IUS 31.indb - ICI Puebla

Anuncio
IUS
n 31
o
N U E VA É PO C A | A Ñ O VI I | E N E R O - JU N I O 2 0 1 3
INS TITU T O D E C I E N C I A S JU R ÍD I C A S D E PU E B L A , M É XI C O
IUS, del Instituto de Ciencias Jurídicas de Puebla, México, es una revista científica que difunde artículos inéditos
de investigación sobre las diferentes áreas del derecho con enfoque iberoamericano. Cada edición aborda un tema
novedoso y trascendente de la ciencia jurídica desde una perspectiva plural con el objetivo de difundir las diferentes
corrientes teóricas que lo abordan, así como las diversas aristas que lo integran. Está dirigida en lo fundamental a
profesionistas, investigadores, académicos y estudiantes de derecho.
Tiene periodicidad semestral (junio-diciembre) y está arbitrada bajo la modalidad doble ciego por investigadores de
reconocido prestigio que pertenecen a nuestra cartera internacional de árbitros, y otros invitados externos ad hoc,
adscritos a diferentes instituciones y centros de investigación nacionales y extranjeros.
DIRECTOR
Dr. Carlos Manuel Villabella Armengol
COORDINADORES PARA ESTE NÚMERO
Dra. Mariliana Rico Carrillo, Dr. David López Jiménez
COORDINADOR DEL DEPARTAMENTO EDITORIAL
Mtro. Omar Eduardo Mayorga Gallardo
EDICIÓN:
Wendy Vanesa Rocha Cacho, Leslie Cuevas Garibay
Daniela Podestá Siri
DISEÑO DE PORTADA E INTERIORES:
CONSEJO EDITORIAL
César Cansino Ortiz (Instituto de Ciencias Jurídicas de Puebla, México); Diego Valadés Ríos (Instituto de Investigaciones Jurídicas-UNAM, México); Edgar Corzo Sosa (Instituto de Investigaciones Jurídicas-UNAM, México); Eduardo
Ferrer Mac-Gregor (Instituto de Investigaciones Jurídicas-UNAM, México); Francisco José Paoli Bolio (Instituto de
Investigaciones Jurídicas-UNAM, México); Héctor Fix-Fierro (Instituto de Investigaciones Jurídicas-UNAM, México); José
Fernández Santillán (Instituto Tecnológico de Estudios Superiores de Monterrey, México); Julián Germán Molina
Carrillo (Instituto de Ciencias Jurídicas de Puebla, México); Miguel Carbonell Sánchez (Instituto de Investigaciones
Jurídicas-UNAM, México); Samuel Schmidt Nedvedovich (Benemérita Universidad Autónoma de Puebla, México);
Sergio García Ramírez (Instituto de Investigaciones Jurídicas-UNAM, México); Susana Thalía Pedroza de la Llave
(Instituto de Investigaciones Jurídicas-UNAM, México).
CONSEJO ASESOR
Agapito Maestre Sánchez (Consejería de Educación de la Embajada de España en México); Allan Brewer-Carías
(Universidad Central de Caracas, Venezuela); Andrés Bordalí Salamanca (Universidad Austral, Chile); Aníbal Guzmán
Ávalos (Universidad Veracruzana, México); Boris Wilson Arias López (Tribunal Constitucional Plurinacional, Bolivia);
David López Jiménez (Universidad de Huelva, España); Jacinto García Flores (Benemérita Universidad Autónoma
de Puebla, México); Paulino Ernesto Arellanes Jiménez (Benemérita Universidad Autónoma de Puebla, México);
Leonardo Bernardino Pérez Gallardo (Universidad de la Habana, Cuba); Miguel Presno Linera (Universidad de Oviedo,
España); Modesto Saavedra López (Universidad de Granada, España); Patricio Alejandro Maraniello (Universidad de
Buenos Aires, Argentina); Pedro Mercado (Universidad de Granada, España); Roberto Gargarella (Universidad
Torcuato Di Tella, Argentina); Roberto Viciano Pastor (Universidad de Valencia, España); Rubén Flores Dapkevicius
(Universidad Mayor de la República, Uruguay); Rubén Martínez Dalmau (Fundación CEPS, España); Vicente Fernández
Fernández (Instituto Tecnológico de Estudios Superiores de Monterrey, México).
DOMICILIO
3 Oriente 1611, Col. Azcárate
Puebla, Pue., CP 72501
Tels.: (01222) 2.34.39.16 / 2.34.54.64 Ext. 28
e-mail: [email protected] / www.icipuebla.com
Nueva Época, Año VII , Enero-Junio de 2013
I S S N : 1870-2147
R E G I S T R O R E N I E C Y T : 2009/988
Indexada en REDALYC, S ciELO, LATINDEX ,
CLASE ,
vLex y DIALNET .
Este número tuvo un 20% de rechazo en los artículos recibidos.
ÍND IC E
Editorial | 5
La innovación tecnológica satelital
para la prevención del delito en el
Estado de México
/ The satellite technological innovation
for crime prevention in the State of Mexico
Raúl Horacio Arenas Valdés | 7
Sistemas biométricos en materia
criminal: un estudio comparado
/ Biometric criminal databases:
a comparative study
Vanessa Díaz Rodríguez | 28
La libertad de expresión del trabajador
en Facebook y el poder disciplinario
del empleador
/ The freedom of speech of the employee
in Facebook and the employer’s authority
Sulmer Paola Ramírez Colina | 48
El uso de la videoconferencia
en cumplimiento del principio
de inmediación procesal
/ The use of videoconference in compliance
with the principle of procedural immediacy
Gustavo Adolfo Amoni Reverón | 67
Momento de perfección del contrato
entre empresarios celebrado por medio
de sitios Web
/ Moment of the perfection of the contract
among businessmen through Web sites
María Inés Arias de Rincón | 86
La fi rma electrónica, su recepción
legal. Especial referencia a la ausencia
legislativa en Cuba
/ The electronic signature, its legal
reception. Special reference to legislative
void in Cuba
Yanixet Milagro Formentín Zayas
| 104
Prácticas publicitarias operadas
a través de la telefonía móvil: la
necesaria convergencia con Internet
/ Advertising via mobile phones: the
necessary convergence with Internet
David López Jiménez | 121
El tratamiento jurídico de las
Keywords Advertising en la
jurisprudencia del Tribunal
de Justicia de la Unión Europea
/ The legal treatment of keywords
advertising in the jurisprudence of the
Court of Justice of the European Union
Mónica Lastiri Santiago | 167
Derechos de privacidad e información
en la sociedad de la información
y en el entorno TIC
/ Rights to privacy and information in
the information society and in the ICT
environment
Wilma Arellano Toledo
Ana María Ochoa Villicaña | 183
Los desafíos del derecho penal
frente a los delitos informáticos
y otras conductas fraudulentas en
los medios de pago electrónicos
/ The challenges of criminal law against
computer crimes and other fraudulent
behavior through electronic means of
payment
Mariliana Rico Carrillo | 207
Letras de cambio, cheques
y pagarés electrónicos;
aproximación técnica y jurídica
/ Bills of exchange, checks and promissory
notes; technical and legal approach
Francisca Hinarejos Campos
José Luis Ferrer Gomila
Apol·lònia Martínez Nadal | 223
EDITORIAL
ED ITO R IAL
La evolución que las nuevas tecnologías están protagonizando en las últimas
décadas es realmente apasionante. El ritmo al que éstas avanzan es imparable.
Las interesantes novedades técnicas presentan la bondad de facilitarnos muchas de
las actividades cotidianas que realizamos, pues ésa es, precisamente, su razón de ser.
Siendo tal afirmación, en mayor o menor medida, cierta, no es menos irrefutable que,
como cualquier aspecto de la realidad social imperante, están sometidas al imperio de
la ley. No debe olvidarse la virtualidad del conocido aforismo latino ubi societas, ibi
ius —donde hay sociedad, hay derecho—. Asimismo, es previsible, lo que la práctica ha
puesto de relieve, que la sociedad del mañana tenga necesidades, estructuras y funcionará con valores diversos a los de la presente.
El problema que, en este sentido, se plantea, viene determinado por la popular
expresión de que el derecho siempre va por detrás de la realidad social. Los hechos —y
más, si cabe, en el ámbito que nos ocupa— van por delante del legislador. El jurista
sigue arrastrado por los hechos; “empujado”, en el mejor de los casos, pero siempre
detrás, en pos de las novedades que, al tiempo que innovan la realidad social, envejecen
al derecho.
Esa distancia entre realidad social y derecho es un problema relevante de la civilización actual. No se trata únicamente de la reacción del derecho ante nuevos hechos,
sino de las transformaciones profundas que éstos introducen en el derecho mismo.
Cuando la norma legal disciplina cuestiones vinculadas, directa o indirectamente,
con las nuevas tecnologías no debe regular los supuestos ligados a las mismas con
excesivo grado de casuismo (llegando, si se nos permite la expresión, a un carácter
“reglamentario”), pues en tal caso podría quedar obsoleta en un reducido plazo de
tiempo, careciendo, de este modo, de la utilidad para la que ha sido concebida. No
debe olvidarse que, como su propia denominación pone de manifiesto, las nuevas tecnologías, en cortos periodos de tiempo, se verán superadas por otras que podrán plantear problemas diversos a los que le precedieron. Superar el “mal de la obsolescencia”
requerirá adoptar estructuras jurídicas adecuadas que incorporen el dinamismo como
fenómeno inherente a la técnica.
La revista IUS, preocupada por abordar temas novedosos y debatibles del derecho,
presenta en esta ocasión un monográfico que aborda diferentes aristas del contacto
entre el derecho y las tecnologías de la informática y las comunicaciones. Los artículos
que se incluyen exponen distintas problemáticas que se han suscitado en relación con
los derechos fundamentales, el derecho penal, la contratación económica, el derecho
mercantil, etcétera; en algunas de las cuales se ha decantado teoría y creado normas,
mientras que en otras las soluciones jurídicas están aún en fase de debate.
5
EDITORIAL
ED ITO R IAL
6
The evolution of new technologies over the last decades is really gripping. Their
progress is unstoppable. The interesting technical innovations facilitate many of
the daily activities we carry out since it is, precisely, their raison d’etre. Even though
this statement is, to a greater or lesser extend, true, they must comply with the rule of
law as every aspect of the prevailing social reality. We must not forget potentiality
of the well-known Latin aphorism Ubi societas ibi ius —where there is a society, there
is law—. Also, it is foreseeable that the society of tomorrow will have needs, structures
and functioning with values different to those of the present time.
The problem that, in this sense, is brought up, comes to the popular expression that
law always goes behind social reality. The facts —especially in this field— go ahead the
legislator. The lawyer continues towed or “pushed” by facts; he is always behind, in
pursuit of novelties, which, at the same time change social reality and age law.
This distance between social reality and law is an outstanding problem of current
civilization. It is not only about the reaction of law facing new facts, but also about
the deep transformations these introduce in law.
When legal norm disciplines questions linked, direct or indirectly, with new technologies, it must not regulate the suppositions linked to the same ones with excessive
grade of casuistry (coming to a “regulatory” character). In such case, it might remain
obsolete in a short time period, lacking, this way, the utility for the one that has been
conceived. We must not forget that, as its denomination reveals, the new technologies,
in short time periods, will be overtaken by others that will be able to present several
problems to the preceding technologies. To overcome “the evil of obsoleteness” will
need to adopt appropriate juridical structures that incorporate the dynamism as a phenomenon inherent in the technique.
The IUS magazine, focused on novel and polemic topics about law, presents this
time a monograph about different aspects of the relationship between law and the
information and communications technologies. The articles that are included show
different questions about fundamental rights, criminal law, economic hiring, commercial law, etc.; in some of these topics, theory and standards have been established,
while in others, legal solutions are still under discussion.
IUS
ARTICULO
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 7-27
La innovación tecnológica satelital
para la prevención del delito en el Estado
de México*
The satellite technological innovation
for crime prevention in the State of Mexico
Raúl Horacio Arenas Valdés**
RESUMEN
ABSTRACT
La relevancia que tiene la tecnología ha logrado ser canalizada en una investigación que se
enfoca en el fortalecimiento e implementación
de los mecanismos tecnológicos satelitales en
materia de seguridad pública, considerando el
fin único de lograr los objetivos que plantea el
Sistema Nacional de Seguridad Pública y generar un instrumento jurídico que permita su
uso para la prevención del delito en el Estado
de México.
The relevance of technology has to be channeled into research focused on the strengthening and implementation of satellite technology
mechanisms in public security, considering the
sole purpose of achieving the goals presented
by the National Public Security System and
generate an instrument legal enough to be
used for crime prevention in the State of Mexico.
PALABRAS CLAVE: Tecnología, prevención, de-
KEY WORDS: Technology, prevention, crime,
lito, coordinación, seguridad.
coordination, security.
* Recibido: 26 de julio de 2012. Aceptado: 14 de agosto de 2012.
** Profesor en el Centro de Investigación en Ciencias Jurídicas, Justicia Penal y Seguridad Pública de la Universidad
Autónoma del Estado de México, México ([email protected]).
7
RAÚL HORACIO ARENAS VALDÉS
La figura de seguridad pública se encuentra conformada por los conceptos de
seguridad y público. Con respecto a la seguridad en general, Giovanni MANUNTA
escribe que “este concepto varía según el contexto en que se le emplea o utiliza,
se puede hablar de seguridad internacional, nacional, entre otras, sin que se
preocupen por definir los adjetivos que califican al sustantivo seguridad”.1
La seguridad, según sea el caso, se puede tomar en diversos sentidos, dependiendo del campo o área al que se haga referencia. Este término, visto desde una
óptica general, va a tener la finalidad de encauzar la conducta del hombre para
así hacer posible la convivencia entre la sociedad y se encargará de la protección
del mismo, garantizando el orden social; es decir, se puede entender como un
objetivo y un fin al que el hombre aspira constantemente como una necesidad
primaria, y va enfocado —como ya se mencionó— a la certidumbre, garantía,
seguro, salvaguarda, amparo o protección.
Por otro lado, el término público es un adjetivo que hace referencia a aquel
o aquello que resulta notorio, manifiesto, sabido o visto por todos; también
es aquello perteneciente a toda la sociedad o común del pueblo. Sin embargo,
para efectos de esta investigación, lo público tiene su aplicabilidad dentro de lo
potestativo, la jurisdicción y la autoridad para hacer una cosa perteneciente a
todo el pueblo, visto o sabido por todos.
La seguridad pública ha sido considerada a lo largo de la historia de México
por la Constitución Política de los Estados Unidos Mexicanos, y respecto a ella
se han realizado varias reformas que han sido de trascendencia para esta materia
en particular, así como para la materia de derecho penal y demás ciencias afines
que se relacionan estrechamente con ésta. Por mencionar algunas, en la reforma
al artículo 21 constitucional del 31 de diciembre de 1994 se encuentra un fundamento sobre la función de la seguridad pública dentro del Estado, en específico
en las fracciones V y VI del citado artículo, que a la letra dice:
[...] La seguridad pública es una función a cargo de la Federación, el Distrito Federal,
los estados y los municipios, en las respectivas competencias que esta Constitución
señala. La actuación de las instituciones policiales se regirá por los principios de
legalidad, eficacia, profesionalismo y honradez. La Federación, el Distrito Federal,
los estados y los municipios se coordinarán en los términos que la ley señala para
establecer un sistema nacional de seguridad pública […].2
8
Con dicha reforma al artículo 21 constitucional, en 1995 se crea la Ley General
que Establece las Bases de Coordinación del Sistema Nacional de Seguridad Pú1
2
ORELLANA WIARCO, OCTAVIO ALBERTO. Seguridad pública: profesionalización de los policías, Porrúa, México, 2010, p. 65.
ORTIZ ORTIZ, SERAFÍN. Función policial y seguridad pública, McGraw-Hill, México, 1998, pp. 30-31.
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
blica. Esta Ley iba encauzada, como su nombre lo dice, a la coordinación entre
los tres niveles de gobierno por medio de normas básicas, principios, materias,
instancias y diversos instrumentos; además determinaba la constitución del Consejo Nacional de Seguridad Pública como órgano superior de coordinación del
Sistema Nacional de Seguridad Pública, estableciendo un secretario ejecutivo al
que se le atribuyeron funciones específicas para lograr los fines de dicha Ley.
Respecto de la seguridad pública en el derecho positivo mexicano, José Antonio GONZÁLEZ FERNÁNDEZ menciona que los valores tutelados por dicho derecho
son “la vida, la integridad, y los derechos de las personas, así como las libertades,
el orden y la paz públicos […] donde la seguridad trata de salvaguardar el orden
público que es imprescindible para lograr la paz social”.3 De acuerdo con el pensamiento de este autor, se debe otorgar una mayor participación a la ciudadanía
y menciona una trilogía muy interesante que es la de policía-justicia-prisión,
misma que a pesar de ser aplicada por mucho tiempo, considera que no ha sido
eficiente, por lo que la participación de los ciudadanos en materia de seguridad pública constituiría un apoyo tanto para las instituciones policiales como
para los órganos judiciales en la prevención del delito. Se puede mencionar
otra variante de la seguridad, que a pesar de ser un concepto relacionado con
la primera parte de esta investigación, se sitúa en este punto al constituir una
parte importante del mismo; se trata de la seguridad ciudadana. Se entiende por
seguridad ciudadana la acción integrada que desarrolla el Estado, con la colaboración de la ciudadanía, destinada a asegurar su convivencia pacífica, la erradicación de la violencia y la utilización pacífica de las vías y espacios públicos.
Del mismo modo, contribuir a la prevención de la comisión de delitos y faltas.
Una de las tareas más importantes que tiene un Estado es evitar que se
cometan actos ilícitos que pudieran perjudicar o transgredir la armonía dentro de su sociedad; lográndose esta armonía se conseguiría el orden público y
la paz social que toda sociedad reclama. En este sentido, el orden público es
considerado como un valor tutelado tradicionalmente por la función estatal de
seguridad, que mediante los servidores públicos y las obligaciones conferidas a
éstos, salvaguarda el respeto a la vida, la integridad, los derechos y libertades de
las personas.
