradictorio que se introduzcan las nuevas tecnologías en el comercio electrónico, en distintos ámbitos y momentos, pero que, llegado el momento del pago, si se desea utilizar una letra de cambio, sea necesaria la entrega física del documento que incorpora el derecho de crédito. Y esto es así no sólo en el comercio nacional, sino también, incluso de forma más acusada, en el comercio internacional. Todo ello con el objetivo final de permitir el desarrollo y avance tecnológico en la creación y gestión de títulos cambiarios en particular y en el mercado financiero en general. Títulos cambiarios electrónicos que podrían ser un instrumento de pago ágil para el mercado comercial tradicional y un instrumento especialmente idóneo por su naturaleza para el comercio electrónico. En cualquier caso, junto con las innegables ventajas descritas de los títulos cambiarios electrónicos, no puede obviarse que la nueva configuración de los mismos implica también riesgos, derivados, por ejemplo, de la infraestructura técnica necesaria para su creación y gestión. Por ello, insistimos, es necesario que los eventuales títulos cambiarios electrónicos ofrezcan, como mínimo, la misma seguridad y garantías que los títulos tradicionales en soporte papel. Y ello se conseguirá a través de la necesaria cobertura técnica y legal. 15 Documento “Cuestiones jurídicas relativas al empleo de documentos electrónicos transferibles. Propuesta de los gobiernos de Colombia, España y los Estados Unidos”, 3 de agosto de 2012 (A/CN.9/WG.IV/WP.119), cit. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... 3. Parte técnica A) Introducción La facilidad para comprar a través de Internet ha provocado un crecimiento exponencial del comercio electrónico. Los sistemas de pago más utilizados por los clientes son el pago con tarjeta de crédito, las transacciones bancarias y el pago en metálico a la recepción del producto adquirido. Otros sistemas de pago, como el dinero electrónico o los denominados sistemas de micropago (pagos de pequeñas cantidades), tienen una presencia testimonial. En cualquier caso, los sistemas de pago mencionados no son adecuados para todos los posibles escenarios del comercio electrónico. Para comprender la necesidad de otros sistemas de pago consideremos un escenario real. Supongamos que un usuario debe realizar un pago de una elevada cantidad. En este caso el pago con tarjeta de crédito no es adecuado debido a las propias limitaciones de cantidad económica del mismo. Por otra parte, el pago con dinero en efectivo tampoco es muy apropiado porque los usuarios no desean circular con cantidades elevadas de dinero en sus carteras (debido al riesgo de robo). Además, supongamos que el usuario desea mantener el anonimato al realizar sus compras (especialmente con respecto a su entidad financiera, pues no desea que ésta pueda realizar un perfil de sus hábitos de consumo). Siendo así, los pagos con tarjeta de crédito y las transacciones bancarias quedan descartados para este escenario. De hecho, el cheque en papel todavía es ampliamente utilizado en el comercio tradicional. Este título valor presenta características que lo diferencian de los otros sistemas de pago: permite pagos de elevadas cantidades (superando de esta manera las limitaciones de las tarjetas de crédito); en el caso de los cheques al portador, permite conseguir un elevado grado de anonimato (en oposición a las transferencias bancarias o el pago con tarjeta de crédito). Además es un instrumento de pago transferible (operación denominada endoso en el caso de cheques nominales, o una sencilla entrega en el caso de cheques al portador). Por tanto, llegamos a la conclusión de que es necesario obtener un equivalente funcional en el mundo electrónico de los convencionales cheques en papel: los cheques electrónicos o e-cheques. Podemos encontrar experiencias reales de e-cheque, entre las que destaca, por encima de todas, la del Financial Services Technology Consortium (FSTC).16 16 Véase en KRAVITZ, JEFF (ed.). Financial Services Markup Language, versión 1.5, Technical Report, FSCT, 1999. 245 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL Pero estas experiencias son limitadas en su alcance y no consiguen todas las propiedades deseables de los cheques en papel. Obviamente, los e-cheques deben ser prácticos, pero el problema principal que debe afrontarse al diseñar un sistema de e-cheque es la seguridad. El primer problema que debe resolverse es que en el mundo electrónico no existe el concepto de original y copia (a diferencia del mundo en papel). La información se representa como una tira de bits, los cuales pueden ser reproducidos sin que pueda distinguirse cuál es la original y cuál es la copia. Por tanto, deben adoptarse medidas de seguridad que permitan prevenir que el mismo e-cheque pueda ser utilizado más de una vez para realizar distintos pagos. Un segundo aspecto importante para los usuarios es que exista la garantía de que los e-cheques podrán ser cobrados (evitando la situación de cheques sin fondos o falsificados). Finalmente, un tercer aspecto sobre el que los usuarios cada vez están más sensibilizados es el relativo a la privacidad de las transacciones electrónicas (especialmente cuando se utilizan medios de pago electrónicos). Existen distintos tipos de cheques en papel: cheques nominales o al portador, abiertos o cruzados, bancarios o personales, certificados o no certificados, etcétera. Cada tipo de cheque presenta características diferentes y distintos grados de seguridad. En la presente parte técnica de este artículo se apuntarán las medidas técnicas necesarias para conseguir determinados requisitos de seguridad, exponiendo algunos ejemplos. Un caso especial de cheque, especialmente interesante, es el cheque bancario al portador. Este tipo de cheque requiere garantizar un elevado grado de anonimato a los usuarios del mismo. Además del anonimato, una segunda característica interesante del cheque bancario al portador es que permite el pago de elevadas cantidades (con la garantía de que podrán ser cobrados), y deben ser transferibles sin necesidad de depositarlos en el banco (ni requerir la identificación en el cheque del receptor del mismo). B) 246 Visión general de un escenario de e-cheque En esta sección presentaremos las entidades que habitualmente se ven implicadas en la gestión de un e-cheque, y distintos requisitos que deben cumplir los e-cheques. a. Entidades La mayoría de las entidades implicadas en los e-cheques son las mismas que en el mundo en papel: LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... a) Librador: persona registrada en un banco y que desea emitir un e-cheque para realizar un pago a otra persona. b) Tenedor: persona que recibe un e-cheque como pago por un bien o servicio. Si el e-cheque es transferible, el tenedor del e-cheque (que asume el rol de pagador en la nueva relación económica) puede pagar con este e-cheque a un nuevo tenedor (el receptor del pago). c) Banco del librador (librado): banco responsable de pagar, si procede, la cantidad indicada en el e-cheque al tenedor del mismo. d) Banco del tenedor: banco en el que el tenedor mantiene una cuenta. Generalmente los usuarios depositan los cheques en sus bancos, gracias a la existencia de un sistema de compensación entre ellos. En determinados casos, el tenedor puede obtener el dinero asociado al e-cheque en una ventanilla del banco del librador. Las anteriores entidades son habituales en los procesos en papel. En las soluciones electrónicas a veces aparece otra entidad: e) Tercera Parte de Confianza (TTP por Trusted Third Party): esta entidad suele garantizar la equidad en los intercambios entre las partes implicadas en una transacción con un e-cheque. La terminología legal y la terminología técnica no siempre coinciden, y por tanto es necesario clarificar el significado de los términos pagador, receptor del pago, librador y librado. Los dos últimos son términos jurídicos habituales en la legislación relativa a cheques, mientras que los dos primeros son utilizados en artículos científicos relativos a los e-cheques. El librador es la persona (física o jurídica) que emite un cheque, firmándolo y, por tanto, asumiendo la responsabilidad del pago del mismo. El librado es la entidad que pagará la cantidad indicada en el cheque, si hay suficientes fondos en la cuenta bancaria del librador. El librado siempre debe ser un banco. El pagador es la persona que usa un cheque para realizar un pago (puede ser un librador o no). El receptor del pago es la persona que acepta un cheque como método de pago a cambio de bienes o servicios. Probablemente la situación que conduce a mayor confusión es cuando el pagador no es el librador. Éste es el caso de los cheques bancarios: el banco es el librador y proporciona el cheque al cliente solicitante, que actuará como pagador en un pago a un receptor del pago. Otro caso es cuando un receptor de un pago ha recibido un cheque al portador y decide pagar con ese cheque (sin depositarlo): en este nuevo pago él será el pagador pero no será el librador del e-cheque. 247 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL Librador Tenedor Tercera parte de confianza Banco del librador (librado) Banco del tenedor b. Requisitos de los cheques electrónicos Podemos clasificar los requisitos que deben cumplir los e-cheques, desde el punto de vista técnico, en dos categorías: requisitos de seguridad y requisitos funcionales. Al margen de la distinción anterior, algunos requisitos son difíciles de clasificar porque pueden tener un impacto en más de una categoría. i) Requisitos de seguridad En esta sección explicaremos los requisitos de seguridad que pueden ser de interés para diferentes tipos de e-cheque. Algunos son específicos de un tipo de e-cheque; por ejemplo, en un e-cheque nominal es preciso que la identidad del receptor del pago conste en el e-cheque, sin embargo, en un cheque al portador esa identidad no consta en el e-cheque. 248 a) Definición 1 (No falsificable). Sólo las entidades autorizadas pueden expedir e-cheques válidos. En otras palabras, no debe ser posible falsificar e-cheques que sean dados por buenos, como si hubieran sido emitidos por una entidad autorizada. Esta propiedad está directamente relacionada con la propiedad de no repudio en origen, y por tanto con las propiedades de integridad y autenticidad. Por ejemplo, en un escenario para e-cheques bancarios, sólo los bancos pueden emitir e-cheques. b) Definición 2 (Doble uso). Un e-cheque sólo debe pertenecer a un usuario en un instante de tiempo determinado. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... Un pagador no debe poder pagar dos veces con el mismo e-cheque. Puede hacer copias de un e-cheque, pero sólo una de las copias debe ser dada por buena. El reúso de los e-cheques debe ser prevenido o, como mínimo, detectado. Obsérvese que nos enfrentamos al problema de la unicidad de los documentos. En el mundo en papel es posible distinguir entre original y copia, pero no en el mundo digital. c) Definición 3 (Anonimato). Los usuarios de algunos tipos de e-cheques deben poder permanecer anónimos en los procesos no identificados relacionados con el e-cheque. Los cheques en papel, del tipo bancario y al portador, permiten que los pagadores y los receptores del pago mantengan su anonimato frente al banco cuando se realiza el pago, cuando se transfiere o cuando se cobra en ventanilla. Obviamente, el depósito es una operación no anónima: el usuario debe proporcionar al banco su información de la cuenta bancaria. d) Definición 4 (Transferibilidad). El receptor de un pago puede transferir un e-cheque recibido a un nuevo receptor de un pago, sin tener que depositar o cobrar el e-cheque, y, si procede, sin perder el anonimato en esa operación. El receptor de un pago que recibe un e-cheque en una transferencia (no directamente de un emisor autorizado, por ejemplo el banco) debe poder verificar que el e-cheque es válido (cosa que sería sencilla si se cumple la propiedad de “no falsificable”) y que no ha sido previamente gastado por las entidades transferentes anteriores. Si el e-cheque permitía el anonimato, éste no debe perderse en el proceso de transferencia. Es posible que un e-cheque (especialmente si es al portador) pueda ser transferido indefinidamente sin necesidad de depositarlo. En el caso de e-cheques al portador hablaremos de transferencia, y en los e-cheques nominales de endoso. e) Definición 5 (No trazabilidad). Junto con el anonimato, la privacidad también está relacionada con la imposibilidad de que el banco haga un seguimiento de las entidades implicadas en una cadena de transferencias, con el mismo e-cheque o con diferentes e-cheques. Los bancos pueden identificar a dos de las entidades implicadas en una cadena de transferencias: el pagador inicial (que debe ser un cliente identificado del banco y que emite o solicita la emisión de un e-cheque) y el último receptor de un pago (que deposita el e-cheque en su cuenta bancaria). Pero los receptores de pagos intermedios de la cadena no tienen porqué ser identificados por el banco. Además, en el caso de un e-cheque bancario al portador, una entidad específica no puede ser vinculada a un e-cheque particular, porque ni la identidad del propietario del e-cheque 249 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL está incluida en el contenido del e-cheque, ni los intermediarios pueden ser identificados por parte del banco. f) Definición 6 (Equidad). Cada participante honesto (A) en un intercambio (pago, depósito/cobro o transferencia con/de un e-cheque) recibirá lo que está esperando de la otra parte (B), o la TTP le proporcionará (a A) una evidencia (una prueba) de que la otra parte (B) no ha actuado correctamente (como se esperaba de ella). Este requisito asegura que las entidades no puedan negar a posteriori haber participado en una transacción, y que las entidades están comprometidas, en relación a un intercambio particular, con equidad: todos o nadie. Esta propiedad puede ser útil en múltiples procesos relacionados con la gestión de los e-cheques: — Obtención/pago: si se decrementa la cuenta bancaria del pagador en una cantidad específica de dinero, entonces debe “recibir” un e-cheque válido por parte del banco. — Transferencia: si un pagador entrega un e-cheque válido a un receptor de un pago, este último le debe proporcionar a cambio, o bien el producto o servicio convenido, o una prueba de que ha recibido el echeque. — Depósito/cobro: si el receptor de un pago le proporciona un e-cheque válido al banco para su depósito o cobro, entonces su cuenta debe ser incrementada en la cantidad pertinente o debe recibir la cantidad estipulada en metálico. 