Tradicionalmente se ha definido el concepto de paz pública como la coexistencia pacífica, armónica y civilizada de los ciudadanos, bajo la soberanía del
Estado y del derecho. También se le ha asimilado al orden público, como desenvolvimiento regular de la vida en sociedad. Sin duda, la paz pública es la ex3
GONZÁLEZ FERNÁNDEZ, JOSÉ ANTONIO. “Valores tutelados por la seguridad pública en el derecho positivo mexicano”, en
GARCÍA RAMÍREZ, SERGIO (coord.). Los valores en el derecho mexicano. Una aproximación, UNAM, México, 1997, disponible
en: biblio.jurídicas.unam.mx/libros/13/1374/13.pdf [Citado: 30. Marzo. 2012].
9
RAÚL HORACIO ARENAS VALDÉS
10
presión del clima de tranquilidad pública que normalmente debe imperar en una
sociedad organizada. La paz pública se encuentra en un marco jurídico en donde
la seguridad pública en conjunto “concibe las bases del ejercicio de las potencialidades humanas en la sociedad misma, pues determina condiciones para la
subsistencia de la igualdad jurídica”4 y determina el crecimiento del desarrollo
individual y de la convivencia eficaz de las comunidades y de sus integrantes.
Hoy en día se puede percibir esa falta de orden público en el país, y con ello
se ha creado la sensación de “tener miedo en los lugares públicos, en la calle o
en la propia casa; la mayor parte de las personas han tomado medidas parciales
que más que disminuir la incidencia delictiva, sólo amortiguan la sensación de
inseguridad […]”.5 Por tal motivo, es tarea del Estado implementar programas
en procuración de seguridad desde diversos enfoques y con diversos medios, así
como políticas públicas que pretendan llegar al mismo fin.
Una de las preocupaciones reiteradas de la sociedad es también el sistema
de administración e impartición de justicia, por lo que dada la prioridad de este
órgano, la ciudadanía demanda que su ejercicio esté fundado en la reestructuración, especialización, actualización, profesionalización y equipamiento de
las instituciones y personal, con sujeción a la ley y en el respeto a los derechos
humanos. Por lo tanto, se puede denotar que existe una latente relación entre
seguridad pública y administración de justicia, ya que se requiere de una mayor
y mejor participación de las instituciones, mediante las acciones de fortalecer,
eficientar y honorabilizar la administración de justicia. Es necesario garantizar la
plena ejecución de las resoluciones jurisdiccionales, así como otorgar una mejor
preparación e identidad a los jueces, agentes del Ministerio Público y auxiliares
en general de la administración pública.
La procuración de justicia consiste en representar a la sociedad, defender
derechos y ejercer acción penal contra quienes transgreden el orden jurídico,
cuando así lo dispone la ley.
El órgano jurisdiccional encargado de la procuración de justicia sería en este
caso la Procuraduría General de Justicia, a través de sus diversas instituciones y
principalmente a través del Ministerio Público, donde los funcionarios que están
a cargo deben velar por el respeto a la ley, con el apoyo de la policía judicial.
La situación que se vive actualmente en el país exige la modernización tanto del sistema de seguridad pública como del de procuración e impartición de
justicia, precisamente mediante la creación de nuevas instituciones que sean
eficientes y que se encuentren respaldadas por nuevas leyes que se adecuen a
4
5
TORRERO CRUZ, LUIS CARLOS. Seguridad pública, Trillas, México, 2008, p. 101.
PEÑALOZA, PEDRO JOSÉ. Seguridad pública, Porrúa, México, 2006, p. 19.
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
las circunstancias, para que de esta forma se puedan justificar las acciones de las
autoridades respecto a la defensa de la integridad, seguridad, paz pública y garantía de hacer justicia, hechos que toda la ciudadanía reclama por su bienestar.
Hoy en el país se ha creado una serie de cuerpos e instituciones que tratan a
toda costa de combatir la situación actual; algunas de éstas se han generado con
base en el Sistema Nacional de Seguridad Pública, que se ha venido modificando.
Es el caso de la Agencia Federal de Investigación (AFI), que
[…] fue creada por un decreto ejecutivo, publicado el 1 de noviembre de 2001 en
el Diario Oficial de la Federación, con la función de ser un auxiliar del Ministerio
Público de la Federación en la procuración de justicia y el combate de los delitos del
orden federal. La AFI se conforma en el marco de una reestructuración orgánica de la
Procuraduría General de la República, que da cumplimiento a los objetivos del Plan
Nacional de Desarrollo 2000-2006 en materia de procuración de justicia.6
Esta Agencia forma parte de la estructura que conforma a las instituciones que
se encargan de administrar y procurar la justicia a los ciudadanos que conforman
la nación, claro está que en el entendido de sus competencias y atribuciones.
Por su parte, el Plan Nacional de Desarrollo, respecto de la procuración de
justicia, menciona lo siguiente: México necesita leyes que ayuden a perseguir y
encarcelar a los delincuentes, para que los encargados de hacer valer el Estado
de derecho actúen con firmeza y con honradez, sin permitir que ningún acto
ilícito quede en la impunidad. Es impostergable la modernización del sistema de
seguridad pública, de procuración e impartición de justicia, mediante instituciones más eficientes y leyes más adecuadas.
La prevención y la vigilancia conforman parte esencial del sistema de seguridad, ya que implican atacar las causas que generan la comisión de delitos y
conductas antisociales, así como formular políticas y realizar programas y acciones para fomentar en la sociedad valores culturales y cívicos. Anteriormente, la
función de seguridad pública en el Estado se centraba en la protección y vigilancia contra la delincuencia, actividades que a pesar de ser imprescindibles atacan
sólo los efectos y no las causas de la criminalidad, ya que si se quiere tener una
mayor prevención y vigilancia del delito, se debe comenzar desde el origen de
éste y en hechos que se encuentran en diversos factores, entre los cuales están:
la educación, la cultura, los valores, la vivienda, la distribución de la riqueza, el
empleo y el entorno social y familiar.
6
Véase BERGMAN, MARCELO et al. Seguridad pública y Estado de México. Análisis de algunas iniciativas, México, 2011,
p. 79.
11
RAÚL HORACIO ARENAS VALDÉS
12
Esta función de prevención y vigilancia, en principio, la realizan los cuerpos
policiacos, interviniendo en la persecución del delito y en el mantenimiento del
orden; a su vez, se van a encontrar respaldados por la participación ciudadana,
por medio de una intervención más activa y haciendo conciencia y difusión en
la denuncia y en la colaboración con las instituciones policiales. A partir de la
publicación de la Ley General del Sistema Nacional de Seguridad Pública se le ha
dado mayor importancia a esta figura de la participación ciudadana, con el fin
de que se cree un marco de corresponsabilidad con los cuerpos policiales para
hacer frente al delito y disminuir los índices de delincuencia que se presentan en
el Estado y en el país.
En otro tenor, se dice que la profesionalización policiaca es “el arte o la técnica de la policía para la protección de la seguridad ciudadana, la paz social y
la tranquilidad pública; este es el valor que se le puede dar a la acción policiaca
(profesionalización de los cuerpos de seguridad)”.7 Pues el brindar la seguridad
y la paz a la ciudadanía, aparte de ser una obligación policial, se ha convertido
en el objetivo encaminado hacia una formación académica que dé identidad a
los cuerpos policiacos, ya que en eso consiste su labor: en brindar seguridad
a la ciudadanía.
Por otra parte, Carlos ORONOZ SANTANA menciona que “la profesionalización de
la policía es esencial, pues resulta necesario recabar información que pudiera [resultar] fundamental para configurar un delito del cual se tenga conocimiento”,8
es por ello que a los cuerpos policiacos se les otorgan facultades para realizar
la función que se les atribuye, puesto que ellos son los que intervienen directamente en estos hechos, así, una policía bien preparada podrá brindar una mejor
seguridad.
Es complicado hablar hoy en día de lo que significa verdaderamente la profesionalización policiaca, pues se muestra en la actualidad una desprofesionalización de los cuerpos policiacos y militares, donde lejos de ganar la confianza de
la ciudadanía, la han perdido, ya que no se sabe ahora de quién se debe cuidar
uno más, si de los delincuentes o de los policías, o quién resulta más peligroso,
si uno u otro.
En ese sentido, la profesionalización es el proceso permanente y progresivo
de formación y capacitación de los integrantes de las instituciones de seguridad pública, que se integra por las etapas de formación inicial, actualización
y especialización para adquirir o desarrollar al máximo las competencias, conocimientos, capacidades y habilidades de los integrantes de las instituciones
7
HIDALGO MURILLO, JOSÉ DANIEL. La etapa de investigación en el sistema procesal penal acusatorio mexicano, Porrúa,
México, 2011, p. 13.
8
Cfr. ORONOZ SANTANA, CARLOS M. Tratado del juicio oral, PACJ, México, 2009, p. 40.
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
de seguridad pública, y cuyos objetivos consisten en que las actividades de las
corporaciones policiales, de procuración de justicia y de seguridad y custodia,
se realicen por servidores públicos que, estando debidamente capacitados en
relación con las funciones propias de su cargo, por vocación, las realicen con
especial dedicación y aplicación, con interés y afecto, logrando así la eficacia de
la actividad estatal de brindar seguridad pública.
Por lo tanto, se debe puntualizar que
[…] la profesionalización de las corporaciones policiales constituye una conditio sine
qua non para resolver los retos planteados, por el que parece inconcebible el avance
de la delincuencia y el descanso en las instituciones encargadas de garantizar el orden
jurídico, como de las encargadas de procurar y administrar justicia, que han desembocado en los excesos de auto justicia por comunidades hartas de tal estado de cosas,
azucaradas por elementos con intereses bastardos, embozados frente a la incapacidad
de respuesta o falta de voluntad para atender adecuadamente la conflictiva social,
pues la profesionalización de los cuerpos policiales se articula con otros elementos
que concurren en el alcance de soluciones con una visión de completitud.9
Es por ello que surge la idea de profesionalizar a los cuerpos policiacos, teniendo
como principales bases de la profesión policiaca, el honrar a la institución que lo
forma y a la sociedad a la cual va a proteger.
La complejidad de la organización policial en México se traslada también a
la responsabilidad de la capacitación policial, que se divide y se configura en un
esquema que reproduce la organización policial. A nivel nacional, el Sistema Nacional de Seguridad Pública es la entidad responsable de coordinar esta función.
Cuenta con mecanismos para estas acciones, a través de la Academia Nacional de
Seguridad Pública y sus cinco academias regionales. A nivel federal, el organismo
responsable de la capacitación policial es el Instituto de Formación de la Policía
Federal. Las atribuciones de coordinación de los órganos federales conviven con
las actividades que en uso de sus facultades tanto estados como municipios
ejercen para crear o impulsar instituciones de capacitación policial, en tanto sus
recursos presupuestales lo permitan, a fin de cubrir estas necesidades para las
corporaciones locales.
El fortalecimiento de la actuación policial debe ser entendido como el conjunto de procedimientos que los habilitará para el buen desempeño de las funciones asignadas en el campo, el cual representa un área que significará un
aporte invaluable a las acciones de prevención del delito que realiza la policía.
9
PEÑALOZA, JOSÉ PEDRO, op. cit., p. 77.
13
RAÚL HORACIO ARENAS VALDÉS
Para lograr lo anterior se implementa un curso-taller que comprende tres
grandes temas:
El primero pretende poner al día a los policías preventivos respecto a los temas
jurídicos más importantes, que se han modificado a partir de la nueva Ley General
del Sistema Nacional de Seguridad Pública y al nuevo modelo policial a seguir, la
cual pone especial importancia en la profesionalización de la policía a través de un
sistema que sustenta el desarrollo de la carrera policial; señala nuevas atribuciones
en las facultades de la función policial, como lo es la investigación preventiva; y delinea con mayor amplitud las atribuciones, deberes y obligaciones de los integrantes
de las corporaciones policiacas de los tres órdenes de gobierno, fundamentado en
los principios constitucionales de actuación, lo que representa un código ético más
fortalecido para la actuación policial, apegado a la ley y con respeto a los derechos
humanos.
El segundo tema explica dos tareas básicas de los policías preventivos en el marco
de las labores de prevención, y específicamente de vialidad, la cual queda señalada
en la nueva Ley General ya referida, y por ello pretende sistematizar las prácticas
cotidianas de la intervención policial con respecto a hechos de tránsito y en el robo
de vehículos y su identificación, delito que representa un problema grave para las
autoridades estatales y municipales y de agravio a los ciudadanos en sus bienes patrimoniales. En ambos subtemas se describe el procedimiento de la actuación policial
orientada a la contención y disminución de ese delito.
Y por último, en el tercer tema se describen los aspectos metodológicos para la
obtención de información, destacando la técnica de la entrevista y la elaboración del
parte informativo. Sobre ambos procesos se sustenta en gran medida el tratamiento
de la información: en el primero para obtenerla, y en el segundo para registrarla y
procesarla en bases de datos y posteriormente darla a conocer a los mandos y a los
tomadores de decisiones para plantear y aplicar las estrategias operativas que tiendan
a la prevención y disminución de las problemáticas delictivas identificadas.10
14
Dicha estrategia o curso policiaco trata de llenar el hueco que existía anteriormente respecto de la actuación de los policías en campo; ahora se trata de capacitar al policía, hacerlo más profesional y ético para que con la construcción de
una identidad policiaca moral y cívicamente firme, logre velar por los intereses
de la ciudadanía, siendo éste uno de los fines primordiales del programa SUBSEMUN, que atiende al método de aprendizaje y profesionalización de los cuerpos
policiacos.
10
Academia Regional de Occidente, Curso policiaco [En línea]. Disponible en: www.arspo.gob.mx/fichas/2011/enero/
ficha_fortalecimiento.pdf [Citado: 3. Abril. 2012].
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
Es importante mencionar que en México la carrera policial no existía como
tal, a diferencia de otros países, en los que la policía tiene una formación de carrera profesional, como por ejemplo “la escuela de investigaciones policiales de
Chile, donde los integrantes de la policía tienen una formación de cinco años,
de los cuales tres son en aula, un año de prácticas y un año más de especialidad
en alguna área de investigación criminal”.11
En el caso de México, y de acuerdo con la Ley General de la Policía Federal,
ahora se establece que la carrera policial es el sistema de carácter obligatorio
y permanente, conforme al cual se señalan los lineamientos que definen los
procedimientos de reclutamiento, selección, ingreso, formación, certificación,
permanencia, evaluación, promoción y reconocimiento, así como la separación
o baja del servicio de los integrantes de las instituciones policiales.
La carrera policial, en consecuencia, comprende el grado policial, la antigüedad, las insignias, condecoraciones, estímulos y reconocimientos obtenidos, el
resultado de los procesos de promoción, así como el registro de las corrientes
disciplinarias y sanciones que en su caso haya acumulado el integrante.
Sin embargo, la situación que viven hoy día los elementos policiacos en el
país resulta realmente indigna, pues una buena parte de la ciudadanía no los
tiene en el mejor concepto; quizá esto se debe a la vivencia que se da en cada
particular o al fuerte ataque que han recibido los elementos por parte de los
medios de comunicación, aunado al hecho de que las condiciones laborales
no incentivan a formar parte de los cuerpos policiacos. Por lo tanto, para que
verdaderamente las personas deseen ser policías se requieren más recursos y dignificación policiaca, ya que es lo menos que se tiene, lo que provoca que haya
menos elementos.
Por ello, es de suma importancia tomar en cuenta el sistema por el cual se
rige la policía mexicana, así como nuestro sistema penal y el modo en el que
llevan a cabo la administración y procuración de justicia; luego entonces, es
importante señalar que
[...] una de las preocupaciones reiteradas del Estado es también el sistema de impartición y administración de justicia, por lo que dada la prioridad de este órgano, la
ciudadanía demanda que su ejercicio esté fundado en la reestructuración, especialización, actualización, profesionalización, y equipamiento de nuestras instituciones y
personal, con sujeción en la ley y respeto de los derechos humanos.12
11
12
MALDONADO SÁNCHEZ, ISABEL. La policía en el sistema penal acusatorio, UBIJUS, México, 2011, p. 56.
MARTÍNEZ GARNELO, JESÚS. Sistema nacional de seguridad pública, Porrúa, México, 1999, p. 618.
15
RAÚL HORACIO ARENAS VALDÉS
Lamentablemente, con algunas excepciones, entre las cuales se encuentra
desde luego la policía federal, ser policía en México todavía significa tener un
empleo muy mal remunerado, altamente riesgoso y con un estigma social negativo. Por lo que hoy en día, perfilar la policía mexicana es de máxima prioridad
para el Estado, pues como ya se mencionó, tanto la ciudadanía como las instituciones policiacas demandan un ejercicio que esté fundado en estos principios
rectores, para lograr con ello la reestructuración, la profesionalización y la dignificación de todos estos cuerpos, quienes no sólo velan por la seguridad pública
del país, sino también por los derechos humanos que visten a cada ciudadano.
Como refiere Octavio A. ORELLANA, “la policía preventiva como la ministerial
señalan claramente la actuación de las instituciones de seguridad pública, que
se regirá por los principios básicos”13 (legalidad, objetividad, eficiencia, profesionalismo y honradez).
Se sabe que esta dignificación se ha buscado durante el paso de los distintos
gobiernos. Cabe resaltar que esto no es nada fácil, pues requiere de la evaluación
de varios elementos que no son sencillos de abordar; el proceso es largo, arduo
y costoso, pero también juega uno de los papeles con mayor preponderancia en
el interés político y social dentro del país.