250 Nos encontramos con lo que técnicamente se denomina intercambio de valores con equidad (por ejemplo, un e-cheque por un incremento o decremento de una cuenta), y este tipo de intercambios debe cumplir un conjunto de propiedades: equidad, libre de abusos, posible verificación del comportamiento de la TTP, etcétera. Queda fuera del alcance de este capítulo explicar estas propiedades. g) Definición 7 (Confidencialidad). Los usuarios deben poder transmitir los e-cheques, y la información asociada, de forma confidencial en los procesos relacionados con el e-cheque. La emisión, transferencia y depósito de cheques en papel suele ser confidencial, ya que las únicas entidades que normalmente tienen acceso a la información son las entidades directamente involucradas. Por ejemplo, durante el cobro de un cheque, el banco y el portador del cheque son las entidades que conocen el contenido del cheque. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... ii) Requisitos funcionales A continuación listamos los requisitos funcionales. Aunque no todos los requisitos están directamente relacionados con la seguridad del sistema, éstos pueden ser tan importantes como los explicados anteriormente. a) Definición 8 (Operaciones on-line). El pago o transferencia con un e-cheque puede requerir de una conexión persistente con una entidad diferente del pagador y el receptor del pago (por ejemplo, un sistema centralizado de confianza). Tradicionalmente se ha preferido que las operaciones sean off-line (es decir, que no exista conexión constante con el servidor del banco o el servidor de la entidad que debe gestionar o controlar la transferencia de los e-cheques). Los que sostienen este tipo de funcionamiento alegan, entre otros: los costes de las conexiones on-line, la posibilidad de que se produzcan cuellos de botella, etcétera. Pero en un mundo donde cada hora se realizan millones de operaciones con tarjeta de crédito on-line, y con compañías que disponen de una gran potencia de cálculo (Google, Facebook, etcétera), parece que aquellos argumentos ya no son válidos. Por lo que respecta a la seguridad, el hecho de que las operaciones de pago y transferencia sean on-line es una mejor opción para poder realizar la comprobación de un posible doble uso del e-cheque. b) Definición 9 (Eficiencia). El procesado de un e-cheque no tiene que consumir muchos recursos, principalmente en la parte de los consumidores. Debemos tener presente que los e-cheques podrán ser almacenados en dispositivos portables (PDAs, teléfonos inteligentes, etcétera). Los terminales móviles pueden presentar limitaciones en términos de potencia de cálculo, y por tanto las operaciones que deban realizar para operar con e-cheques deben ser las menos posibles (especialmente las operaciones criptográficas, que son especialmente costosas desde un punto de vista computacional). 251 C) Un caso sencillo: e-cheque nominal no transferible Uno de los casos más sencillos de cheque electrónico (el nominal no transferible) nos servirá para realizar una primera aproximación a qué es en realidad un cheque electrónico. En resumidas cuentas, un e-cheque es un documento electrónico con un determinado contenido, y sobre el que se realizan determinadas operaciones para tener unas medidas de seguridad equivalentes a las del mundo HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL en papel. Antes de nada definamos, sin ánimo de ser exhaustivos, el contenido del documento electrónico que denominaremos e-cheque: Info-cheque = {n_serie, cid, Iid, Q, tcd, texp, lcd} e-cheque = Info-cheque, firma_del_librador 252 El primer campo que encontramos es el número de serie, n_serie, que nos permitirá diferenciar distintos e-cheques expedidos por el mismo usuario. Éste será un elemento que permitirá al banco determinar si el e-cheque ya ha sido utilizado. El tipo de cheque hace que su contenido no sea siempre idéntico, y así, por ejemplo, en el caso de un cheque al portador debería constar el término “al portador” en el cheque. Por ello hemos reservado un campo en el e-cheque, cid, para contener este tipo de información. También debe constar el librador del e-cheque (que deberá firmar el mismo). En el caso de un e-cheque bancario sería la identidad de un banco, y en un e-cheque ordinario sería el usuario que desea emitir y pagar con un e-cheque (que debe disponer de la autorización de su banco para expedir e-cheques). Q es la cantidad que debe ser pagada al propietario del e-cheque (el portador en el caso de cheques al portador; la persona indicada en el e-cheque en el caso de cheques nominales). En los cheques existen parámetros opcionales, como por ejemplo texp y lcd, que indican cuándo y dónde puede ser cobrado el e-cheque. Tenemos otro parámetro opcional, tcd, que indica si el e-cheque puede ser cobrado en la ventanilla de un banco o si debe ser depositado (cheque cruzado o no). Repetimos que no hemos sido exhaustivos (para no complicar la explicación), pues también sería necesario, por ejemplo, un campo opcional para que el receptor de un pago con un e-cheque pueda verificar que el e-cheque fue emitido por un usuario que contaba con la autorización de su banco. Decimos que este campo es opcional, porque no aparece en los cheques bancarios. Un e-cheque consta de la información anterior, acompañada de la firma electrónica del librador sobre esa información. La firma electrónica, como es bien sabido, es el equivalente funcional de la firma manuscrita, y se basa, generalmente, en la criptografía de clave pública. Con esta firma electrónica conseguimos el requisito de que el e-cheque no sea falsificable. Todos los usuarios pueden verificar la firma electrónica y comprobar que efectivamente ha sido realizada por el librador que consta en el cheque (ya sea el banco o un usuario final). La firma electrónica será necesaria en todos los tipos de cheques para conseguir el requisito de que los e-cheques no sean falsificables. En este primer ejemplo, como no deseamos requisitos adicionales (anonimato, que se pueda endosar el cheque, etcétera) no son necesarios más mecanismos de seguridad. LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... Cuando un usuario quiera cobrar un e-cheque