Por ello, como dice Efrén RAMÍREZ,
[...] es indispensable que en el campo de la ética los aspirantes a policías incluyan en
su formación los más nobles valores y conocimientos con el propósito de adquirir
conciencia de solidaridad y empatía hacia los grupos más desprotegidos y vulnerables
de la sociedad, pues los policías, quienes son los que brindan protección a la sociedad, deben tener considerable ética y valores que se vean aplicados en el servicio a
su comunidad.14
16
Para dignificar a los cuerpos de policía del Estado mexicano se ha comenzado
a trabajar en un perfil profesional diferente bajo los principios de la confianza,
la disciplina y la lealtad, que será la base mediante la cual se transformará a los
cuerpos policiacos en acreditables, se reclute y forme a los nuevos cadetes y se
logre profesionalizar al 100% de los elementos de la policía, y para lograrlo se
debe realizar en los siguientes ejes:
— Incentivos al desempeño.
— Servicio de carrera dentro de la institución.
13
ORELLANA WIARCO, OCTAVIO A. op. cit., p. 79.
Cfr. RAMÍREZ RAMÍREZ, EFRÉN. Los derechos humanos en la formación de la policía judicial. Manual de capacitación,
Porrúa, México, 2009, p. 19.
14
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
— Programas permanentes de capacitación.
— Reforzar la calidad educativa y el cuerpo docente de la academia de policía,
incorporando profesores con nivel de maestría y doctorado.
— Fortalecer las capacidades de inteligencia y operativas.
— Adquirir equipos y tecnologías de punta, tales como nuevos sistemas de
reconocimiento de placas de automóviles con reporte de robo y esquemas
de comunicación eficaces para una pronta atención a los reportes de auxilio de la población.
— Nuevos uniformes.
Es preciso entender que, en la actualidad, la realidad mexicana está cambiando,
quizá a paso lento pero constante, quizá con el interés de una minoría dentro
de los cuerpos policiacos y también quizá con el desfavorecido valor de una
pequeña parte de la sociedad, pero se hace y se procura. Dicho lo anterior, Félix
BLÁZQUEZ GONZÁLEZ comenta al respecto que “el cuerpo nacional como es la policía
se dignifica como un instituto armado de naturaleza civil, fiel a su tradición de
defensa en cumplimiento de las misiones, protegiendo el libre ejercicio de los
derechos y libertades”.15
Siendo precisamente la fidelidad a su tradición de defensa y el cumplimiento
a su deber el que se pretende preservar, pues este hecho es el que salvaguarda
los derechos y libertades de la sociedad. Visto desde otra óptica, se busca la “dedicación profesional, que lleven a cabo sus funciones con dedicación, debiendo
intervenir siempre, en cualquier tiempo y lugar, se hallen o no en servicio, en
defensa de la ley y de la seguridad ciudadana”.16
Además, es importante recalcar que la honradez policiaca fue, es y será de suma
importancia para lograr los objetivos que se ha planteado el Estado; la población
reclama y exige respuestas positivas a sus necesidades en materia de seguridad
pública y sin duda pretende y quiere confiar en una figura digna de su confianza,
en un policía que sea su amigo y no su enemigo, en el cual vea reflejado apoyo y
respeto en los momentos en que la ciudadanía se lo demande.
El Plan Nacional de Desarrollo 2007-2012, en su estrategia 5.1, propone
fortalecer la coordinación y cooperación entre los tres órdenes de gobierno
para combatir la delincuencia; menciona que la mayor incidencia de delitos
corresponde a los del orden común, cuya prevención y castigo están a cargo de
las autoridades locales. Lo anterior genera que con un sentido de urgencia se
proponga reunir esfuerzos con los gobiernos de los estados y los municipios para
llevar a cabo tan complicada tarea.
15
16
BLÁZQUEZ GONZÁLEZ, FÉLIX. La policía judicial, Tecnos, Madrid, 1998, p. 26.
Cfr. BARBERÁ ANTÓN, FRANCISCO. Táctica policial, Tirant lo Blanch, Valencia, 2006, p. 20.
17
RAÚL HORACIO ARENAS VALDÉS
Dicha corresponsabilidad, se dice, es la clave para enfrentar con eficacia y
contundencia a la criminalidad. En el marco de un auténtico federalismo, se
dice además que se deberá establecer una colaboración intensa entre los órdenes
de gobierno para dar al Sistema Nacional de Seguridad Pública la dimensión y
proyección que motivaron su creación. Pero dónde queda lo que se mencionó
respecto a que se deben establecer los mecanismos de coordinación efectiva con
las autoridades de las entidades federativas y de los municipios.
Es necesario subrayar que las facultades de la policía federal y estatal derivan
de la distribución de competencias contenidas en la Constitución, pero no están
definidas explícitamente. Adicionalmente, el artículo 115 constitucional otorga
a los municipios funciones originarias en materia de policía, entre las que se encuentran la prevención municipal (policía y buen gobierno), tránsito y seguridad
pública en el ámbito municipal. Luego entonces, dicho artículo, en su fracción III,
indica que la seguridad pública se cumple en los términos del artículo 21, donde
cabe mencionar los siguientes tipos de interpretaciones:
Flexible: La ley general del Sistema Nacional de Seguridad Pública establece los casos
y condiciones en que las policías municipales intervienen en cuestiones de seguridad
pública.
Rígida: Actividades de seguridad pública iguales para todas las policías en función
de todas sus competencias (federales y estatales) y la ley se encarga de establecer las
formas de coordinación.
El mando de la policía: corresponde al presidente municipal y excepcionalmente
al gobernador.
No pueden existir autoridades intermedias entre ayuntamientos y gobiernos
estatales.17
18
En el caso de la seguridad pública, las materias de coordinación de las autoridades federales, estatales y municipales, en la atención de situaciones y problemas
que los requieran, están establecidas en el artículo 10 de la Ley General que
Establece las Bases de Coordinación del Sistema Nacional de Seguridad Pública,
y dichas materias son las siguientes:
1) Instrumentación de sistemas para mejorar el desempeño de los miembros
de las instituciones policiales.
2) Modernización tecnológica de las instituciones de seguridad pública.
3) Propuestas de aplicación de recursos para la seguridad pública.
17
Informe de gobierno del licenciado Felipe Calderón Hinojosa, disponible en: biblioteca.itam.mx/docs/infgob05/
informe%20escrito/M328-366.pdf [Citado: 25. Mayo. 2012].
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
4) Sistematización de todo tipo de información sobre seguridad pública.
5) Acciones policiales conjuntas.
6) Control de los servicios privados de seguridad.
7) Relaciones con la comunidad.
8) Las necesarias para incrementar la eficacia de las medidas tendentes a
alcanzar los fines de la seguridad pública.
La Ley General que Establece las Bases de Coordinación del Sistema Nacional
de Seguridad Pública, reglamentaria del artículo 21 constitucional, establece
fundamentos para que tenga lugar la aplicación —en todo el país— de una política nacional de seguridad pública que, de manera integral, atienda la necesaria
coordinación de estrategias y acciones para incrementar la capacidad del Estado
mexicano de brindar seguridad pública a la población.
Una debida coordinación implica armonía y sinergia en el ejercicio de las
facultades que tiene asignada cada autoridad responsable en el ámbito de la
seguridad pública, así como el despliegue de esfuerzos estratégicos adicionales
dentro del marco de acción de todas las instancias constitucionales de gobierno. Por lo tanto, como parte de la coordinación interinstitucional entre los tres
órdenes de gobierno para abatir la delincuencia y bajar los índices delictivos, se
impulsaron los mecanismos que permite la legislación actual para lograr acuerdos integrales a efecto de diseñar y poner en marcha estrategias y esquemas de
operación para prevenir el delito y combatir la delincuencia, principalmente la
ligada al narcotráfico y al narcomenudeo.
Es necesario puntualizar que el 22 de agosto de 2005 se llevó a cabo la IX Sesión del Consejo Nacional de Seguridad Pública, en la que se aprobó el Acuerdo
Nacional para un México Seguro,18 cuyos objetivos primordiales son: combatir
frontalmente la delincuencia organizada; desarticular redes de impunidad y complicidad; depurar y profesionalizar a las policías estatales y municipales, y detonar
cambios estructurales en apoyo a las autoridades estatales y municipales en las
tareas de seguridad pública. Se cuenta con la participación de policías federales,
estatales y municipales, y con el apoyo del ejército y de la armada de México. En
materia de tecnología se establece la competencia compartida de la Federación,
el Distrito Federal, los estados y los municipios, en el ámbito de sus respectivas
atribuciones, para la operación y desarrollo de bases de datos criminalísticas, del
personal de las instituciones de seguridad pública y demás acciones tendentes a
cumplir los objetivos de la seguridad pública.
18
Cfr. Sesión del Consejo Nacional de Seguridad Pública, disponible en: http://www.morelos.gob.mx/10consejosp/
files/quinta.pdf [Citado: 31. Septiembre. 2012].
19
RAÚL HORACIO ARENAS VALDÉS
Actualmente, se están impulsando iniciativas orientadas tanto a la prevención
como al control del delito, con un importante énfasis en el apoyo en las tecnologías, que le permitan optimizar los recursos disponibles en función de sus objetivos estratégicos. Por lo tanto, es fundamental, para garantizar el funcionamiento
y la eficacia del sistema, generar mecanismos adecuados de control interno y
externo. Éstos deberán incorporar sistemas de registros públicos y confiables que
den cuenta de la gestión y el accionar de las policías, que sean cuantificables
y permitan la evaluación no sólo de la efectividad de las estrategias de control
del delito, sino también de otros ámbitos relevantes como la legitimidad de las
actuaciones policiales.
En este sentido, se hace prioritario el desarrollo de capacidades de investigación, análisis, procesamiento y generación de información de inteligencia,
apoyado con herramientas tecnológicas para la integración y explotación de
bases de datos, a partir de las cuales se efectúe el análisis de gabinete necesario
que genere las líneas de investigación que coadyuven con el Ministerio Público
en las labores de investigación y de persecución del delito.
Por lo que resulta importante dentro de la tarea de la prevención del delito
que se genere la base de datos que permita llevar a cabo un seguimiento respecto de los índices delictivos y de la georreferenciación de los mismos, para que
con ello se visualicen los lugares a los que se les debe poner mayor atención.
Para ello es necesaria una investigación rigurosa, apoyada no solamente de los
policías locales o estatales, sino también de los federales y de la comunidad en
general; en algunos otros casos ha resultado preponderante la participación de
los medios de comunicación, ya que éstos generan presión en las autoridades y
en sus resultados en el combate a la delincuencia.
Octavio ORELLANA dice al respecto que:
[...] la policía requiere tener las condiciones materiales optimas, debe estar dotada
del equipo, vehículo, armas, etcétera, que son necesarios para llevar a cabo una labor
eficiente. Constantemente aparecen en la prensa y en las instituciones las quejas sobre los elementos policiacos, pues algunos no están en condiciones óptimas, además
de agregar el estado físico que también repercute en su labor.19
20
Entonces, la modernización es el proceso de actualización y redefinición de los
modelos y esquemas normativos, operativos, organizacionales y tecnológicos
que fundamentan la actuación de los cuerpos policiales y la administración de
los centros de prevención y readaptación social, a fin de que sus elementos cuen19
Cfr. ORELLANA WIARCO, OCTAVIO A. op. cit., pp. 84-85.
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
ten con los recursos y herramientas necesarios para lograr un desempeño que
materialice los principios constitucionales de legalidad, objetividad, eficiencia,
profesionalismo, honradez y respeto a los derechos humanos, a fin de recuperar
la confianza ciudadana.
De esta forma se entiende que los materiales de tecnología aportados tendrán
especial manejo y control dentro de las investigaciones de las instituciones o
agencias pertinentes, lo que sugiere una especialización y/o profesionalización;
de esta manera, y con este tipo de equipos tecnológicos, seguramente podrán
determinar la causa de los hechos que les competen, no sólo para el combate a
la delincuencia, sino también para la prevención del delito.
Por lo que la ciencia y la tecnología son un instrumento necesario en la
mejora y modernización, pues resultan muy importantes para la averiguación
y la prevención de los hechos delictivos. Un punto crucial es el referente a la
intervención de las líneas telefónicas, pues resultan ser éstas un medio por el
cual también se cometen actos delictivos, aunado a que la tecnología actualmente permite portar teléfonos móviles y hacer cambio de chips en el momento
que se desee, sin regulación alguna de la telefonía celular para la prevención
de extorsiones o secuestros exprés, que hoy no se tiene, y en el cual se lleva un
registro del cambio de chips que sufre un teléfono móvil en pro de la seguridad
ciudadana.
Además se debe mencionar que la implementación de la tecnología dentro
del quehacer policiaco resulta en ofrecer mejores herramientas o equipos de trabajo al policía para salvaguardar los intereses públicos en materia de seguridad
pública; por otra parte, las nuevas tecnologías de la comunicación y la información son la expresión de un movimiento desde la sociedad disciplinaria a la
sociedad de control, generando así un orden social distinto.
Para tal efecto, es necesario que todas las corporaciones policiales realicen
cambios a su marco normativo, reajusten su estructura orgánico-funcional, desarrollen e implanten el servicio profesional de carrera policial, renueven sus
equipos de trabajo en cuanto a vehículos, armamento, comunicación y uniformes, desarrollando paralelamente un programa de mejoramiento e imagen
institucional; lo cual también implica la unificación y sistematización de protocolos de actuación, metodologías y procedimientos de operación que sustentan
la planeación, ejecución y evaluación de las acciones de vigilancia y protección
ciudadana, así como de recopilación, análisis y explotación de la información
criminal. Todo con el propósito de garantizar la efectividad operativa de las tareas de prevención e investigación, y desarrollar operaciones policiales conjuntas.
Hay que resaltar que en México se implementa la seguridad vía satelital en
contra del robo de automóviles y casa habitación, pero éste es sólo un servicio
21
RAÚL HORACIO ARENAS VALDÉS
22
meramente privado, por lo que en el presente proyecto se pretende que se haga
en coordinación con las autoridades municipales y que sirva para la localización
de vehículos robados y/o recuperados, para la intervención de teléfonos celulares y el rediseño de un sistema de control en los mismos para la prevención de
posibles extorsiones, amenazas y secuestros.
Hoy se está trabajando en el desarrollo de la citada tecnología por parte de
empresas privadas, con costos directos para los usuarios, pero se pretende que se
haga extensivo el beneficio a la población en general; quizá esto se logre con la
intervención estatal o de los tres órdenes de gobierno, alcanzando así la coordinación para la instalación de equipos satelitales, apoyados por la Secretaría de
Comunicaciones y Transportes, para facilitar que las disposiciones en materia
de usos de satélites se puedan modificar y se permita un acceso pleno para la
prevención y combate a la delincuencia en el territorio mexiquense, siendo éste
uno de los objetivos primarios del Sistema Nacional de Seguridad Pública.
En la actualidad, es posible que con la instalación de equipos satelitales (GPS
y móviles) se pueda lograr la coordinación deseada con la policía municipal y
estatal; sin embargo, no es todo lo que se debe tomar en cuenta, pues de
igual importancia es la capacitación digital y/o computacional tendente a la
profesionalización que debe darse en las corporaciones policiacas, en la cual
se contemple la comprensión total de la navegación en la Red-Web-Internet,
para que de este modo, la innovación, diseño e implementación de los sistemas
tecnológicos y la coordinación de la seguridad pública municipal con la Secretaría de Seguridad Ciudadana, así como con la Secretaría de Comunicaciones
y Transportes, permita disminuir, prevenir y combatir la delincuencia que hoy
acecha a la población.
Resulta ahora que la tecnología también repercute en los sistemas de las
sociedades, los cuales son vistos como el marco selectivo de regularización del
riesgo posible y sus efectos sociales. En el ámbito policiaco se muestra una enorme preocupación, pues las corporaciones se encuentran atrapadas en la toma de
decisiones de los ejecutivos dentro de los tres órdenes de gobierno, en donde se
genera un ambiente caracterizado por la pluralidad de expectativas que difícilmente se pueden conciliar, ya que existen como barreras los intereses particulares
y partidistas sobre el interés general de la ciudadanía.
Por lo anterior, es indispensable que se generen los mecanismos tecnológicos adecuados, dada la velocidad del cambio y la complejidad del contexto
social que se presenta. En materia de seguridad pública, resulta preponderante
poner especial atención y regulación de los productos tecnológicos, pues si no
nos allegamos de los medios que nos permitan una prevención y un combate
considerable en el campo de acción de la delincuencia, seguramente seremos
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
rebasados y avasallados por las organizaciones delictuosas, quienes portan tecnología de punta.
La tecnología ha avanzado tanto que si bien es fuente de progreso, sin
control ni previsiones, compromete el futuro del planeta al contribuir a la contaminación en sus distintos niveles, que van desde el ambiental, el económico,
el cultural y el social, del cual se desprende el factor seguridad pública, pues es
de interés social.
Las nuevas tecnologías, y en especial las de la rama informática, posibilitan
al hombre —indistintamente de su condición—, mediante el empleo de estas herramientas construidas artificialmente, el abrir un mundo sin fronteras a través
del uso de computadoras, que incorporaron servicios como Internet, donde el
conocimiento y la interacción humana superan las distancias.
Es así como desde finales del siglo pasado la informática revolucionó nuevamente el campo de la tecnología, donde el avance tecnológico tuvo un gran
logro con la creación del microchip (circuito cerrado, sobre todo microprocesadores, usados en electrodomésticos, computadoras o teléfonos celulares). Esta
tecnología tan moderna permite y crea productos que se renuevan constantemente, por la aparición de modelos cada vez más sofisticados.
Este tipo de tecnología a su vez permite que se realicen seguimientos de
prevención y combate a la delincuencia, ya que tienen mecanismos estrechamente ligados con la tecnología informática (chips), donde el avance tecnológico genera un gran logro al permitir que por medio de estos elementos se
generen microprocesadores que tienen cabida en la implementación de alarmas
de seguridad y seguimiento satelital dentro de automóviles, comercios, circuitos
cerrados, en computadoras de escritorio y de mano, o en los teléfonos celulares
hoy denominados Smartphone o teléfonos inteligentes, por la capacidad de
acceso que tienen a los sistemas de inteligencia tecnológica dentro de la Red o
el ciberespacio.
El acercamiento y la comprensión de las tecnologías hoy hacen posible el uso
de la tecnología satelital en diferentes rubros de la sociedad y de los servicios
que presta el gobierno para la misma; se permite la localización de una calle a
través del GPS o por medio de Google Maps, o el relevamiento de imágenes que
se generan a diario a través de los distintos tipos de satélites y con los cuales se
toman decisiones económicas, políticas o de la vida diaria, como pueden ser las
imágenes que se utilizan para la predicción del clima o que se pueden utilizar
para georreferenciar una zona delictiva o de conflicto.
Además, por medio de la tecnología satelital se genera la transmisión de voz y
datos, como la Internet y los pronósticos meteorológicos; están también los medios usados para atender la “seguridad nacional” por las secretarías de Defensa
23
RAÚL HORACIO ARENAS VALDÉS
24
y Marina, Procuraduría General de la República (PGR), Policía Federal Preventiva
(PFP) y el Centro de Investigación y Seguridad Nacional. La suspensión de algunas
de estas funciones, o de todas, trastocaría la operación del país.
Por ello surge la idea de una alfabetización digital o informática, ya que ésta
se encuentra en el acceso universal a la infraestructura tecnológica, la cual tiene
un valor preponderante en el quehacer policiaco, donde cada vez más se reconoce la importancia del factor humano y de la necesidad de conectar redes para
la prevención y combate al delito y/o a la delincuencia organizada.
Es así como el estudio de la computación/informática no es únicamente
para personas técnicas ni especializadas en la computación, tampoco para los
matemáticos e ingenieros encargados de construir las computadoras. El conocimiento en computación debe formar parte de la cultura universal de la actual
y futura sociedad en general, para administradores de empresas, profesionales,
empresarios, investigadores, profesores, estudiantes, policías, hasta las empleadas
del servicio doméstico, por cuanto ahora ya existen los hornos de microondas,
congeladores electrónicos, apartamentos inteligentes. Hoy en día, aun se puede
hablar del analfabetismo informático, lo cual es preocupante para el buen y
mejor funcionamiento de la estructura social, política, tecnológica y cultural de
la humanidad.
Además, es preciso que se genere una continua actualización de las aplicaciones informáticas que las corporaciones policiacas utilicen para la realización
de sus tareas en la prevención y combate a la delincuencia, ya sea en el ámbito
de la investigación o en el campo. Por lo anterior, los administradores del sistema deberían estar al tanto de todas las noticias publicadas sobre las lagunas
de seguridad detectadas en el sistema operativo y en las aplicaciones instaladas
y utilizadas, para poder de este modo reaccionar con rapidez y generar los procedimientos que sean necesarios para la actualización de nuevas versiones del
software y hardware, o la instalación de parches del fabricante que subsanen
dichas lagunas de seguridad conocidas.
La implementación de las nuevas tecnologías de la informática son la expresión de un movimiento tecnológico-social que exige el control u orden social.
Dichas herramientas tecnológicas demuestran y dan la posibilidad de cambiar la
forma de vigilancia, prevención y combate a la delincuencia clásica. La policía,
como institución y como actividad, se ve obligada a incorporar técnicas y tecnologías nuevas, acordes con las nuevas tendencias y situaciones presentadas en
materia de seguridad pública y delincuencia.
Es así como por medio de la instalación de computadoras y con el conocimiento de la informática se puede prevenir y combatir la delincuencia, implementando con ello la ciencia y la tecnología a la que hacemos alusión, con
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
la finalidad de reducir los índices delictivos. Por ello, el gobierno federal está
instaurando el curso para policías investigadores y de inteligencia, para tener
personal científicamente capacitado y combatir frontalmente a la delincuencia.
Hoy la tecnología muestra otras alternativas y herramientas que se pueden
implementar en el servicio a la seguridad pública, las cuales mejorarán sustancialmente el proceso en la prevención y combate a la delincuencia; tomándolas
en cuenta se podrá iniciar una modernización y un fortalecimiento en las tareas
que realizan los cuerpos policiacos.
Derivado de la administración del presidente Felipe Calderón y de las exigencias sociales que se presentan en la actualidad, se implementó un programa que
tiene la finalidad de poner un alto al crimen y a la inseguridad pública que se
vive en nuestro país; es así como el Ejecutivo Federal, a través de la Secretaría de
Seguridad Pública, desarrolló mecanismos tecnológicos que permitieran renovar
y modernizar la acción policiaca.
Así surge un eje estratégico para el ejercicio de la citada acción, llamado
“Plataforma México”, el cual se pone en marcha siguiendo dos vertientes que
pretenden la actualización de la infraestructura tecnológica, el fortalecimiento
de la Red Nacional de Telecomunicaciones y el Sistema Nacional de Información,
donde se destaca el Sistema Único de Información Criminal.
Plataforma México se creó por disposición del Consejo Nacional de Seguridad
Pública en el año 2007 con el fin de combatir y prevenir el delito y con ello
garantizar la protección de la ciudadanía.
Con ello, Plataforma México toma un concepto tecnológico avanzado de telecomunicaciones y sistemas de información, que integra todas las bases de datos
relativas a la seguridad pública con el fin de contar con todos los elementos de
información, con los cuales las instancias policiacas y de procuración de justicia
del país lleven a cabo las actividades de prevención y combate al delito, mediante
metodologías y sistemas homologados.
Además, busca la participación de todos, la atención especializada y profesional soportada por instrumentos científicos y técnicos para la prevención del
delito, investigación eficiente y persecución eficaz de los ilícitos bajo el mando
y conducción del Ministerio Público y la participación y vigilancia ciudadana.
En México contamos con un Dispositivo Móvil de Consulta PDA, que es una
computadora que sirve para acceder a la base de datos nacional denominada
Plataforma México, en la que se puede revisar una amplia gama de datos que
ayudan en materia de seguridad pública, en la administración y procuración de
justicia y en la prevención y combate a la delincuencia.
Además, en la Red o Web podemos utilizar un sistema de seguridad denominado SSL (Secure Sockets Layer), que no es más que una tecnología diseñada
25
RAÚL HORACIO ARENAS VALDÉS
para crear canales de comunicación confidenciales y seguros, la cual establece
una conexión protegida entre el sitio Web y el navegador de la persona que lo
visita, de forma que toda la información transmitida esté cifrada.
Conclusiones
26
Primera. Hoy en día resulta importante advertir sobre la relevancia que tiene
la tecnología en la prevención y combate a la criminalidad, donde la innovación
de la tecnología satelital es sólo uno de tantos medios de los que podemos echar
mano, como herramienta para llevar a cabo la tarea de la seguridad pública.
Segunda. La seguridad pública, medio para evitar la violencia, controlar el
ejercicio de la fuerza o el poder y medio que sienta las bases de una convivencia
civilizada, resulta ser el mejor espectro anhelado por toda sociedad y Estado que
se jacta de ser moderno; aún más cuando se refiere a la prevención del delito.
Tercera. Claro es que los efectos más visibles de fallas o deficiencias en la
gobernabilidad de un Estado-nación son aquellos que afectan el orden y la paz
social, actos que son agresores por el incremento de la criminalidad, medida no
sólo a través de un mayor número de fenómenos delictivos, sino, principalmente,
por un uso reiterado de la violencia.
Cuarta. El Sistema Nacional de Seguridad Pública se vio obligado a replantear
la política criminal, basada en los estamentos de la prevención criminológica,
generando como resultado programas altamente definidos en la prevención del
citado fenómeno; en ellos se describe una serie de sistemas de iniciación y percepción del problema, en donde se investiga, estudia, ejecuta y se obtiene un
resultado y evaluación, para de esta forma determinar una acción en la prevención y combate a la delincuencia.
Quinta. La seguridad, como un sinónimo de paz y tranquilidad de la vida de
los ciudadanos, es un elemento de vital importancia en la salvaguarda del resto
de los derechos humanos, posicionándose así como el objetivo principal de un
Estado; de allí la importancia que se le da dentro de los estudios del derecho.
Sexta. Los policías son participantes primarios y personajes determinantes
en la tarea de la seguridad pública, quienes tienen como fin llevar a cabo las
medidas preventivas correspondientes en situaciones particulares, donde se comprenden las tareas de aprehender y castigar a los ladrones, y con ello, a su vez,
el restituir lo que ha sido vulnerado, creando una de las nociones básicas y más
importantes de toda sociedad: la justicia; además de cumplimentar otro tipo de
operaciones ordinarias, consistentes en mantener el orden, vigilar las necesidades
LA INNOVACIÓN TECNOLÓGICA SATELITAL PARA LA PREVENCIÓN DEL DELITO...
comunes de los ciudadanos y dar providencias para impedir cuanto pueda el
disturbio de la tranquilidad.
Séptima. Es el Estado quien ejerce un medio de control de la sociedad, y
es éste quien se encarga de impartir justicia e imponer las penas necesarias en
pro de la seguridad pública, valiéndose de mecanismos diversos para lograr sus
objetivos.
Octava. Resulta necesario proporcionar a los ciudadanos de los municipios
una orientación para la implementación de mecanismos tecnológicos que permitan la prevención y combate del delito, generar la cooperación entre las tres
competencias de gobierno, con la iniciativa privada, con organizaciones no gubernamentales, comunidades empresariales y la misma sociedad civil, y reformar
las disposiciones normativas federales, estatales y, en su caso, municipales a fin
de reducir los índices delictivos.
Novena. La prevención del delito es una de las bases por las que se creó el
propio Sistema Nacional de Seguridad Pública, la cual deberá reflejar sus resultados de disminución de las conductas delictivas, por lo que es nuestra propuesta
que dicha prevención se realice mediante la utilización de la tecnología satelital,
además de lograr el establecimiento de mecanismos jurídicos municipales, estatales y federales que permitan iniciar una cultura de la prevención mediante la
utilización de dicha tecnología, la cual contempla la instalación de alarmas en
domicilios, chips en teléfonos celulares y en vehículos automotores para evitar el
robo, lograr su recuperación y tener un control por parte de las autoridades, en
coordinación con las autoridades de los tres órdenes de gobierno.
27
IUS 24
|
INVIERNO
2009
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 28-47
IUS
Sistemas biométricos en materia
criminal: un estudio comparado*
Biometric criminal databases:
a comparative study
Vanessa Díaz Rodríguez**
28
RESUMEN
ABSTRACT
Hay un interés creciente en la implementación de sistemas biométricos encaminados a la
identificación. La biometría no es una práctica
nueva; y ha estado en uso desde 1858. El reconocimiento facial, dactilar y del iris son los sistemas
biométricos más comunes. Este artículo aborda
los sistemas biométricos según la ley, y plantea
además un estudio comparativo en Australia,
México, Nueva Zelanda y España, cuyos sistemas nacionales en materia criminal no operan
del mismo modo. El artículo destaca las bases de
datos de la Interpol, ya que reflejan las mejores
prácticas en materia criminal. Esta investigación
concluye que los sistemas biométricos, en particular aquellos en materia criminal, suponen retos específicos para la privacidad y los derechos
de protección de datos, no sólo a nivel nacional
sino también a nivel internacional.
There is an increasing interest in the implementation of biometric systems for identification
purposes. Biometrics is not new; and has been
in use since 1858. Facial, fingerprints and iris
recognition are the most common biometric
systems in use. This paper is about biometric
systems deployment in law enforcement. The research involves a comparative study in Australia,
Mexico, New Zealand and Spain where national
biometric criminal databases are operating with
asymmetries among them. The paper highlights
Interpol’s databases because it represents the
best practices of the extent of biometric criminal
databases. It concludes that biometric systems
pose singular challenges to privacy and data
protection rights, particularly biometric criminal
databases, not only at national level also at international level.
PALABRAS CLAVE: Datos biométricos, sistemas biométricos, bases de datos biométricos en
materia criminal, perfiles biométricos en materia criminal.
KEY WORDS: Biometric data, biometric systems, biometric criminal databases, criminal
biometric profiles.
* Recibido: 12 de julio de 2012. Aceptado: 20 de agosto de 2012.
** Doctorante en Derecho por la Facultad de Derecho de la Universidad de Tasmania, Australia.
([email protected]).
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
Sumario
1. Introducción
2. Algunos referentes históricos de sistemas biométricos
3. Sistemas biométricos: funciones y objetivos
4. Bases biométricas en materia criminal
A)
B)
Bases de datos biométricas internacionales
Bases biométricas en materia criminal en Australia, México, Nueva Zelanda y España
5. Conclusiones
1. Introducción
La biometría no es algo nuevo. La historia revela que la diversidad humana y la
estructura de la población han sido estudiadas utilizando la biometría. Actualmente existe un debate doctrinal referente a la acepción del término “biometría”.
Para algunos doctrinarios es una técnica, pero para otros es una ciencia.1 Los
términos “biometría” y “biométricos” provienen del latín bios, vida, y metría,
medidas. Por tanto, los datos biométricos constituyen información referente a
las medidas y características tanto fisiológicas como morfológicas de los seres
vivos a través de técnicas manuales o automatizadas.
Esta investigación identifica de manera breve los referentes históricos más
importantes de la biometría. En este sentido, se reconoce que tanto la eugenesia
como la genética comparten los mismos antecedentes históricos de la biometría.
Siendo las huellas dactilares los primeros datos biométricos obtenidos a través
de sistemas manuales que con el tiempo se han ido perfeccionando.
Los sistemas biométricos solamente tienen dos objetivos. El primero es para
identificar, es decir, reconocer al individuo, por lo que su funcionamiento está
basado en utilizar un dato y compararlo con una lista o base de datos (comparación 1:N). El segundo es para autenticar, es decir, verificar la identidad del
29
1
Al analizar la literatura especializada de la materia, vemos que se puede clasificar en dos grupos. En el primer
grupo se ubican aquellas obras que consideran a la biometría como “técnica” que a través de la estadística auxilia
a diferentes ciencias para resolver problemas. Cfr. KING, ROBERT C. y WILLIAM D. STANSFIELD, A Dictionary of Genetics, 5a.
ed., Oxford University Press, Nueva York, 1997; cfr. SOKAL, ROBERT y ROHLF, JAMES. Biometry, 3a. ed., W. H. Freeman and
Company, Estados Unidos, 2003; cfr. SOKAL, ROBERT y ROHLF, JAMES. Introduction to Biostatistics, W. H. Freeman and Company, Estados Unidos, 1973; cfr. ZHANG, DAVID D. Automated Biometrics Technologies and Systems, Kluwer Academic
Publishers, Estados Unidos, 2000.
Mientras que en el segundo grupo encontramos autores que consideran a la biometría como “ciencia”. Cfr. HOPKINS, RICHARD. “An introduction to biometrics and large scale civilian identification”, en International Review of Law,
Computers & Technology, No. 13, pp. 337-363; cfr. MATHER, KENNETH y JINKS, JOHN L. Biometrical Genetics. The Study of
Continuous Variation, Cornell University Press, Estados Unidos, 1971.
VANESSA DÍAZ RODRÍGUEZ
individuo, por lo que su funcionamiento está basado en la utilización de un dato
comparándolo con el mismo dato almacenado previamente (comparación 1:1).
Por tanto, nuestra investigación se centra en las bases biométricas en materia criminal como un caso de estudio. Las bases de datos biométricas en materia
criminal se han incrementado tanto a nivel nacional como a nivel internacional
por cuestiones de cooperación internacional policiaca y judicial. La investigación resalta como caso de buena práctica o de éxito las bases de datos de Interpol. En este mismo sentido, se realiza un estudio comparado a nivel nacional
entre Australia, México, Nueva Zelanda y España.
La investigación revela cuatro cuestiones fundamentales que deben tomarse
en cuenta en la implementación de cualquier tipo de bases de datos, pero aún
más tratándose de bases de datos biométricas: ¿qué personas se encuentran en
esas bases de datos? ¿Cuánto tiempo debe almacenarse la información? ¿Quién
tiene acceso a la información contenida en las bases de datos biométricas? Y,
finalmente, la protección de la privacidad en el flujo de información.
Este artículo se encuentra dividido en cinco secciones. La primera se refiere
al objeto de estudio; en la segunda se establecen los referentes históricos de
los sistemas biométricos; en la tercera se abordan las principales funciones y
objetivos de los sistemas biométricos; en la cuarta sección se desarrollan las
bases biométricas en materia criminal. Especial referencia a nivel internacional
de las bases de datos de Interpol y a nivel nacional, como estudio comparado,
las principales bases de datos biométricas de Australia, México, Nueva Zelanda
y España, y en la última se desarrollan las conclusiones.
2. Algunos referentes históricos de sistemas biométricos
30
En esta sección se establecerán de manera breve algunos referentes históricos de
los sistemas biométricos. Pero antes debemos establecer el origen histórico del
término biométrico. De acuerdo con la bibliografía básica, a PEARSON y WELDON se
les atribuye haber acuñado el término biometría (biometry),2 pero ya en 1841,
BERNOULLI usó el término “biométrico” (biometric).3
El primer antecedente histórico registrado data de 1858. HERSCHEL estampó la
huella de la palma de la mano de todos y cada uno de sus trabajadores al reverso
2
SOKAL, ROBERT y ROHLF, JAMES. ibidem, p. 3; NORTON, B. J. “The Biometric Defense of Darwinism”, en Journal of the History of Biology, No. 6, pp. 283-316.
3
“En 1896, Galton había jugado con la palabra ‘filometría’ y Pearson, por su parte, sugirió el término ‘biometría’
‘para la ciencia que aplica en la teoría moderna de las estadísticas el estudio de la variación y correlación en forma
viva’”. ARMITAGE, PETER. “Biometry and Medical Statistics”, en Biometrics, No. 41, pp. 823-833 (la traducción es nuestra).