como el indicado, deberá contactar con el banco y remitirle el e-cheque que le proporcionó el pagador. Para no complicar la explicación, suponemos que el receptor de un e-cheque puede contactar con su banco, y que existe un mecanismo de compensación o comunicación entre los bancos del sistema de e-cheques. Al tratarse de un e-cheque nominal, la petición deberá ir firmada por el poseedor del e-cheque para que el banco pueda verificar que el solicitante se corresponde con la identidad contenida en el e-cheque. A continuación, el banco constatará que es un e-cheque correcto, verificando la firma del librador, y en caso positivo, si la cuenta vinculada al e-cheque tiene fondos, proporcionará la cantidad indicada al solicitante. Si se tratara de un e-cheque cruzado, la cantidad debería ser depositada en una cuenta del solicitante del pago. En caso contrario, el e-cheque se podría cobrar en una ventanilla y recibir directamente el dinero del banco (sin ser depositado en una cuenta). Para el cobro en ventanilla el usuario debe aportar la información digital (el e-cheque), y para que el sistema sea práctico esta información debe poder ser transportada en un terminal móvil (un teléfono, una PDA, etcétera). De la misma manera que en el mundo en papel puede ser deseable la confidencialidad de las transacciones, también puede ser deseable en el mundo electrónico. Obsérvese que este requisito no es intrínseco al e-cheque, sino que es mucho más genérico. De hecho, sabiendo que las comunicaciones electrónicas son accesibles por terceras partes mientras la información está en tránsito, es razonable exigir que todas las transacciones que impliquen un e-cheque sean cifradas (en este caso con criptografía simétrica) para conseguir la confidencialidad de las mismas. No nos extenderemos en el tema, pues repetimos que no es un problema intrínseco a los e-cheques. D) Un caso más complejo: e-cheque nominal transferible Como ya hemos apuntado, en el mundo electrónico no tiene sentido hablar de original y copia (a diferencia del mundo en papel). Esto puede originar graves problemas de seguridad cuando trasladamos procesos del mundo en papel al mundo electrónico, si buena parte de la seguridad de los primeros se basaba en la unicidad de los documentos manejados o, dicho de otra manera, la dificultad de realizar copias que sean dadas por buenas. En el caso del e-cheque explicado en la sección anterior, no nos hemos planteado este problema, porque no tendría mucho sentido que el pagador o el receptor del pago intentaran usar un duplicado del e-cheque. Supongamos que el emisor quiere pagar dos veces 253 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL 254 con el mismo e-cheque al mismo receptor del pago: éste, a través del número de serie del e-cheque, podrá comprobar que el “segundo” e-cheque no podrá ser cobrado (y por tanto debe rechazarlo). Por otra parte, supongamos que un destinatario intenta depositar dos o más veces el mismo e-cheque. El banco podrá verificar que el segundo y sucesivos intentos de depósito son fraudulentos, pues ese e-cheque ya ha sido depositado previamente (otra vez a través del número de serie). En este apartado afrontamos otro tipo de e-cheque que sí requiere resolver el problema de la unicidad (o lo que técnicamente denominamos el doble uso). Se trata del e-cheque nominal transferible; es decir, el primer receptor del echeque queda identificado en el e-cheque, pero éste podrá transferir (endosar) el e-cheque a otro usuario. Aquí surge el problema, pues el primer receptor (o cualquier usuario que haya recibido el e-cheque) puede endosar el e-cheque a múltiples destinatarios. Obviamente, el banco podrá detectar la situación cuando múltiples usuarios intenten cobrar el e-cheque. Pero tal vez el primero que intente depositar el e-cheque no sea el propietario real del mismo. Incluso puede darse la situación de que un usuario endose el e-cheque y a la vez lo intente cobrar. Otra vez el banco podrá detectar la situación cuando el segundo usuario intente cobrar el e-cheque, pero tal vez será demasiado tarde (el primer usuario puede haber desaparecido). Como conclusión, necesitamos un mecanismo que permita proporcionar la seguridad de que en todo momento el e-cheque pertenece a un solo usuario, es decir, que no puede realizarse un doble uso del mismo e-cheque (unicidad). La manera más sencilla de conseguir este requisito es contando con la intervención de una tercera parte de confianza (TTP). El papel de TTP lo puede representar un banco o una entidad específica para llevar a cabo esta tarea (más adelante comentaremos la conveniencia de diferenciar los roles). Algunos autores proponen soluciones sin TTP, utilizando lo que denominan dispositivos resistentes a manipulaciones. En realidad, tales dispositivos no existen, y la seguridad de los mismos se basa en que el coste de la manipulación sea superior al beneficio obtenido. Como el valor de los e-cheques podría llegar a ser elevado, dicha manipulación podría ser ventajosa para los atacantes, y por ello ignoramos este tipo de soluciones. El proceso con TTP consiste en que en el momento de crear un e-cheque nominal transferible, el solicitante debe registrar en la TTP la identidad del destinatario, vinculada al número de serie del e-cheque. Una vez que este destinatario reciba el e-cheque, además de verificar que el e-cheque es correcto, debe verificar que consta en la TTP que él es el lícito propietario del mismo. En caso contrario no debe aceptar el pago con ese e-cheque. Si ese usuario quiere transferir LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... el e-cheque a otro usuario (lo quiere endosar) debe realizar la misma operación que el emisor del e-cheque: registrar al nuevo propietario con el número de serie del e-cheque en la TTP. De esta manera el nuevo usuario podrá verificar que él ha pasado a ser el nuevo propietario, y el anterior ya no puede hacer un doble uso del e-cheque, porque después de la primera transferencia ya consta en la TTP que él no es el propietario. Por tanto hemos resuelto el problema de la unicidad del e-cheque. Cuando un usuario decida cobrar el e-cheque, el banco deberá verificar con la TTP que ese usuario es el lícito propietario del mismo. Obviamente, el receptor de un e-cheque de este nuevo tipo debe realizar todas las verificaciones indicadas en el primer ejemplo, además de la indicada en esta sección. Podría plantearse la cuestión de si la TTP puede asignar de forma arbitraria la propiedad de un e-cheque. La respuesta es que no, pues debe recibir una petición firmada del propietario del e-cheque, y esta firma sólo puede realizarla ese usuario (la TTP no puede falsificar una firma electrónica). Decíamos que tal vez conviene separar los roles de TTP y banco, pues obsérvese que la entidad que gestiona estas transferencias conoce en tiempo real cómo va circulando el e-cheque. Es cierto que en el mundo en papel el banco puede observar los sucesivos endosos que