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
de los contratos para poder identificar a sus trabajadores de otras personas que
podrían exigir el pago de sus actividades.4 Al año siguiente DARWIN publicó su
obra El origen de las especies. Debemos recordar que durante aquellos años el
interés por el tema de la “evolución” fue muy relevante. En 1866, MENDEL descubrió lo que hoy llamamos Leyes de la herencia de Mendel, y dos años más tarde
DARWIN publicó La variación de animales y plantas domesticados.5
Para 1869, WILSON había medido 464 cráneos de delincuentes; su investigación arrojó datos como la constante sobre “el tamaño medio inferior del cráneo a
la de la población normal”,6 y llegó a la conclusión de que “la deficiencia craneal
se asocia con el deterioro físico de los seres humanos”.7 Veinte años después de
que DARWIN publicara El origen de las especies, la idea de la evolución seguía
siendo un tema popular y ganó demasiados adeptos; como muestra de esta euforia se encuentra la publicación de La herencia del genio elaborada por GALTON.8
La mayor contribución de GALTON a la biología es “la aplicación de la metodología estadística para el análisis de la variación biológica, tal como el análisis
de la variabilidad y su estudio de regresión y correlación en las mediciones
biológicas”.9
En 1890, HERSCHEL envió sus registros a GALTON, y dos años más tarde se
confirmaría que las huellas dactilares de un individuo no cambian con el simple
transcurso del tiempo.10 Recordemos que en ese entonces el método de identificación utilizado era el Bertillonage, que consistía en la medición de distintas
partes del cuerpo y marcas individuales —como tatuajes o cicatrices— para identificar a los criminales. Este método fue desarrollado por BERTILLON, oficial de la
policía francesa, en 1883.11
Cabe destacar que BERTILLON desarrolló la “fotografía métrica” en donde se
estandarizan las fotografías de identificación e imágenes visuales de las escenas
de los crímenes. Actualmente se encuentran vigentes las reglas de la fotografía
métrica de BERTILLON en la ciencia forense.12
4
Cfr. HERSCHEL, WILLIAM J. The Origin of Finger-Printing, Oxford University Press, 1916. Edición digital de Gavan Tredoux
en http://galton.org/fingerprints/books/herschel/herschel-1916-origins-1up.pdf (9 de diciembre de 2012).
5
Cfr. SCHWARTZ COWAN, RUTH. “Francis Galton’s Statistical Ideas: The Influence of Eugenics”, en The University of Chicago Press on behalf of The History of Science Society, No. 4, pp. 509-528.
6
CLOUSTON, T. S. “The Developmental Aspects of Criminal Anthropology”, en The Journal of the Antropological Institute of Great Britain and Ireland, No. 23, pp. 215-225.
7
Idem.
8
Cfr. SCHWARTZ COWAN, RUTH. “Francis Galton’s Statistical Ideas: The Influence of Eugenics”, op. cit.
9
SOKAL, ROBERT y ROHLF, JAMES. Biometry, op. cit., p. 4.
10
Cfr. SCHWARTZ COWAN, RUTH. op. cit.
11
“Bertillon system”, en Encyclopædia Britannica Online, 2012. Disponible en línea: http://www.britannica.com/
EBchecked/topic/62832/Bertillon-system (9 de diciembre de 2012).
12
Idem.
31
VANESSA DÍAZ RODRÍGUEZ
Sin embargo, en 1891, VUCETICH, un croata nacionalizado argentino, perfeccionó el sistema galtoniano; presentó un sistema de clasificación básico de
huellas dactilares de la mano.13 Más tarde, en 1896, el sistema de clasificación
de Henry permite la categorización lógica de diez registros de impresión de huellas dactilares en agrupaciones primarias basadas en tipos de patrones de dichas
huellas.14 En consecuencia, las huellas dactilares son el más antiguo sistema de
identificación biométrica.
Los estudios de variación biológica fueron expuestos por PEARSON y WELDON,
quienes implementaron la metodología estadística en dichos estudios.15 Ahora
bien, el desarrollo de la biometría comparte aspectos históricos tanto de la Genética16 como de la Eugenesia. Etimológicamente, la Eugenesia hace referencia al
“buen nacimiento”. Se trata de una disciplina, promovida por GALTON, que busca
mejorar los rasgos hereditarios mediante varias formas de intervención.17
Durante este periodo, la idea de que todas las debilidades humanas son el
resultado de una genética “pobre” creció a tal grado que la posición social era
determinada por la genética. En Europa, Lombroso y sus pupilos desarrollaron
la teoría antropológica criminal.18
La Eugenesia fue institucionalizada principalmente en el norte de Europa y
Estados Unidos de América. El sistema migratorio de Estados Unidos de América, por ejemplo, consideraba como perjudicial para la población “americana”
la aceptación de inmigrantes provenientes de estratos económicos y sociales
pobres. Sin embargo, fue en Alemania, en el periodo nazi, donde la clase y los
prejuicios raciales eran frecuentes y generalizados.19
Lo novedoso de la historia de la biometría es que la mayoría de los sistemas
biométricos se basan en ideas literarias, en específico de novelas, que son llevadas al cine y televisión incluso antes de ser desarrolladas y perfeccionadas; la
mayoría son financiadas por el gobierno para después comercializar el producto.
13
LOCARD, EDMOND. Manual de técnica policiaca, Editorial Maxtor, Barcelona, 1935, p. 104.
BEAVAN, C. Fingerprints: The Origins of Crime Detection and the Murder Case that Launched Forensic Science,
Hyperion, Nueva York, 2001.
15
Cfr. SCHWARTZ COWAN, RUTH. op. cit.
16
VAN DER PLOEG, IRMA. “Genetics, Biometrics and the Informatization of the Body”, en Ann Ist Santa, No. 43, pp. 44-50.
17
“Eugenesia es la ciencia de la mejora de la población mediante el nacimiento controlado con características hereditarias deseadas. En el razonamiento de los eugenistas, los grupos de menores ingresos no eran pobres por falta
de educación y oportunidades económicas sino porque sus capacidades morales y educativas tenían insuficiencias
bilógicas”. KEVLES, DaNIEL J. y HOOD, LEROY (eds.). The Code Of Codes, Scientific and Social Issues in the Human Genome
Project, Harvard University Press, Estados Unidos, 1993, p. 9.
18
Cfr. CLOUSTON, T. S. “The Developmental Aspects of Criminal Anthropology”, The Journal of the Antropological
Institute of Great Britain and Ireland, vol. 23, pp. 215-225.
19
Cfr. KEVLES, DANIEL J. y HOOD, LEROY (eds.). The Code Of Codes, Scientific and Social Issues in the Human Genome
Project, op. cit.; cfr. BRESLER, JACK B. Genetics and Society, Addison-Wesley Publishing Company, Estados Unidos,
1973, p. 5.
14
32
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
En la siguiente tabla se muestran como ejemplos operacionales algunas de
las ideas de sistemas biométricos en programas de televisión y en largometrajes
utilizadas por el gobierno y la fecha en la que el producto salió a la venta.
Cine y
TV
(ideas)
Sistemas
biométricos
automatizados
Utilizados
por el gobierno
Productos
comerciales
The Andromeda
Strain (1971)
Geometría de la mano
Huella dactilar de la
palma de la mano
1974 Geometría de la mano
1990 Juegos Olímpicos (Atlanta)
1980
Blade Runner
(1982)
Verificación de iris
1986 usada por primera vez
1995
Tomorrow Never
Dies (1997)
Reconocimiento facial
2001 Super Bowl (Florida)
Mission Impossible
(1966-1973)
Reconocimiento de voz 1975 Primer prototipo
-1980
La película La amenaza de Andrómeda (1971), dirigida por Robert Wise, basada
en la novela homónima de Michael Chrichton, mostró por primera vez el sistema
biométrico relacionado con la geometría de la mano, lo cual también desencadena la posibilidad de realizar el sistema biométrico de la palma dactilar; estos
sistemas fueron utilizados por primera vez en 1974 por el gobierno de Estados
Unidos, pero se destaca la implementación de éstos en los Juegos Olímpicos de
Atlanta, en 1990.
El segundo ejemplo que muestra la tabla es la película de Blade Runner
(1982), dirigida por Ridley Scott y basada parcialmente en la novela de Philip K.
Dick, ¿Sueñan los androides con ovejas eléctricas? de 1968. En ésta se muestra
el sistema biométrico de verificación de iris, utilizado por primera vez en 1986,
cuyo producto comercial salió a la venta en 1995.
La película El mañana nunca muere (1997) es la décimo octava película de
la serie de James Bond dirigida por Roger Spoottiswoode que muestra el sistema
biométrico de reconocimiento facial. El gobierno de Estados Unidos lo implementó en 2001 durante el Super Bowl (Florida) XXXV. La policía de Tampa Bay,
la Florida, utilizó el sistema biométrico de reconocimiento facial para identificar
criminales.20 Sin embargo, este sistema biométrico todavía no está perfecciona20
El gobierno de los Estados Unidos de América cuenta con una de las bases de datos de reconocimiento facial más
grande del mundo. Sistemas de reconocimiento facial: http://www.faq-mac.com/noticias/sistemas-reconocimientofacial-raul-sanchez-vitores/7477.
33
VANESSA DÍAZ RODRÍGUEZ
do. Actualmente, algunos prototipos gratuitos están trabajando en redes sociales
con el objetivo de perfeccionarlos para poder ser comercializados. Se destaca
Facebook, Windows Live, Picasa de Google y iPhoto de Apple.
Por último, la tabla muestra la exitosa serie estadounidense de televisión
Misión Imposible (1966 a 1973), emitida por la cadena de televisión CBS. En la
cual se muestra el sistema biométrico de reconocimiento de voz, cuyo primer
prototipo data de 1975, comercializado en 1980.
3. Sistemas biométricos: funciones y objetivos
34
El objetivo de los sistemas biométricos es la identificación (reconocimiento) o
la autenticación (verificación) de los individuos sobre la base de algunas características fisiológicas o morfológicas. Se debe considerar que para el desarrollo
de sistemas biométricos es fundamental distinguir precisamente su objetivo. Es
decir, si el sistema biométrico va a ser utilizado para identificar o para autenticar;
puesto que el reconocimiento y la verificación son actividades totalmente diferentes, y para ello algunas características fisiológicas son más apropiadas para la
identificación y otras son mejor para la autenticación.21
Los sistemas biométricos de reconocimiento utilizan un dato y lo comparan
con una lista o base de datos,22 el ejemplo más común son las bases criminales.
Mientras que los sistemas biométricos de verificación sólo utilizan un dato comparándolo con el mismo dato previamente almacenado,23 como es el caso de las
bases migratorias.
Cabe señalar que no todas las características fisiológicas y morfológicas por
sí mismas son datos biométricos. En algunos casos, los sistemas biométricos de
reconocimiento o de autenticación podrían necesitar dos o más datos biométricos.24 A lo anterior se le denomina sistemas de combinación biométrica; como
ejemplos podemos señalar el tipo de sangre, el factor RH, el peso y la estatura.
Considerando que el tipo de sangre por sí mismo no identifica a una persona
específicamente; pero cuando se conjugan dos o más datos biométricos no hay
margen de error, pues se autentifica y reconoce que esa persona, en efecto, es
quien dice ser.
21
Cfr. BOULGOURIS, NIKOLAOS V. et al. Biometrics, Theory, Methods, and Applications, IEEE and WILEY, Estados Unidos, 2010;
BOLLE, RUUD M. et al. Guide to Biometrics, Estados Unidos, 2003; cfr. ZHANG, DAVID D. Automated Biometrics Technologies and Systems, op. cit.
22
Idem.
23
Idem.
24
Idem.
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
Los sistemas biométricos se caracterizan por ser versátiles; es decir, estos sistemas pueden ser utilizados en diferentes áreas. Actualmente es posible encontrar sistemas biométricos en sectores tales como de salud, en servicios bancarios,
en inmigración, en transporte, en telefonía, entre otros.
La implementación de sistemas biométricos también se caracteriza por la
creación de bases de datos. Hoy en día la proliferación de bases biométricas se
clasifican en: bases de datos de ADN (ácido desoxirribonucleico) —utilizada para
desaparecidos, recién nacidos, filiación, entre otros—; bases de datos criminales
—Interpol, la Plataforma México cuenta con varias bases de datos—; bases de
datos migratorias —como el Sistema Integral de Operación Migratoria de México,
Visas de Negocios APEC, SmartGates o puertas inteligentes de Australia y Nueva
Zelanda, Eurodac, Schengen—; bases de datos poblacionales —credenciales de
identidad: de Colombia, España, Alemania, Polonia, México, Argentina, entre
otros—; bases de datos clínicas; base de datos electorales (como la recién anunciada credencial del Instituto Federal Electoral de México); bases de datos de
licencias vehiculares o de armas, entre otras.
Con base lo anterior, se desprende que dependiendo del diseño de los sistemas biométricos, éstos pueden o no revelar mucha o poca información personal.
La clasificación de datos biométricos como “sensibles” estará determinada por
las circunstancias específicas. Por tanto, compartir datos biométricos con el objetivo de identificar y/o verificar a los individuos es información personal sensible.
4. Bases biométricas en material criminal
En esta sección se identifican algunos ejemplos de bases biométricas en materia
criminal. Cabe señalar que la implementación de este tipo de bases de datos se
ha incrementado en las últimas décadas sobre todo a nivel internacional, pero a
nivel nacional el ritmo de implementación varía en cada país.
A)
Bases de datos biométricas internacionales
Hoy en día hay muchos organismos y organizaciones internacionales con objetivos diferentes, pero relacionados con roles de identificación de individuos para
combatir el terrorismo, crimen transfronterizo e indocumentados. Los casos más
emblemáticos son las bases de datos creadas por Europol e Interpol.
En este mismo sentido, existen sistemas internacionales con objetivos similares pero con diferentes estructuras que gestionan información criminal para
35
VANESSA DÍAZ RODRÍGUEZ
propósitos que incluyen migración, tal como EURODAC,25 el Sistema de Información
Schengen II.26
Esta investigación se centra en las bases de datos biométricas desarrolladas
por Interpol, por considerarlas como ejemplos emblemáticos de mejores prácticas. Además, Interpol se desempeña como la única organización policial con
cobertura global.27 Otra razón principal para elegir la Interpol y no Europol es por
la postura fijada por la Comisión de la Unión Europea de la Cámara de los Lores
en su noveno informe de sesiones (2006-2007) respecto a Europol:
Europol sólo recientemente ha establecido su propio sistema de información, después
de grandes retrasos. Ninguna agencia tiene suficientes conocimientos especializados
pertinentes en la gestión de grandes sistemas de información. En el caso de Europol
podría haber un conflicto de intereses, o al menos una percepción de uno, entre su
papel como un usuario del servicio y como un proveedor de servicios, en particular,
ya que se supone que sólo tienen acceso a categorías limitadas de datos.28
Interpol no cuenta con equipos de policías o detectives con jurisdicciones supranacionales, tampoco van viajando alrededor del mundo para realizar investigaciones en diferentes países. Al contrario, en cada país miembro se establece una
oficina nacional de Interpol denominada Oficina Central Nacional (OFC) que sirve
de punto de contacto con la policía nacional o servicios de investigación.29 Por
su parte, los funcionarios de Interpol están obligados por las leyes nacionales de
cada uno de los países miembros, pero el intercambio y flujo de información
de sus bases de datos se rige por las estructuras, controles y procedimientos
25
36
Sistema europeo de comunicaciones electrónicas entre los países de la Unión Europea (UE) y la base de datos
utilizada para la comparación de las impresiones dactilares de los solicitantes de asilo y algunas otras categorías de
inmigrantes ilegales. Mediante la comparación de las huellas dactilares, los países de la UE pueden determinar si un
solicitante de asilo o refugiado ha solicitado previamente asilo en otro país de la UE, o bien si un solicitante entró en
el territorio de la UE de manera ilegal. Reglamento (CE) No. 407/2002 del Consejo, del 28 de febrero de 2002, por el
que se establecen determinadas normas de desarrollo del Reglamento (CE) No. 2725/2000 relativo a la creación del
sistema “Eurodac” para la comparación de las impresiones dactilares para la aplicación efectiva del Convenio de Dublín, Diario Oficial No. L 062 del 5 de marzo de 2002, pp. 0001-0005. http://eur-lex.europa.eu/LexUriServ/LexUriServ.
do?uri=CELEX:32002R0407:ES:HTML (30 de noviembre de 2012).
26
The Schengen acquis - Convention implementing the Schengen Agreement of 14 June 1985 between the
Governments of the States of the Benelux Economic Union, the Federal Republic of Germany and the French
Republic on the gradual abolition of checks at their common borders, Diario Oficial, No. L 239 del 22 de septiembre
de 2000 pp. 0019-0062 http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:42000A0922(02):EN:HTML (30 de
septiembre de 2012).
27
Interpol cuenta con 190 países miembros.
28
European Union Committee of the House of Lords, Schengen information System II (SIS II) Report with Evidence,
9th report of session 2006/2007, marzo de 2007, Authority of the House of Lords, p. 28. http://www.publications.
parliament.uk/pa/ld200607/ldselect/ldeucom/49/49.pdf (30 de marzo de 2012). La traducción es nuestra.
29
Estructura y gobernanza de Interpol disponible en http://www.interpol.int/es/Acerca-de-INTERPOL/Estructura-ygobernanza/Oficinas-Centrales-Nacionales (30 de marzo de 2012).
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
desarrollados por la misma Interpol, quien desarrolló una plataforma electrónica
denominada I-24/7 Sistema Mundial de Comunicación Policial. El sistema interconecta todas las Oficinas Centrales Nacionales con el Cuartel General de la
Interpol; permite el intercambio de información tanto policial como de investigación criminal a nivel mundial. Una de las principales ventajas de este sistema
I-24/7 es precisamente el intercambio de información inmediato y directo con
las autoridades policiales de cada uno de los países miembros.30
Todas las bases de datos, a excepción de la base de datos de imágenes de
abuso sexual infantil, son accesibles a través de la I-24/7. Las principales bases
de datos disponibles en la actualidad son las siguientes:31
1) Los datos nominales.
2) Avisos o alertas.
3) Documentos de viaje robados y extraviados.
4) Vehículos robados.
5) Obras de arte robadas.
6) Perfiles de ADN.
7) Huellas dactilares.
8) Robo y falsificación de documentos administrativos.
9) Identificación de victimas por desastres.32
10) Terroristas (fusion task force).
11) Armas de fuego.
Ahora bien, con base en el Reglamento sobre el tratamiento y el intercambio de
información de Interpol, los países miembros pueden intercambiar no sólo datos
nominales, sino también ADN, huellas dactilares y palmares. En 2009, Interpol
lanzó “I-link”, el sistema operativo desarrollado por primera vez para mejorar el
intercambio de información entre los países miembros, permitiendo la interoperabilidad de sistemas o programas.
La base de datos de ADN internacional y el Sistema Automatizado de Identificación de Huellas Dactilares (AFIS por su acrónimo en inglés), utilizadas por
Interpol, son bases de datos centralizadas, mientras que la base de datos Identificación de Víctimas por Desastres (FastID) de Interpol es descentralizada. Pero,
a través del “I-link” estas bases de datos son compatibles con el software del
30
Intercambio de datos disponible en http://www.interpol.int/es/Especialidades/Intercambio-de-datos (30 de marzo
de 2012). La traducción es nuestra.
31
Bases de datos http://www.interpol.int/en/Internet/INTERPOL-expertise/Databases (30 de noviembre de 2012). La
traducción es nuestra.
32
Nueva base de datos FastID http://www.interpol.int/en/INTERPOL-expertise/Databases/FASTID/FAST-and-efficient-international-disaster-victim-IDentification (30 de noviembre de 2012). La traducción es nuestra.
37
VANESSA DÍAZ RODRÍGUEZ
Sistema de Índice Combinado de ADN (CODIS por su acrónimo en inglés) de la
Oficina Federal de Investigaciones (FBI por su acrónimo en inglés) de los Estados
Unidos de Norteamérica, con el Sistema de Información de Schengen (SIS II) con
la autorización del Tratado de Prüm y con la Plataforma México.
En cuanto a la base de datos de Documentos de Viaje Robados y Extraviados
(SLTD por su acrónimo en inglés) cuenta con información de 145 países; algunos de estos documentos son biométricos, por ejemplo, las visas de negocios
emitidas por Asia Pacífico de Cooperación Económica (APEC por su acrónimo
en inglés), las visas de la zona Schengen, los pasaportes de los funcionarios de
Interpol, pasaportes de Australia, España y Nueva Zelanda por mencionar sólo
algunos. Sin embargo, para 2015 se espera que todos los documentos de viaje
sean biométricos.33 Esta base de datos permite a los oficiales de inmigración y
control fronterizo verificar la validez de un documento de viaje.34
Como se mencionó con anterioridad, Interpol regula el intercambio de información contenida en sus bases de datos en relación con los países miembros.
Esta regulación se da a través de la utilización de tres estándares diseñados
especialmente por Interpol en los métodos de procesamiento de información, en
los loci35 y en los sistemas de intercambio de información.36
Por tanto, Interpol ha desarrollado normas internas con relación a las condiciones y procedimientos básicos sobre la información procesada de conformidad
con el artículo 2 de la Constitución y Regulaciones Generales de Interpol.37
a. Estandarización de los métodos de tratamiento de información
El “Reglamento sobre el tratamiento de información con fines de cooperación
internacional en materia policial”,38 las “Disposiciones de implementación sobre
33
38
Mandato establecido por la Organización de Aviación Civil Internacional en el Doc 9303, Documentos de viaje
de lectura mecánica, Parte 1, Pasaportes de Lectura Mecánica, vol. 1, Pasaportes con datos de lectura mecánica
almacenados en formato de reconocimiento óptico de caracteres de 2006. http://www.icao.int/publications/Documents/9303_p1_v1_cons_es.pdf (9 de diciembre de 2012).
34
Bases de datos http://www.interpol.int/en/Internet/INTERPOL-expertise/Databases (30 de noviembre de 2012). La
traducción es nuestra.
35
En términos simples, el loci es el plural de locus que esto a su vez significa la posición específica de un gen sobre
un cromosoma.
36
Interpol participa activamente en comités de estándares internacionales, especialmente en áreas relativas al ADN
forense y otras características biométricas, como por ejemplo en la Red Europea de Institutos de Ciencia Forense (ENFSI
por su acrónimo en inglés), http://www.enfsi.eu/index.php (30 de noviembre de 2012), y la Organización Internacional de Estandarización (ISO por su acrónimo en inglés), http://www.iso.org/iso/home.html (30 de noviembre de 2012).
37
Para profundizar más sobre la Constitución de Interpol consúltese http://www.interpol.int/en/About-INTERPOL/
Legal-materials/The-Constitution (30 de noviembre de 2012).
38
Rules on the processing of information for the purposes of international police co-operation fueron reformadas
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
el Reglamento para el tratamiento de la información con fines de cooperación
internacional en materia policial”39 y el “Reglamento que rige el acceso de las
bases de datos y plataformas de telecomunicaciones de Interpol por parte de
organizaciones intergubernamentales”40 son los tres principales documentos que
regulan los métodos por los cuales la información es recolectada, almacenada,
analizada e intercambiada por Interpol.
La estandarización incluye los fines para los cuales se procesa la información,41
la función de la Secretaría General,42 la función de las entidades en el procesamiento de información,43 las bases de datos de Interpol,44 el derecho a procesar
la información, la confidencialidad de la información, los métodos de seguridad,
las condiciones generales para el tratamiento de la información,45 procedimiento
general para el tratamiento de la información, los casos en que la Secretaría
General deberá consultar a la fuente de un dato de información, el plazo de la
fecha límite y el aplazamiento para justificar la conservación de la información
o de un elemento de la información, modificación de la información o de un
elemento de la información, el bloqueo o la destrucción de un elemento de la
información46 y sus consecuencias.47 Además, incluye las condiciones y casos
en que puede ser un elemento de la información o la información completa
suministrada, los procedimientos para suministrar información, la retención de
solicitudes de información recibidas y de las comunicaciones internas entre la
misma Interpol.
por la Resolución AG/2005/RES15 y entro en vigor el 1 de enero de 2006. Disponible para descargar en archivo de PDF
http://www.interpol.int/en/About-INTERPOL/Legal-materials/Fundamental-texts (30 de diciembre de 2012).
39
The Implementing Rules for the Rules on the processing of Information. Disponible para descargar en archivo de
PDF http://www.interpol.int/en/About-INTERPOL/Legal-materials/Fundamental-texts (30 de diciembre de 2012).
40
Rules governing access by an Intergovernmental Organization to the INTERPOL telecommunications network and
database. Disponible para descargar en archivo de PDF http://www.interpol.int/en/About-INTERPOL/Legal-materials/
Fundamental-texts (30 de diciembre de 2012).
41
La finalidad incluye el tratamiento de información con fines de cooperación internacional en materia policial y
para cualquier otro propósito legítimo.
42
Esto incluye la solicitud de información y la celebración de acuerdos de cooperación. Consúltese atribuciones en
la Constitución de Interpol.
43
Esto incluye el papel de las Oficinas Centrales Nacionales de cada uno de los países miembros, en sus relaciones
con las instituciones nacionales autorizadas por cada uno de los países miembros, suministro de información, el
control de la información por la fuente de información y uso de la información.
44
Esto incluye diferentes categorías de bases de datos, las condiciones para la creación y eliminación de bases de
datos.
45
Esto incluye las disposiciones relativas a la información personal especialmente clasificada como sensible, las
disposiciones relativas a la información extraída, las disposiciones relativas a la información de procesamiento para
otros fines legítimos y las disposiciones relativas a la tramitación de notificaciones.
46
Esto incluye la iniciativa de una entidad que no sea la fuente de un elemento de información y disposiciones
específicas relativas a los anuncios.
47
Esto incluye las medidas adoptadas por la Secretaría General y la retención de los elementos de una información.
39
VANESSA DÍAZ RODRÍGUEZ
En este mismo sentido, Interpol ha desarrollado normatividad interna para el
acceso directo, descarga, interconexión, registro directo de información en una
base de datos autónoma por parte de una entidad autorizada, por solicitudes de
información o en situaciones de urgencia. También, cuenta con disposiciones
relativas al seguimiento del tratamiento de la información en los archivos de
Interpol y su acceso.48
b. Estandarización del loci49
El conjunto de loci establecido por Interpol es utilizado por 185 países miembros
para el intercambio de información biométrica. A este estándar se le denomina
Conjunto Normalizado de Loci de Interpol (ISSOL). Cabe destacar que el ISSOL
es idéntico al European Standard Set (ESS).50 Esta norma se recomienda para
facilitar la comparación internacional de ADN, y el requisito mínimo para la inclusión de la base de datos de ADN de Interpol es de 6 de 24 polimorfismos de
repeticiones cortas (STR por su acrónimo en inglés)51 más el marcador del género
conocido como amelogenina.52
c. Estándar en los sistemas de intercambio de información
Interpol exhorta a los países miembros a utilizar el sistema operativo “I-link”
como sistema operativo principal para ejecutar el portal o la plataforma I-24/7
que permite accesar a las bases de datos en línea,53 las cuales están disponibles
a todos los países miembros a partir de la aceptación de ciertos requisitos. En
48
40
Rules on the Control of Information and access to INTERPOL’s files. Disponible para descargar en archive PDF en
http://www.interpol.int/en/About-INTERPOL/Legal-materials/Fundamental-texts (30 de diciembre de 2012).
49
Interpol, Manual de Interpol sobre el Intercambio y Utilización de Datos Relativos al ADN, Recomendaciones
del Grupo de Expertos en ADN de Interpol, 2009, Anexo 1: Conjunto Normalizado de Loci de Interpol (ISSOL), p. 90 El
documento se encuentra disponible para descarga en archivo PDF a través del buscador del portal de Interpol http://
www.interpol.int/contentinterpol/search?SearchText=DNA&x=0&y=0 (30 de noviembre de 2012).
50
Los requisitos para el intercambio de ADN son: el uso de la norma internacional ADN (ISSOL –estándar de loci que
Interpol recomienda para facilitar la comparación internacional–). Además, la aceptación del documento Carta ADN
de Interpol. El país miembro debe utilizar el software de compatibilidad internacional de ADN (© IPSG Lyon), asimismo,
debe utilizar el formato de intercambio internacional de datos (Secretaría General. xsd /. xml) y el uso de la red de
telecomunicaciones segura (I-24/7).
51
En términos simples, son marcadores moleculares de ADN no codificante que se repiten consecutivamente de dos
hasta seis pares.
52
La amelogenina es una proteína utilizada para determinar el sexo de muestras provenientes de seres humanos
cuya identidad es desconocida.
53
Excepto en la base de datos de imágenes de abuso sexual infantil y explotación.
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
el caso de la base de datos de ADN, se requiere la aceptación de la Carta de ADN
de Interpol, la utilización del software de compatibilidad internacional de ADN
y realizar el intercambio con el formato del programa internacional de datos
desarrollado por Interpol.
En el caso de huellas dactilares y palmares, las bases de datos de todos los
países miembros deben adoptar, y por ende cumplir, la norma ANSI/NIST y el uso
de las Directrices de Adquisición del Sistema Automatizado de Identificación de
Huellas Dactilares (AFIS por su acrónimo en inglés). En este mismo sentido, los
países miembros también deben utilizar el software compatible de huella digital
internacional o de impresión palmar, así como el sistema de captura de imagen
de la huella y el formato de compresión de la huella digital de imágenes.
B) Bases biométricas en materia criminal en Australia, México,
Nueva Zelanda y España
En esta sección se dará una breve descripción de las bases biométricas en materia
criminal de:
— Australia.54
— México.55
54
El gobierno de Australia, en cooperación con los gobiernos estatales y territoriales, ha establecido un sistema de
de investigación criminal. Estas bases de datos criminales son creadas y administradas por CrimTrac, la cual fue
establecida el 1 de julio de 2000 con el objetivo de ayudar a la policía, agencias de seguridad y entidades de aplicación de la ley con el fin de facilitar los servicios de intercambio de información y desarrollo de tecnología necesaria
para llevar a cabo investigaciones criminales y resolver crímenes. http://www.crimtrac.gov.au/about_us/index.html
(30 de noviembre de 2012).
55
En 2009, dos legislaciones entraron en vigor: la Ley General del Sistema Nacional de Seguridad Pública, publicada
en el Diario Oficial de la Federación el 2 de enero de 2009, última reforma publicada en el Diario Oficial de la Federación el 14 de junio de 2012 http://www.diputados.gob.mx/LeyesBiblio/pdf/LGSNSP.pdf (9 de diciembre de 2012) y la Ley
de la Policía Federal, nueva ley publicada en el Diario Oficial de la Federación el 1 de junio de 2009, última reforma
publicada en el Diario Oficial de la Federación el 25 de mayo de 2011, con declaración de invalidez de artículos por
sentencia de la SCJN, publicada en el Diario Oficial de la Federación el 24 junio de 2011, http://www.diputados.gob.mx/
LeyesBiblio/pdf/LPF.pdf (9 de diciembre de 2012). Estas dos legislaciones establecen los mecanismos para el Sistema
de Información Solo Criminal (SUIC). La aprobación de estas dos nuevas leyes se obtuvo después de que creó y desarrolló la Plataforma México. Sobre la Plataforma México véase http://pdba.georgetown.edu/Security/citizensecurity/
Mexico/evaluaciones/InformeLabores-plataformamexico.pdf (9 de diciembre de 2012).
Además, con la cooperación técnica se produjo un intento de mejorar la organización interna de la Secretaría de
Seguridad Pública (SSP) para que la “Plataforma México” pudiera desarrollar y cumplir con los objetivos antes mencionados. La cooperación técnica tuvo un costo total (histórico) de $177.600 Euros: $148.000 Euros, la contribución
del Banco Interamericano de Desarrollo, con cargo a los recursos del Fondo General de Cooperación de España y
$29.600 euros en recursos locales en especie (espacio de oficina, servicios secretariales, comunicaciones, entre otros)
http://www.iadb.org/en/projects/project-description-title,1303.html?id=ME%2DT1094 (9 de diciembre de 2012). Actualmente, bajo el regreso del Partido Revolucionario Institucional (PRI) a la Presidencia con Enrique Peña Nieto, la
Secretaría de Seguridad Pública desapareció, sus atribuciones fueron consignadas a la Secretaría de Gobernación.
ADN
41
VANESSA DÍAZ RODRÍGUEZ
— Nueva Zelanda.56
— España.57
El objetivo es mostrar cómo los países están utilizando estas bases y comparar
las experiencias en derecho comparado.
Actualmente existen diferentes criterios para la recolección, acceso, almacenamiento, eliminación de la información y de la gestión de bases de datos
biométricas. En principio, cada país cuenta con una legislación especial para la
creación de este tipo de bases de datos o bien es la misma legislación penal la
que regula las bases biométricas de datos criminales. Por tanto, existen asimetrías entre las bases biométricas de datos criminales.
Por cuestiones metodológicas debemos explicar cuatro cuestiones fundamentales que deben tenerse en cuenta en relación con cualquier base de datos
criminal con el fin de proteger el interés público y los derechos humanos: 1) personas incluidas (tipo de sanción); 2) duración de muestras de ADN almacenado;
3) perfiles de acceso a las bases de datos, y 4) protección de privacidad ante el
flujo transfronterizo de la información.
1) Personas incluidas (tipo de sanción). La inclusión a este tipo de bases de
datos generalmente es por el número de años de cárcel (5 años) más que
por el tipo de delito. Teóricamente se recomienda que dicha inclusión
sea por el tipo de delito, más que el propio crimen, por ejemplo, el robo,
el homicidio o abuso sexual. Pareciera que los gobiernos consideran que
mientras mayor sea el número de individuos incluidos en las bases de
datos, los resultados en la resolución de casos criminales serán mejores.58
56
42
En Nueva Zelanda, la legislación sobre investigaciones criminales (Criminal Investigations Body Samples Amendment Act 2003) regula al departamento de policía e investigaciones en ciencias ambientales (ESR por su acrónimo en
inglés) respecto a los métodos de trabajo para la toma de muestras de ADN y pruebas, incluyendo muestras de referencia para investigaciones específicas y la toma de muestras de individuos para ser incluidos en el Banco de Datos
Nacional de ADN. Sin embargo, no existen reglamentos promulgados. http://legislation.co.nz/act/public/1995/0055/
latest/DLM368913.html (9 de diciembre de 2012).
Por lo que respecta al Banco de Datos Nacional de ADN, está compuesto por dos bases de datos una de sospechosos
y el otro sobre los crímenes. Ambas bases de datos se encuentran vinculadas al Banco de Datos Nacional de ADN.
http://www.esr.cri.nz/competencies/forensicscience/dna/Pages/DNAdatabank.aspx (9 de diciembre de 2012).
57
Antes de la aprobación de la Ley Orgánica 10/2007, del 8 de octubre, reguladora de la base de datos policial
sobre identificadores obtenidos a partir del ADN no existía regulación alguna respecto al ADN en materia criminal.
Esta nueva base de datos de ADN Criminal Único se basa en el Sistema de Índice Combinado de ADN desarrollado por
la Oficina Federal de Investigaciones (FBI). Incluye muestras de ADN u otros tejidos corporales tomadas de individuos
delincuentes condenados, detenidos, legal, los detenidos, forense, restos humanos no identificados, las personas
desaparecidas. Artículos 3 y 4 de la Ley Orgánica 10/2007 reguladora de la base de datos policial sobre identificadores
únicos obtenidos del ADN, publicada en el Boletín Oficial del Estado No. 242, http://www.boe.es/boe/dias/2007/10/09/
index.php (9 de diciembre de 2012).