se han realizado, pero no el momento en el que se han realizado. Para preservar cierta privacidad de las transacciones, tal vez es conveniente disociar los roles de TTP y banco. El esquema presentado es un poco más complejo que el anterior, pero todavía lo podemos calificar de relativamente sencillo, pues el hecho de que no se requiere el anonimato de los actores intervinientes facilita la tarea. Pero ya observamos una diferencia fundamental con el cheque en papel: es necesaria la intervención de una TTP para garantizar la seguridad de las transacciones con e-cheques. E) Una solución con anonimato: e-cheque al portador Como se ha comentado en el ejemplo anterior (el e-cheque nominal transferible), el hecho de no ser necesario el anonimato de las partes que intervienen en la transacción hace que la solución propuesta no sea, a nivel técnico, de una gran complejidad. Ahora planteamos la cuestión de si realmente es necesario el anonimato en los escenarios de e-cheques. Para responder a la pregunta tomemos como ejemplo el cheque al portador. En este caso, el cheque no contiene información sobre la identidad de la persona que puede cobrar el cheque, ni directa (nombre completo) ni indirectamente (por ejemplo, el número de su cuenta bancaria). 255 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL 256 El hecho anterior tiene una implicación directa en dos de los procesos que se han explicado en los ejemplos anteriores, como son la unicidad y la transferencia del e-cheque. Hay que tener en cuenta que un cheque al portador en papel puede pasar de mano en mano sin que sea necesario modificar información contenida en el e-cheque. Por lo tanto, permitir el anonimato del portador del cheque, manteniendo los requisitos de seguridad, es uno de los aspectos más complejos a nivel técnico. Dentro del e-cheque al portador se pueden diferenciar dos casos en función de la entidad que garantiza y emite el e-cheque: bancario y no bancario. La diferencia fundamental radica en quién firma o emite el cheque. En el caso del cheque bancario, el emisor, y quien garantiza los fondos, es un banco, por lo que la identidad de la persona que solicita su emisión no aparece en el e-cheque, a diferencia de un e-cheque no bancario. Desde un punto de vista técnico, este hecho no tiene grandes implicaciones, ya que la diferencia está en quién realiza la firma electrónica. Por lo tanto, nos centraremos en el e-cheque bancario al portador, por presentar diferencias significativas respecto de los e-cheques ya explicados. Recordemos que en los ejemplos anteriores la información intercambiada en los diferentes procesos no era anónima. Por un lado, en el proceso de la transferencia se registraba una identidad en la TTP: la identidad de la persona a la cual se endosaba el e-cheque. Por otro lado, para verificar si la persona que intentaba cobrar el e-cheque era el propietario legítimo, se utilizaba la información registrada por la TTP (identidad actual del propietario del e-cheque), junto con la verificación de la firma electrónica correspondiente a la petición de cobro. El punto más crítico es el de realizar una transferencia segura, es decir, que una vez transferido un e-cheque, sólo su legítimo propietario pueda cobrarlo, sin que se pierda el anonimato durante la transferencia. En los casos vistos en la sección anterior, la transferencia requería la firma electrónica del solicitante de la transferencia, la cual servía a su vez como una prueba. Además, el solicitante debía registrar en la TTP la identidad del destinatario vinculada al número de serie del e-cheque. Una vez que este destinatario recibía el e-cheque, además de verificar que el e-cheque era correcto, debía verificar que constaba en la TTP que él era el lícito propietario del mismo. El problema en el e-cheque al portador es cómo pasar un e-cheque de una persona a otra, sin comprometer su anonimato, manteniendo su seguridad y sin perder la unicidad del e-cheque. Una propuesta de solución que parte de la del echeque nominal transferible sería modificar la información asociada al e-cheque en la TTP, es decir, en lugar de registrar la identidad del poseedor del e-cheque se registraría un valor público asociado a un valor secreto conocido únicamente LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS... por el legítimo propietario del e-cheque. De esta manera, en lugar de verificar la identidad de la persona que inicia la transacción con el e-cheque (ya sea transferencia o cobro), lo que se verificará es que esa persona conoce el valor secreto asociado al valor público registrado por la TTP, pero sin desvelar su identidad. En criptografía existen unos mecanismos que permiten que un usuario pueda demostrar la posesión de un valor secreto asociado a otro valor público y conocido. Es decir, el poseedor del e-cheque deberá generar un valor que sólo debe ser conocido por él (valor secreto). A partir de este valor, deberá generar su valor resumen (valor público), el cual se registrará en la TTP para ese e-cheque. Cuando el propietario legítimo quiera transferir el e-cheque, primero deberá enviar el valor secreto asociado al valor público actual del e-cheque, para demostrar que él es el propietario legítimo. Una vez demostrado, el nuevo portador del e-cheque deberá generar un nuevo valor público asociado a ese e-cheque, a partir de un valor secreto que sólo él conoce. A partir de este momento, la TTP registrará el nuevo valor público asociado al e-cheque. Cuando un usuario quiera cobrar un e-cheque al portador, deberá contactar con un banco y remitirle el e-cheque. Al tratarse de un e-cheque al portador, la petición de cobro no puede verificarse con la validación de la firma electrónica del solicitante y la identidad contenida en el e-cheque, como sucedía en el caso de los cheques nominales. En este caso, la comprobación que se debe realizar es que el portador del e-cheque es el actual propietario de ese e-cheque, con independencia de la identidad de su portador. El banco puede conocer el valor público actual registrado en ese momento por la TTP, por lo que el portador del e-cheque tendrá que demostrar al banco que conoce el valor secreto asociado al e-cheque. Este proceso es sencillo, ya que el banco puede reproducir fácilmente, a partir del valor secreto presentado por el portador del e-cheque, el valor público registrado para el e-cheque. No hay que olvidar que en este caso también se deben cumplir otros requisitos de seguridad, como es detectar la falsificación del e-cheque, junto con la verificación de la validez de la existencia de fondos y de su cobro dentro de su periodo de validez. Estos procedimientos requieren los mismos mecanismos utilizados en las soluciones explicadas en las secciones anteriores. 