58
European Commission, Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
En Australia se permite el registro de ADN de sospechosos, de delincuentes que cometieron delitos graves, de personas convictas y de voluntarios;
en Nueva Zelanda se permite el registro de ADN de cualquier sospechoso
de cualquier delito que esté sujeto a registro de antecedentes criminales
—78 delitos—,59 delitos graves de personas convictas y de voluntarios. Por
su parte, España autoriza el registro de ADN de convictos, de delincuentes
que cometieron delitos graves y de voluntarios. Mientras que en México se
permite el registro de ADN no sólo de sospechosos, delincuentes con delitos
graves, de convictos y voluntarios; también se incluyen las muestras voz.
Cabe señalar que la recolección del registro de voz por parte del gobierno mexicano también se da de manera aleatoria sin el consentimiento
de las personas. Durante llamadas telefónicas los individuos pronuncian
palabras “clave” que activan de manera automática el sistema biométrico
de identificación de voz, con el objetivo de combatir la corrupción y el
secuestro.
2) Duración de muestras de ADN almacenado.60 La recolección de información
biométrica es un tema controversial, pero la preocupación jurídica se incrementa en relación con la temporalidad o duración de las muestras de ADN.
Esta preocupación se debe a la posible reutilización o subsecuente uso de
la información. Además, es preciso recordar que la información personal
debe ser almacenada en relación con el fin solicitado. Pero, sobre todo, las
muestras de ADN no deberían ser almacenadas, solamente el registro de la
información, en dado caso. No obstante, la mayoría de de las legislaciones
establece de manera diferente la duración de muestras de ADN almacenado.
Australia, por su parte, establece que la muestra de ADN pueda ser almacenada en el Sistema Nacional de Investigación Criminal de ADN (NCIDD
por su acrónimo en inglés) sin establecer un tiempo determinado para su
concerning the processing of personal data and the protection of privacy in the electronic communications
sector (Directive on privacy and electronic communications), http://eur-lex.europa.eu/LexUriServ/LexUriServ.
do?uri=CELEX:32002L0058:EN:NOT (9 de diciembre de 2012), European Commission, Communication from the Commission to the Council and the European Parliament-Towards enhancing access to information by law enforcement
agencies (EU information policy) http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:52004DC0429:EN:NOT
(9 de diciembre de 2012), ROMEO CASABONA, CARLOS MARÍA. Bases de datos de perfiles de ADN y criminalidad, Cátedra
Interuniversitaria, Fundación BBVA-Diputación Foral de Bizkaia de Derecho y Genoma Humano, España, 2002, 237pp.
59
De estos 78 delitos en Nueva Zelanda algunos delitos son: el tráfico de migrantes, bombardeos terroristas, financiación del terrorismo, el reclutamiento de miembros de grupos terroristas, participación en grupos terroristas,
secuestro, otros crímenes relacionados con aeronaves, delitos relativos a los aeropuertos internacionales, demolición,
entre otros. Criminal Investigations (Bodily Samples) Act 1995, No. 55 (1 de octubre de 2010) http://www.legislation.govt.nz/act/public/1995/0055/latest/DLM368904.html?search=ts_act_criminal+investigations+(bodily+sampl
es)_resel&p=1&sr=1 (9 de diciembre de 2012).
60
ROMEO CASABONA, CARLOS MARÍA. op. cit.
43
VANESSA DÍAZ RODRÍGUEZ
destrucción.61 En Nueva Zelanda se permite sólo el registro de la información de ADN si el culpable es sospechoso de un delito grave; dicho registro
se llevará a cabo en una base de datos de perfiles de ADN.62
En México, la legislación sólo establece el régimen de las bases de datos criminales, pero no cuenta con disposición relativa a la destrucción o
retención de muestras, ni supresión de la información contenida en bases
de datos penales;63 mientras que en España, el tiempo de destrucción de
la muestra de ADN se encuentra estipulado en correlación a la prescripción
del delito.64
3) Perfiles de acceso a las bases de datos. Una de las preocupaciones en cualquier base de datos personal es el perfil de acceso a éstas, y más tratándose
de bases de datos biométricas. Por lo que es necesario contar con disposiciones legislativas que regulen el acceso autorizado de las autoridades
competentes habilitadas para accesar, buscar y compartir información; así
como la regulación de ese acceso, búsqueda y transferencia de información
biométrica.
En términos generales, la regulación debe incluir las prácticas y procedimientos de capacitación del personal. Este tipo de regulación es evidente
en Australia, México, Nueva Zelanda y España.
En Australia, el Sistema Nacional de Investigación Criminal de ADN establece que sólo el Estado o territorio que suministra el perfil de ADN puede accesar a la información y por ende identificar a la persona a la que
pertenece el perfil. Sin embargo, para el Sistema Nacional Automatizado
de Identificación de Huellas Dactilares (NAFIS por su acrónimo en inglés) la
policía y el Departamento de Inmigración y Ciudadanía (DIAC por su acrónimo en inglés) pueden tener acceso con el fin de gestionar e identificar
a los extranjeros en situación ilegal y para apoyar al procesamiento de
solicitudes de visado.
En México, bajo la legislación de la policía federal y la ley sobre el sistema nacional de seguridad pública, se establece la creación de la “Plataforma
México”. Sin embargo, dichas normas jurídicas sólo establecen que el Centro
Nacional de Información es responsable de establecer, gestionar y mantener
44
61
Crimes Act 1994 (Cth), s 23YDAE http://www.austlii.edu.au/au/legis/cth/consol_act/ca191482/s23ydae.html (9 de
diciembre de 2012).
62
Criminal Investigations (Bodily Samples) Act 1995 No. 55 (1 de octubre de 2010), Public Act, s 2(1), s 7(b)(xiii).
63
http://www.diputados.gob.mx/LeyesBiblio/pdf/LGSNSP.pdf (9 de diciembre de 2012).
64
Artículo 9 de la Ley Orgánica 10/2007 reguladora de la base de datos policial sobre identificadores únicos obtenidos del ADN, publicada en el Boletín Oficial del Estado No. 242, http://www.boe.es/boe/dias/2007/10/09/index.php
(9 de diciembre de 2012).
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
las bases de datos criminales, la red nacional de comunicación y la base de
datos de los miembros del personal de seguridad pública.65
En Nueva Zelanda, la legislación sobre investigaciones criminales de
muestras corporales de 2003 permite el acceso a las siguientes bases de
datos por autoridades responsables de migración, administración de extranjeros nacionalizados: Base de Datos Nacional de ADN, Base de Datos
de Evidencias Criminales y el Sistema Automatizado de Identificación de
Huellas Dactilares.66
En España, la Base Única de Datos de ADN Criminal permite el acceso,
a nivel nacional por las autoridades nacionales, a los cuerpos de policía
de las comunidades autonómicas, y al Centro Nacional de Inteligencia; en
el plano internacional contempla a las autoridades judiciales, el fiscal o la
policía de terceros países.67
En estos países es deseable conocer más acerca de los perfiles de acceso del personal administrativo. Es crucial determinar exactamente quién
decide qué datos personales se almacenan, pero también es importante
determinar exactamente el cargo jerárquico de quien tiene acceso a esa
información y los propósitos para ese acceso.
En las respectivas legislaciones de Australia, Nueva Zelanda y España,
la información sobre dichas especificaciones no es clara, y los protocolos
o manuales no están disponibles. Sin embargo, cabe destacar el caso de
México, en donde esa información está disponible en Internet.68
4) Protección de privacidad ante el flujo transfronterizo de la información.
Como se ha mencionado con anterioridad, las bases biométricas en materia
criminal cuentan con un marco legal especial que autoriza al gobierno la
recolección, tratamiento de la información biométrica, ya sea ADN, huellas
dactilares y demás bases de datos. Sin embargo, la naturaleza jurídica de la
información contenida en las bases biométricas en materia criminal es cla65
Esta plataforma “tecnológica tiene como objetivo coordinar e integrar información de crimen y delitos de las
instituciones de seguridad pública a nivel federal, estatal y municipal, a través del desarrollo de varios sistemas:
(i) Único de Información Criminal (SUIC); (ii) Único de Administración Penitenciaria (SUAP); (iii) Integral de Operación
Policial (SIOP), y (iv) la creación del Centro Nacional de Denuncia (CND) a ser consolidados en una plataforma tecnológica única”. Planificación Estratégica del Proyecto “Plataforma México” (ME-T1094), Perfil de Cooperación Técnica,
13 de marzo de 2008. Disponible en http://idbdocs.iadb.org/wsdocs/getdocument.aspx?docnum=1397559 (29 de
noviembre de 2012).
66
Cuenta con el almacenamiento de más de 430.000 juegos originales de huellas dactilares.
67
Artículo 7, incisos a, b y c, de la Ley Orgánica 10/2007 reguladora de la base de datos policial sobre identificadores
únicos obtenidos del ADN, publicada en el Boletín Oficial del Estado No. 242, http://www.boe.es/boe/dias/2007/10/09/
index.php (9 de diciembre de 2012).
68
Los lineamientos de cada una de las bases de datos pertenecientes a la Plataforma México pueden consultarse en el portal electrónico del Centro Nacional de Información http://portal.secretariadoejecutivosnsp.gob.
mx/?page=centro-nacional-de-informacion (9 de diciembre de 2012).
45
VANESSA DÍAZ RODRÍGUEZ
sificada como información personal sensible. Por lo que el marco jurídico
de protección recae en la legislación de privacidad o protección de datos
personales. Y, por ende, la implementación de dichos sistemas biométricos
debe ser bajo el principio de proporcionalidad.
Australia, México, Nueva Zelanda y España cuentan con dicho marco
jurídico. No obstante, en Australia, Nueva Zelanda y España es posible
encontrar principios de privacidad en relación con los flujos de información biométrica transfronteriza para evitar la divulgación de dicha
información al momento de intercambio internacional. Sin embargo,
no se encontraron disponibles informes o reportes sobre las normas de
privacidad que rigen tanto las bases biométricas criminales como de la
información biométrica que es intercambiada a otros gobiernos por cuestiones de cooperación policiaca y/o judicial.
El marco jurídico de protección de datos personales en México es más
complicado en comparación con los otros tres países. México cuenta, por
un lado, con la Ley Federal de Protección de Datos Personales en Posesión
de los Particulares y, por el otro, con nueve artículos de la Ley Federal de
Transparencia y Acceso a la Información Pública Gubernamental para regular
los datos personales en posesión del sector público. Por tanto, el flujo de
información biométrica transfronteriza no cuenta con la adecuada protección jurídica.
5. Conclusiones
46
Es posible identificar que a nivel internacional las bases de datos biométricas criminales empezaron a funcionar antes de que se implementaran a nivel nacional.
Lo anterior se debió a la necesidad de realizar un intercambio de información
fácil y eficiente para la cooperación policiaca y judicial.
Anteriormente, las bases de datos criminales ordinarias recolectaban características nominales o textuales; actualmente son características biométricas.
Las bases de datos criminales no sólo recogen el nombre, fecha de nacimiento,
sexo, descripción física, tatuajes o cicatrices y las categorías de delitos, también
incluyen características biométricas como el ADN, el rostro, las huellas dactilares,
el iris y la voz.
La ley penal nacional o la legislación especial de cada país establece los criterios para la recolección, acceso, almacenamiento, eliminación de la información
y la gestión de base de datos. Razón por la cual es posible encontrar asimetrías
legislativas y de gestión entre las bases de datos criminales a nivel nacional, lo
SISTEMAS BIOMÉTRICOS EN MATERIA CRIMINAL: UN ESTUDIO COMPARADO
cual se ve reflejado en el plano internacional con rubros que no concuerdan,
o bien fueron omitidos por no contar con la información. Es decir, no es un
problema científico o tecnológico que la información contenida en las bases de
datos biométricas a nivel internacional no esté completa o actualizada, es un
problema jurídico de origen nacional. Cada país es responsable de la información
criminal que envía o intercambia a nivel internacional. Por tanto, los marcos jurídicos nacionales e internacionales de base de datos criminales deben ser negociados con el máximo grado de transparencia y participación de las autoridades
de protección de datos personales.
Las bases de datos de Interpol representan el ejemplo a seguir como “mejores prácticas” en la recolección, procesamiento e intercambio de información
biométrica que pueda existir.
Ante esta situación, solamente nos resta compartir una reflexión respecto a
los motivos o razones por los cuales los gobiernos están recopilando información
biométrica, a saber: a) para la resolución de crímenes; b) para la resolución de
crímenes y obtener información biométrica de los individuos, o c) para resolver crímenes, obtener información biométrica de los individuos y otro tipo de
información que facilite el control de los individuos.
Esta reflexión se desprende de la característica relacionada con la forma en
que la información biométrica es recopilada, pues pareciera que los gobiernos
recolectan todo tipo de datos biométricos con un subsecuente fin por el que
originalmente fueron recolectados. Esto se refleja por la expansión —que está
ocurriendo— de las bases de datos biométricas a nivel internacional en materia
criminal.69
Finalmente, los sistemas biométricos representan un reto no sólo jurídico
sino también ético; retos en los que la comunidad internacional está sumergida
desde hace tiempo y que países como Australia, México, Nueva Zelanda y España
deben enfrentar para brindar el mejor equilibrio ético-jurídico entre los sistemas
biométricos y los derechos de la privacidad y protección de datos personales.
47
69
A través de estándares se facilita la interoperabilidad de sistemas biométricos. El más reciente estándar lanzado
en noviembre de 2011 por los Estados Unidos de América es el ANSI/NIST-ITL1-2011. http://biometrics.nist.gov/cs_links/
standard/AN_ANSI_1-2011_standard.pdf (9 de diciembre de 2012).
SULMER PAOLA RAMÍREZ COLINA
IUS
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 48-66
La libertad de expresión del trabajador
en Facebook y el poder disciplinario
del empleador*
The freedom of speech of the employee
in Facebook and the employer’s authority
Sulmer Paola Ramírez Colina**
48
RESUMEN
ABSTRACT
Las tecnologías de la información y las comunicaciones han impactado las formas de comunicación de los seres humanos, permitiendo el
intercambio de información simultánea con un
mayor número de personas, tal y como sucede
en Facebook, red social de Internet, que ante la
ausencia física de los miembros de dicha red,
se crea una ficción de “privacidad” permitiendo que las palabras fluyan a la velocidad de la
escritura. El trabajador es sujeto del ejercicio de
todos sus derechos fundamentales incluyendo
la libertad de expresión, lo que implica la posibilidad de publicar contenidos de su esfera
íntima o relacionados con terceros incluyendo
su empleo y a su empleador, lo que supone la
existencia de nuevos conflictos jurídicos laborales, basados en la ponderación entre el ejercicio del derecho a la libertad de expresión del
trabajador y el ejercicio del ius variandi y de la
libertad de empresa del empleador.
The Information and Communication Technologies have revolutionized communication
among human beings, allowing the information exchange with more people at the same
time, as it is in Facebook, a social network on
Internet where, given the physical absence
of its members, “privacy” is created, allowing words to flow at the speed of typing. The
employee exercises his fundamental rights including freedom of speech. Therefore, he can
publish aspects of the private sphere or related
with other people, including his employment
and employer, what implies new legal conflicts
based on the weighting between worker’s right
to freedom of speech and employer’s right to
ius variandi and freedom of company.
PALABRAS CLAVE: Facebook, libertad de expresión, intimidad, subordinación, trabajador,
empleador.
KEY WORDS: Facebook, freedom of speech, pri-
vacy, subordination, employee, employer.
* Recibido: 29 de septiembre de 2012. Aceptado: 5 de noviembre de 2012.
** Profesora en la Universidad Católica del Táchira, Venezuela ([email protected]).
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
Sumario
1. Consideraciones generales
2. La libertad de expresión del trabajador
3. El poder disciplinario del empleador
A) Poder de control sobre el acceso del trabajador a su Facebook
B) Poder de control sobre el contenido publicado por los trabajadores en Facebook
C) Poder sancionador del empleador
D) Valor jurídico de los contenidos publicados en Facebook
4. Derecho a la intimidad del trabajador
La notificación de las normas del trabajo como “contraseña” de acceso a Facebook
1. Consideraciones generales
El ser humano, gregario por naturaleza, como parte de su desarrollo integral,
busca en sus congéneres afinidades que le permitan desarrollar lazos con el fin
de compartir experiencias, emociones, conocimiento, sentimientos, sensaciones,
estados de ánimo y todo tipo de expresión. Estos lazos, en principio, surgen sin
búsqueda alguna en este plano, ya que al nacer automáticamente formamos
parte de un grupo de personas vinculadas entre sí por consanguinidad, afinidad
o por ley, según sea el caso.
Al transcurrir el tiempo, los lazos que al nacer nos vincularon con otras personas pueden fortalecerse, mantenerse o debilitarse gracias a las experiencias
vividas, pero en la generalidad de los casos se van multiplicando y nos vinculan
con otros grupos de personas en los que los intereses comunes suelen ser la
base de la relación, bien sea que surjan por un mismo colegio, trabajo, religión,
vecindad, práctica de algún deporte o actividad, simpatía de ideas, entre otros,
incrementándose así el número de miembros de nuestra red social.
J. TÉLLEZ1 conceptualizó las redes sociales como:
[…] un espacio de diálogo y coordinación, a través del cual se vinculan personas u
organizaciones en función de un objetivo común y sobre la base de normas y valores
compartidos. Las redes sociales han permitido generar relaciones de colaboración,
poner en común recursos, desarrollar actividades en beneficio de los participantes,
ampliar y estrechar vínculos, crear sentido de pertenencia y socializar conocimientos,
experiencias y saberes, al establecer relaciones de intercambio y reciprocidad.