4. Conclusiones finales técnico-jurídicas En la parte técnica de este artículo se ha explicado cómo conseguir el equivalente funcional en el mundo electrónico de los cheques en papel. Como se ha podido comprobar, es técnicamente posible desarrollar soluciones para los dife- 257 HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL rentes tipos de cheque (nominales, bancarios, al portador, etcétera). Utilizando tecnologías bien conocidas y probadas (como puede ser la firma electrónica, las funciones resumen, entre otras) se consigue proporcionar el mismo nivel de seguridad que en los cheques en papel, y en algunos casos, incluso superior. De esta manera se consigue mantener la unicidad del e-cheque, proporcionar, en su caso, el anonimato de los intermediarios, permitiendo ser transferidos o cobrados por el portador legítimo del e-cheque, etcétera. En cuanto a la parte jurídica, a la vista de lo expuesto, puede concluirse que al día de hoy y conforme al derecho vigente no pueden considerarse admisibles documentos cambiarios electrónicos (y en este sentido se han pronunciado los tribunales españoles), sin perjuicio de que, de lege ferenda, resulte deseable su admisión, que debería ir acompañada, en todo caso, de forma imprescindible, de las correspondientes modificaciones legales. Pues efectivamente son necesarias reformas normativas que doten de seguridad al sistema, permitiendo aprovechar las indudables ventajas de la “electronificación” de los títulos cambiarios electrónicos, pero sin merma de la imprescindible seguridad jurídica. Deberían existir, pues, previsiones legales que declaren la admisibilidad de instrumentos negociables en forma electrónica con una función y efectos equivalentes a los títulos cambiarios en papel. Y a continuación la legislación debería abordar la determinación de conceptos equivalentes a la entrega y posesión de títulos, de tal forma que los registros o documentos gestionados por entidades de registro de confianza y autorizadas sean considerados equivalentes a las letras de cambio, cheques y pagarés tradicionales. Todo ello con el objetivo final de permitir el desarrollo y avance tecnológico en la creación y gestión de títulos cambiarios en particular, y en el mercado financiero en general. Títulos cambiarios electrónicos que podrían ser un instrumento de pago ágil para el mercado comercial tradicional y un instrumento especialmente idóneo, por su naturaleza, para el comercio electrónico. 258 Colaboradores Ana María Ochoa Villicaña Maestra en Derecho de la Información por la División de Estudios de Posgrado de la Facultad de Derecho de la Universidad Michoacana de San Nicolás de Hidalgo, México. Diplomada en “Democracia, Constitución y Protección de los Derechos Fundamentales” por la Universidad Carlos III de Madrid, España. Apol·lònia Martínez Nadal Catedrática de Derecho Mercantil en la Universidad de las Islas Baleares, España. Magistrada suplente de la Audiencia Provincial de las Islas Baleares y miembro (no permanente) de la Comisión General de Codificación del Ministerio de Justicia español. Especialista en Derecho y Nuevas Tecnologías, ha publicado distintas monografías y numerosos artículos, nacionales e internacionales, así como capítulos de libro sobre esta materia, y en particular, entre otros, sobre firma electrónica, certificados y entidades de certificación; medios de pago electrónicos, en particular pago con tarjeta, dinero electrónico y títulos cambiarios electrónicos; nuevas tecnologías aplicadas al funcionamiento de las sociedades mercantiles, etcétera. Ha impartido numerosas conferencias y participado como investigadora principal en distintos proyectos y contratos de investigación, autonómicos, nacionales y europeos. David López Jiménez Licenciado por la Universidad Complutense de Madrid, España; doctor en derecho por la Universidad Rey Juan Carlos de Madrid, España y (con mención europea) en Ciencias Económicas y Empresariales por la Universidad de Sevilla, España. Es Premio Extraordinario de Doctorado. Ha realizado diferentes posgrados universitarios en varias universidades españolas —tres maestrías y tres cursos de experto universitario—. Posesión de dos Diplomas de Estudios Avanzados con nota media de sobresaliente. Es autor de varias monografías, algunas publicadas por la prestigiosa editorial Thomson Reuters, así como de más de 130 publicaciones en diversas revistas científicas, nacionales e internacionales, indexadas de reconocido prestigio, 11 capítulos de libro, 20 comentarios legislativos y 15 recensiones. Miembro de 16 comités científicos y consejos editoriales, además de revisor de múltiples revistas nacionales y extranjeras. Ha efectuado estancias de investigación en distintos países europeos. En la actualidad está adscrito a diversos grupos de investigación de Europa y América Latina. Es profesor-investigador, de tiempo completo, en la Universidad Autónoma de Chile. 259 Francisca Hinarejos Campos Ingeniero de Telecomunicaciones y profesora ayudante de Ingeniería Telemática en la Universidad de las Islas Baleares, España. Especialista en seguridad de la información. Es miembro del grupo interdisciplinar de investigación sobre Seguridad en el Comercio Electrónico en la Universidad Balear. Actualmente se encuentra finalizando su tesis doctoral sobre medios de pago electrónicos, y en particular, sobre cheques electrónicos. Ha publicado distintos artículos, nacionales e internacionales, sobre la materia. Asimismo, ha participado en distintos congresos nacionales e internacionales, y en diversos contratos y proyectos de investigación. Gustavo Adolfo Amoni Reverón Abogado Summa cum laude por la Universidad de Carabobo, Venezuela. Abogado relator en la Sala de Casación Penal del Tribunal Supremo de Justicia del mismo país; profesor de la Especialidad en Derecho Administrativo en la Universidad Católica “Andrés Bello” de Venezuela; especialista (título propio) en Justicia Constitucional, Derechos Fundamentales y Procesos de Amparo por la Universidad de Castilla-La Mancha, España; especialista (máster) cum laude en Derecho Administrativo por la Universidad Católica “Andrés Bello”; especialista (máster) en Ciencias Penales y Criminológicas (trabajo de grado en desarrollo) por la Universidad Católica “Andrés Bello”, y especialista (máster) en Derecho Procesal (en curso) por la misma universidad. 260 José Luis Ferrer Gomila Ingeniero en Telecomunicaciones y doctor en Informática; especialista en Seguridad de la Información. Profesor titular de Ingeniería Telemática en la Universidad de las Islas Baleares, España. Es responsable del Grupo Interdisciplinar de Investigación sobre Seguridad en el Comercio Electrónico de la Universidad Balear. Ha publicado numerosos artículos y capítulos de libro, nacionales e internacionales, sobre la materia, abordando en particular cuestiones como el intercambio equitativo de valores, contratación electrónica, micropagos, cheques electrónicos. Ha participado en numerosos congresos especializados nacionales e internacionales, y en numerosos contratos y proyectos de investigación, autonómicas, nacionales y autonómicos. Asimismo, ha participado como docente en numerosos máster y cursos de especialización en la materia. María Inés Arias de Rincón Maestra en Derecho Procesal Civil; doctora en derecho por la Universidad del Zulia, Venezuela. Diplomada en Estudios Avanzados en Derecho Privado por la Universidad Carlos III de Madrid, España. Investigadora adscrita a la Sección de Informática Jurídica y Derecho Informático del Instituto de Filosofía del Derecho en la Facultad de Ciencias Jurídicas y Políticas de la Universidad del Zulia. Acreditada al Programa de Estímulo a la Innovación e Investigación del Observatorio Nacional de Ciencia, Tecnología e Innovación. Jefa de la cátedra y profesora titular de Informática Jurídica y Derecho de la Informática en la Facultad de Ciencias Jurídicas y Políticas de la Universidad del Zulia desde 1990. Autora de múltiples publicaciones y conferencias nacionales e internacionales en el área de la Informática Jurídica y el Derecho Informático. Mariliana Rico Carrillo Doctora en derecho mención cum laude por la Universidad Carlos III de Madrid, España. Profesora titular de Derecho Mercantil y Nuevas Tecnologías en la Universidad Católica del Táchira, Venezuela; profesora de máster y doctorado en Derecho Privado en la Universidad Carlos III de Madrid; profesora invitada en la Universidad Complutense de Madrid, España, Universidad de Chile, Universidad Internacional de la Rioja, España, Universidad de los Andes y Universidad Central de Venezuela. Árbitro especializado en Nuevas Tecnologías certificado por la Corte Suprema del Estado de la Florida de los Estados Unidos de América. Mónica Lastiri Santiago Licenciada en derecho por la Universidad Iberoamericana de la Ciudad de México; doctoranda en derecho por la Universidad Carlos III de Madrid, España. Abogada del Ilustre Colegio de Abogados de Madrid, España; maestra en patentes, marcas, diseños y derechos de autor (Magister Lvcentinus) por la Universidad de Alicante, España. Actualmente se desempeña como profesora de Derecho Mercantil en la Universidad Carlos III de Madrid, España. Raúl Horacio Arenas Valdés Licenciado y maestro en derecho por la Universidad Nacional Autónoma de México (UNAM). Doctorante en el Instituto de Estudios Legislativos de la Cámara de Diputados del Estado de México en Coordinación con la Universidad de la Habana, Cuba. En la Universidad de Castilla, La Mancha, España, se especializó en Investigación y Prueba dentro del Proceso Penal. Se ha desempeñado como secretario y agente del Ministerio Público en la Procuraduría General de Justicia del Estado de México. En 2001 obtuvo el Premio Nacional de Administración Pública. Actualmente es profesor-investigador de tiempo completo en el Centro de Investigación en Ciencias Jurídicas, Justicia Penal y Seguridad Pública de la Facultad de Derecho de la Universidad Autónoma del Estado de México (UAEM). 261 Sulmer Paola Ramírez Colina Doctoranda en derecho por la Universidad Central de Venezuela. Especialista en Derecho Administrativo por la Universidad Católica del Táchira, San Cristóbal, Venezuela; en Negocios con América Latina por el Instituto de Educación Continua de la Universidad Pompeu Fabra de Barcelona, España, y en Derecho Laboral por la Universidad Católica del Táchira. Capacitación pedagógica para profesionales no docentes por la Universidad Pedagógica Experimental Libertador, en Táchira, Venezuela. Es asesora de empresas públicas y privadas. Actualmente se desempeña como docente de la Universidad Católica del Táchira en pre y posgrado. Vanessa Díaz Rodríguez Maestra en derecho por la Universidad Anáhuac del Sur, México. Estudió la licenciatura en derecho en la Universidad del Pedregal, México. Realizó un diplomado en Derecho Comparado de la Información por la Universidad de Oxford (Inglaterra). Actualmente se encuentra realizando estudios de doctorado en derecho en la Facultad de Derecho de la Universidad de Tasmania (Australia), con la investigación Implicaciones jurídicas en los sistemas biométricos: medidas automatizadas para fines de identificación en Australia, México, Nueva Zelanda y España, con la cual ha ganado el Reconocimiento McDougall de Estudiantes de Posgrado de la Universidad de Tasmania 2011, la Distinción Neasey de la Facultad de Derecho de la Universidad de Tasmania 2011 y el Premio Andrew Inglis Clark, también de la Facultad de Derecho de la Universidad de Tasmania 2011. Wilma Arellano Toledo Doctora en derecho con especialidad en temas relacionados con las Tecnologías de la Información y la Comunicación (TIC) por la Universidad Complutense de Madrid, España. Investigadora de INFOTEC, Centro Público de Investigación del Consejo Nacional de Ciencia y Tecnología de México; miembro del Sistema Nacional de Investigadores nivel I. Actualmente se desempeña como investigadora posdoctoral en el Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México (UNAM). 262 Yanixet Milagro Formentín Zayas Maestra en Ciencias Jurídicas por la Universidad de Granda, España. Sus líneas de investigación son el comercio y la contratación vía electrónica en el acontecer cubano actual, el documento electrónico y su valor probatorio, la firma electrónica como mecanismo de seguridad, autenticidad y fiabilidad de los documentos electrónicos. Ha colaborado en varias revistas especializadas con temas referentes a la contratación electrónica y sociedad de la información. Actualmente se desempeña como profesora de Derecho Mercantil en la Facultad de Derecho de la Universidad de Camagüey, Cuba. Normas de publ i c ac i ó n 1. Los artículos deben ser resultado de investigaciones o estudios teóricos en cualquiera de las áreas de la ciencia jurídica. 2. La entrega de la contribución concede los derechos de autor a la revista para su publicación en la versión impresa y digital de la misma, así como en las bases de datos y colecciones en que ésta se encuentra indexada. 3. La recepción de materiales implica que el autor certifica que su colaboración no ha sido publicada, postulada simultáneamente ni aceptada para su publicación en otra revista o medio de difusión científico. 4. Las contribuciones serán valoradas por el director de la revista en el plazo de un mes, en el que comunicará al autor su admisión preliminar o rechazo, sobre la base de su correspondencia con el perfil de la revista. Una vez aceptadas serán remitidas a dictamen. 5. La revista se acoge al sistema de dictamen doble ciego, el cual se realiza por especialistas de la cartera internacional de árbitros y otros invitados externos ad hoc, adscritos a diferentes instituciones nacionales y extranjeras, bajo estricto anonimato. 6. El proceso de dictamen se fundamenta sobre los siguientes aspectos: a) rigurosidad metodológica; b) pertinencia del tema; c) calidad de la investigación; d) coherencia expositiva, y e) cumplimiento de los requisitos editoriales de la revista. 7. Los árbitros contarán con un mes para realizar el dictamen. La conclusión podrá ser: 1) aceptado; 2) admitido, previa revisión de los señalamientos, y 3) denegado. En caso de discrepancia entre los árbitros, el director de la revista buscará la opinión de un tercer especialista. La decisión final de publicación corresponderá al Consejo Editorial y será comunicada al autor. 8. Aprobado el artículo, su publicación estará en correspondencia con el perfil temático que el Comité Editorial defina para cada número. 9. Los trabajos deben contar con título, sumario, resumen, palabras clave, desarrollo y conclusiones. El resumen será descriptivo del contenido del trabajo, de una extensión de un párrafo, con 12 líneas como máximo (aproximadamente 150 palabras). 10. Los artículos deben entregarse en idioma español. El título, resumen y palabras clave deberán traducirse al inglés. 11. El autor debe precisar su filiación institucional y dirección electrónica a continuación de su nombre completo. En página adicional incorporará una reseña curricular de un párrafo. 12. Los artículos pueden tener una extensión mínima de 15 cuartillas y máxima de 30 (entre 6,000 y 12,000 palabras). 13. Las citas y referencias se colocan a pie de página. Las fichas bibliográficas deben ser elaboradas sobre el estilo ISO (norma 690) y transcribir todos los datos de la fuente, por lo que no es necesario un listado de bibliografía al final del artículo: PÉREZ LUÑO, ANTONIO ENRIQUE. Derechos humanos, Estado de derecho y Constitución, Tecnos, Madrid, 1999, p. 25. 263 NIKKEN, PEDRO. “El concepto de derechos humanos”, en Estudios básicos de derechos humanos, Instituto Iberoamericano de Derechos Humanos, Costa Rica, vol. I, p. 19. VILLAVERDE, IGNACIO. “Esbozo de una teoría general de los derechos fundamentales”, en Revista Jurídica de Asturias, No. 32, 1998, p. 36. VILLABELLA ARMENGOL, CARLOS MANUEL. “Constitución y democracia en el nuevo constitucionalismo latinoamericano”, en Revista IUS, Instituto de Ciencias Jurídicas de Puebla, No. 25, año IV, verano de 2010, pp. 49-77. DERECONS. Red Académica de Derecho Constitucional [En línea]. Documentos constitucionales históricos básicos: Carta Magna Inglesa [Citado: 22. Enero. 2000]. Disponible en: http://constitucion. rediris.es/Princip.html. SUANZES-CARPEGNA, JOAQUÍN VARELA. Algunas reflexiones metodológicas sobre la Historia Constitucional. Historia constitucional [En línea]. No. 8, 2007. Actualización mensual [Citado: 22. Enero. 2000]. Disponible en: http://www.historiaconstitucional.com/index.php/historiaconstitucional/issue/ view/9. Los trabajos deben enviarse a: Omar E. MAYORGA GALLARDO Coordinador del Departamento Editorial INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA Av. 3 Oriente No. 1611, Col. Azcárate Puebla, Pue., CP 72501 E-mail: [email protected], [email protected]. 264 Publ i c ati on s tandards 1. The article must be the result of researches or theoretical studies in any of the disciplines of juridical science. 2. The submission of the article grants the copyright to the magazine for its publication in print and digital version, as well as in databases and collections in which this one is indexed. 3. The author must certify that his research has not been published, postulated or accepted for its publication in another magazine or scientific media. 4. The director of the magazine will evaluate the article within a month, period in which he will communicate his preliminary admission or rejection to the author, based on the correspondence with the magazine. Once the article is accepted, it will be submitted to report. 5. The magazine operates with the double blind peer review, which is carried out by specialists of the international portfolio of jury or ad hoc external guests, assigned to different national and foreign institutions, under strict anonymity. 6. The report process is based on the following aspects: a) methodological rigorousness; b) topic relevance; c) research quality; d) explanatory coherence, and e) compliance with editorial requirements. 7. The jury has a month to carry out the report. The conclusion can be: 1) accepted; 2) admitted, with a previous revision of the remarks, and 3) refused. In case of discrepancy among the jury members, the director of the magazine will demand the opinion of a third specialist. The ultimate decision will correspond to the Publishing Committee and it will be further communicated to the author. 8. Once the article has been accepted, its publication will be in correspondence with the subject profile defined by the Publishing Committee for each edition. 9. The article must have title, summary, abstract, keywords, development and conclusions. The one-paragraph abstract will describe the content of the article in no more than 12 lines (about 150 words). 10. The article must be submitted in Spanish language. The title, abstract and keywords must be translated into English. 11. The author must specify, after his full name, his institutional affiliation and e-mail address. He will add a one-paragraph curriculum description in another page. 12. The extension of the article should range from 15 to 30 pages (from 6,000 to 12,000 words). 13. The quotations and references are placed at foot of page. The ISO-690 standard should be used for bibliographical notes, and all information about the source must be transcribed, therefore a book list is not necessary at the end of the article: PÉREZ LUÑO, ANTONIO ENRIQUE. Derechos humanos, Estado de derecho y Constitución, Tecnos, Madrid, 1999, p. 25. 265 NIKKEN, PEDRO. “El concepto de derechos humanos”, en Estudios básicos de derechos humanos, Instituto Iberoamericano de Derechos Humanos, Costa Rica, vol. I, p. 19. VILLAVERDE, IGNACIO. “Esbozo de una teoría general de los derechos fundamentales”, en Revista Jurídica de Asturias, No. 32, 1998, p. 36. VILLABELLA ARMENGOL, CARLOS MANUEL. “Constitución y democracia en el nuevo constitucionalismo latinoamericano”, en Revista IUS, Instituto de Ciencias Jurídicas de Puebla, No. 25, año IV, verano de 2010, pp. 49-77. DERECONS. Red Académica de Derecho Constitucional [En línea]. Documentos constitucionales históricos básicos: Carta Magna Inglesa [Citado: 22. Enero. 2000]. Disponible en: http://constitucion. rediris.es/Princip.html. SUANZES-CARPEGNA, JOAQUÍN VARELA. Algunas reflexiones metodológicas sobre la Historia Constitucional. Historia constitucional [En línea]. No. 8, 2007. Actualización mensual [Citado: 22. Enero. 2000]. Disponible en: http://www.historiaconstitucional.com/index.php/historiaconstitucional/issue/ view/9. The articles must be sent to: Omar E. MAYORGA GALLARDO Coordinator of the Publishing Department Institute of Juridical Sciences of Puebla 1611 Ave 3 Oriente, Col. Azcárate Puebla, Pue., ZC 72501 E-mail: [email protected], [email protected]. 266 La entrega número 31 de IUS, Revista del Instituto de Ciencias Jurídicas de Puebla, se terminó de imprimir en diciembre de 2012 en los talleres de Grupo Editorial Mariel, S. C., Privada 18 Sur 1812-1, Jardines de San Manuel, CP 72570, Puebla, Pue., México. El tiraje es de 1000 ejemplares. 267