1
TÉLLEZ, J. “Panorama introductorio a las redes sociales y el derecho”, ponencia presentada en el Primer Simposio
sobre Redes Sociales y Derecho, Colegio de Abogados de Costa Rica, San José de Costa Rica, 2011. Disponible en:
http://es.scribd.com/doc/49963679/Julio-Tellez-Panorama-Intro-Duc-to-Rio-Redes-Sociales, p. 3.
49
SULMER PAOLA RAMÍREZ COLINA
Los avances de las tecnologías de la información y las comunicaciones (en adelante TIC) han dinamizado el intercambio propio de las redes sociales, dando
lugar a las redes sociales en Internet, denominadas RSI que M. CASTELLS2 concibe
como “[…] una sociedad cuya estructura social está construida en torno a redes
de información a partir de la tecnología de información microelectrónica estructurada en Internet”. No es que se trate de una red social diferente a la que
se produce sin el uso indispensable de las TIC, sino que es un complemento de
dicha red, en la que pueden coincidir parte de sus miembros, pero también puede
estar integrada por personas sólo contactadas gracias a los medios telemáticos
e informáticos, formando en su conjunto la gran red social a la que pertenece
un individuo.
Las RSI han permitido que según la voluntad del actor se conozcan en tiempo
real sus expresiones y las reacciones que provocan entre los miembros de su red
social, pero también pueden agredir su privacidad al ver expuestos en la red datos personales por publicaciones de terceros, o afectar las relaciones de trabajo
hasta el despido, como medida disciplinaria en atención a contenidos publicados
por el trabajador, atacando inclusive la seguridad de la empresa y sus secretos
industriales y comerciales.
Todo lo anteriormente expuesto supone la existencia de nuevos conflictos
jurídicos laborales en los que cabría estudiar la sujeción a la legislación laboral
de cada país, respecto a la actividad en redes sociales de los trabajadores y hasta
qué punto su participación en las RSI puede ser considerada ejercicio de derechos
fundamentales como la libertad de expresión o supuestos de finalización de las
relaciones de trabajo por causas justificadas, sin olvidar el derecho a la intimidad
del trabajador y la libertad de comercio o libertad de empresa, según la cual el
empleador puede ejercer el ius variandi y el consecuente poder de control y
supervisión.
2. La libertad de expresion del trabajador
50
La expresión es libre porque es connatural con el ser humano.3 Desde el primer
llanto al nacer le estamos diciendo al mundo que allí estamos, que exteriorizaremos en principio nuestras necesidades, pero luego, además de las necesida2
CASTELLS, M. “Internet y la sociedad red”, conferencia inaugural del Doctorado sobre Sociedad de la Información y el
Conocimiento, Universitat Oberta de Catalunya, 2010. Disponible en: http://www.uoc.edu/web/cat/articles/castells/
castellsmain2.html, p. 8.
3
SÁNCHEZ, R. “Conceptos clásicos de libertades informativas: redefinición e incidencia de las TICs”, en COTINO HUESO,
LORENZO (ed.). Libertades de expresión e información en Internet y las redes sociales; ejercicios, amenazas y garantías,
Publicaciones de la Universitat de València, Valencia, 2011.
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
des básicas, compartiremos nuestras opiniones, creencias, ideas, pensamientos,
modelados en oportunidad tal vez por la sociedad en la que vivimos o por los
sucesos e intereses políticos y económicos de un determinado momento que
quizá limiten su plena comunicación, pero que no impiden el derecho natural
de pensar lo que se quiera.
Germán TERUEL LOZANO define la libertad de expresión, en sentido amplio,
como “aquella libertad pública que protege la facultad de toda persona de difundir y recibir mensajes comunicativos de cualquier género de contenido —ideas,
informaciones y opiniones, pensamientos […]—, con independencia del medio
que sea utilizado para su expresión”.4
La libertad de expresión es considerada igualmente un derecho fundamental en la Declaración Universal de los Derechos Humanos, estableciéndose que:
“todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y
recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras,
por cualquier medio de expresión”.5 Dicha declaración reconoce, sin distingo
alguno, a todo ser viviente su derecho a expresarse libremente.
Dentro de los derechos civiles, la Constitución de la República Bolivariana
de Venezuela consagra el derecho de toda persona a expresar libremente sus
pensamientos, sus ideas u opiniones6 en cualquier medio, ya sea de viva voz,
por escrito o mediante cualquier otra forma de expresión, con la posibilidad de
utilizar los medios de comunicación y difusión que estén a su alcance, sin que
pueda establecerse censura. Y deja establecido que quien haga uso de este derecho asume plena responsabilidad por todo lo expresado.
La libertad de expresión ha sido consagrada como derecho fundamental,
sin discriminar a la persona; sólo por el hecho de ser viviente se tiene derecho
a expresarse libremente. En principio, se podría pensar que el ejercicio de este
derecho no tiene límites, pero es bien conocido que los derechos fundamentales
no son absolutos, normalmente son limitados por el ejercicio de otros derechos.
Lo que se ilustra con la sencilla afirmación: “mi derecho termina donde comienza el derecho de los demás”; allí confluyen derechos fundamentales con límites
impuestos por el respeto a los derechos de las otras personas, situación propia
de la civilización.
4
GERMÁN M. TERUEL LOZANO. “La libertad de expresión en Internet y sus garantías constitucionales en el control de
contenidos de paginas Web”, disponible en: http://inpurisnaturalibus.files.wordpress.com/2010/12/trabajo-fin-demaster-germc3a1n-teruel.pdf.
5
Artículo 19 de la Declaración Universal de los Derechos Humanos. Disponible en: http://www.derechoshumanos.
net/normativa/normas/1948-DeclaracionUniversal.htm.
6
Artículo 57 de la Constitución de la República Bolivariana de Venezuela. Disponible en: http://www.tsj.gov.ve/
legislacion/constitucion1999.htm.
51
SULMER PAOLA RAMÍREZ COLINA
52
El uso de las redes sociales en Internet crea la ficción de “intimidad” pudiendo rayar en la idea de anonimato. Por no estar ante la presencia física de las
personas con las que se comparten las opiniones, ideas o pensamientos, se carece
de ese contacto visual que toca lo íntimo del ser, tamizando muchas veces la
expresión con la conciencia, consideración, veracidad entre otros tantos filtros
de expresión. Esa idea de “privacidad” permite que las palabras fluyan a la velocidad de la escritura, sin pensar muchas veces en el contenido de lo exteriorizado.
El trabajador, que se encuentra prestando un servicio subordinado con ajenidad, percibiendo una remuneración, es sujeto del ejercicio de todos sus derechos fundamentales, incluyendo la libertad de expresión, que le permite, como
ya se señaló, exteriorizar sus ideas, pensamientos y opiniones sin censura, por
cualquier vía y medio, sea en forma presencial o con el uso de los medios telemáticos e informáticos, lo que implica la posibilidad de publicar los contenidos
que a bien tuviera de su esfera íntima o relacionados con terceros, incluyendo
su empleador.
La publicación de contenidos por parte del trabajador responde a su voluntad
de elección sobre lo comunicado, en principio es autónomo y absolutamente
libre de comunicar bien sea en una plaza pública, en el trabajo, en su casa o en
las redes sociales en Internet, por citar algunos ámbitos, sus ideas, pensamientos
y opiniones, pero también es libre como ser humano para obligarse a prestar un
servicio subordinado, lo que implica facultar a un tercero para que dirija, controle y supervise sus actividades.
En las formas tradicionales de trabajo, caracterizadas por la prestación de
servicio durante una jornada previamente establecida y en una sede física determinada, las TIC son motivo de control por parte del empleador en su uso para fines
distintos al objeto del contrato. Se supervisa, por tanto, qué páginas son visitadas
por el trabajador con los ordenadores del empleador, además de verificar la actividad del prestador de servicio durante su jornada laboral a fin de constatar si se
ha destinado parte de la misma para actividades distintas al objeto de contrato,
como sería el uso del correo electrónico para fines personales o la visita a redes
sociales en Internet, lo que podría significar modificaciones en la productividad7
de la empresa.
7
Sobre el aumento o disminución de la productividad en la empresa por el uso de Facebook durante la jornada
laboral se debate en la actualidad, cobrando mayor fuerza la tesis que aboga por la regulación del acceso permitiendo incluso los e-breaks, que aquella que sostiene su prohibición absoluta. Estudios han demostrado que se podría
incluso aumentar el grado de productividad de un trabajador si le es permitido el acceso a su cuenta en Facebook y
otras redes sociales durante su jornada laboral, claro está, respetando la regulación en tiempo establecida por el empleador. A manera de ejemplo se menciona el estudio publicado por Keas titulado The Case for Facebook. Disponible
en: http://keas.com/blog/case-for-facebook/.
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
Los avances tecnológicos han modificado las preocupaciones del empleador
en materia del uso de equipos de la empresa durante la jornada de trabajo para
fines distintos a los contratados, ya que la proliferación y no tan difícil acceso de
teléfonos inteligentes permite a los trabajadores visitar las distintas Web, entre
ellas las RSI, además de sus correos electrónicos desde sus propios equipos sin
necesidad de utilizar las herramientas informáticas que le han sido entregadas
para prestar sus servicios. El problema en este caso ya no es el uso de las herramientas de la empresa sino el tiempo destinado para ello, lo que se regula con
supervisión directa por parte del empleador o sus representantes.
Las características de las redes sociales en Internet y su gran poder de comunicación modificaron nuevamente el objeto de control del empleador en lo
que respecta al uso de las NTIC, ya que no sólo le puede afectar los equipos o
el tiempo que de la jornada de trabajo se destina a las redes sociales, sino los
contenidos allí publicados por sus trabajadores, quienes manejan informaciones
sobre características personales de los empleadores, sus representantes, compañeros de trabajo y clientes, y sobre los secretos industriales y comerciales del
empleador, además de las condiciones propias de la empresa, lo que se traduce
en un riesgo latente para el patrono que puede ver afectada su reputación o sus
intereses empresariales.
3. El poder disciplinario del empleador
El principio de la libertad de empresa también conocido como libre comercio8
reconoce al empleador, además de la posibilidad de dedicarse libremente a la
actividad económica de preferencia, la facultad de modificar las condiciones de
trabajo, de supervisar y sancionar a sus trabajadores. Surge entonces en el campo
de las RSI, específicamente en Facebook, la necesidad de analizar el poder del
empleador en el control sobre el acceso a las redes sociales en Internet por parte
de su trabajador y el control sobre el contenido de la información publicada por
su trabajador en dichas redes, para posteriormente analizar el poder sancionador
del empleador.
A)
Poder de control sobre el acceso del trabajador a su Facebook
El poder de supervisión y control del empleador sobre el acceso y uso de los
medios telemáticos e informáticos por parte del trabajador y, por ende, su acceso
8
Está en Venezuela establecido en el artículo 112 de la Constitución de la República Bolivariana de Venezuela, y
permite a toda persona dedicarse libremente a la actividad económica de su preferencia sin más limitaciones que las
establecidas en dicha Constitución y en las leyes.
53
SULMER PAOLA RAMÍREZ COLINA
a las redes sociales en Internet puede variar si se está en presencia de equipos
propiedad del empleador o, por el contrario, equipos propiedad del trabajador
o de terceros.
Sobre los equipos propiedad del empleador, la supervisión y control acerca
del acceso a las redes sociales por el trabajador puede sobrepasar los límites de
la jornada de trabajo, encontrando límite sólo en lo que respecta al espacio físico donde se encuentren instalados. Así, el empleador está facultado para vigilar
quién accede y para qué a sus equipos inclusive fuera de la jornada de trabajo.
Otro escenario se presenta cuando se trata de equipos propiedad del trabajador o de terceros, ante los cuales el empleador sólo podría supervisar su uso en la
sede de la empresa y durante la jornada de trabajo. De forma tal que resulta más
difícil impedir al trabajador fuera de su jornada laboral el uso de equipos que no
sean propiedad del patrono, quedando limitado el poder de supervisión y control del empleador al establecimiento de normas que permitan la “convivencia”
dentro de la empresa, como sería graduar el volumen de los equipos, así como
el tono de las comunicaciones, entre otros aspectos, siempre que tal graduación
tenga como contexto la sede de la empresa.9
B) Poder de control sobre el contenido publicado por los trabajadores
en Facebook
54
En cuanto al control sobre el contenido de lo publicado por los trabajadores en
las redes sociales en Internet, el empleador enfrenta una serie de obstáculos,
destacando el acceso a los mismos. ¿Puede lícitamente el empleador controlar
un contenido publicado en Facebook de un trabajador si no forma parte de su
lista de contactos?;10 ¿si el ordenador utilizado por el trabajador para acceder a
Facebook le ha sido dado por el patrono como herramienta de trabajo exclusivo,
facilita por esto el acceso a los contenidos que publique?
En principio, es un deber del trabajador prestar sus servicios en los términos
pactados o que se desprendan de la naturaleza de la labor que desempeña, lo
que implica, en la generalidad de los casos, utilizar las herramientas de trabajo,
incluyendo los ordenadores y demás equipos telemáticos e informáticos para
ejecutar la labor pactada, surgiendo por ende la facultad del empleador de su9
Dando por hecho que está permitido el acceso de equipos telemáticos e informáticos propiedad del trabajador a
la sede de la empresa. De lo contrario, no aplica la distinción realizada.
10
Quedan a salvo las fuentes de acceso público, en las que el trabajador no tiene una cuenta protegida, lo que
permite que el empleador acceda al contenido sin ningún tipo de restricción.
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
pervisar el cumplimiento de los deberes del trabajador. Pero ¿será esta garantía
suficiente para poder interceptar una comunicación privada o acceder desde el
servidor de la empresa al Facebook de un trabajador y vigilar lo que publica en
su red?
Las relaciones de trabajo11 comportan derechos y obligaciones para el trabajador y el empleador, si dentro de los derechos del empleador se estableció la
posibilidad de supervisar a su trabajador no sólo en el acceso a las herramientas
telemáticas e informáticas dadas por el empleador para la prestación de sus
servicios, sino además supervisar el contenido de las publicaciones y mensajes
compartidos por el trabajador en uso de dichas herramientas, el empleador se
encuentra legitimado para acceder a la información suministrada por el trabajador. Pero esta facultad no es obvia al poder de dirección, requiere haber sido en
forma expresa previamente notificada al trabajador, de forma tal que estando
en pleno conocimiento del alcance del poder de supervisión del empleador, el
trabajador se cuide en los contenidos publicados y compartidos en uso de las
herramientas del empleador.
Cabe destacar que el estar facultado el empleador para la supervisión del
contenido publicado en Facebook no lo autoriza a difundir dicho contenido,
ya que en este caso se podría estar atentando contra el derecho a la intimidad,
a la honra, reputación o vida privada del trabajador, aspecto desarrollado más
adelante.
Otra situación se presenta cuando el trabajador accede a Facebook desde
equipos no propiedad del empleador; en este caso, interceptar una comunicación sin orden judicial previa podría significar la violación del derecho al secreto
a las comunicaciones,12 además de la violación a la intimidad del trabajador.
Siendo menester la inclusión del empleador o sus representantes dentro de la
lista de contactos del trabajador para poder estar así legitimado de acceder a los
contenidos publicados por el prestador de servicios desde equipos no propiedad
del empleador. Queda a salvo la posibilidad de control que pueda ejercer el empleador sobre los contenidos publicados en Facebook que conozca el empleador
porque hayan sido compartidos con él por contactos del trabajador o terceras
personas.
11
Las relaciones de trabajo surgen por voluntad común de las partes, son contratos bilaterales que pueden celebrase
en forma escrita o verbal y que comportan tanto para el trabajador como para el empleador una serie de derechos y
obligaciones, pactadas desde el inicio de la relación de trabajo pero que pueden ser modificadas dados los requerimientos de la empresa o las realidades sociales, económicas y tecnológicas existentes en un momento determinado.
12
Previsto en el artículo 47 de la Constitución de la República Bolivariana de Venezuela en los siguientes términos:
se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el
secreto de lo privado que no guarde relación con el correspondiente proceso.
55
SULMER PAOLA RAMÍREZ COLINA
C)
Poder sancionador del empleador
El trabajador en Facebook se ve inmerso en esa falsa idea de “intimidad” y libertad plena de expresión, y puede llegar a publicar contenidos que afecten la
reputación e intereses de su empleador, señalando por ejemplo que su patrono
no respeta la normativa laboral, que es descuidado en su higiene personal, que
maltrata al personal, o que los productos que utiliza no son de calidad, o sintiéndose entre amigos comparte secretos industriales o comerciales de la empresa
para la que presta sus servicios, en otros tantos contenidos, violando parte de
sus deberes laborales.13 En este caso, el ejercicio de la libertad de expresión del
trabajador afecta el derecho a la reputación e imagen de su empleador y/o sus
representantes, inclusive puede llegar a afectar el derecho del empleador a la
libertad de empresa y de comercio.
Surge entonces para el empleador la facultad de aplicarle al trabajador, según
el contenido publicado y el grado de afectación que el mismo produce, una medida disciplinaria que puede ser una amonestación o hasta el despido justificado.
Podría ser que el acceder a redes sociales en Internet durante la jornada de trabajo amerite una amonestación, pero la publicación de contenidos nocivos para
la reputación o intereses comerciales del empleador puede conllevar al despido e
inclusive la posibilidad de reclamar los daños y perjuicios que fueran procedentes
por la actuación del trabajador.
Las causas de despido como medida disciplinaria están establecidas en la
ley laboral de cada país; tendría que analizarse, para el caso en concreto, si la
actuación del trabajador relacionada con Facebook incurre en alguna de las causales de despido justificado. En Venezuela, el artículo 79 de la Ley Orgánica del
Trabajo, las Trabajadoras y los Trabajadores (en adelante, LOTTT) señala las causas
consideradas como fundamento del despido justificado, que a continuación se
mencionan, vinculándolas para el presente estudio con Facebook:
a) Falta de probidad o conducta inmoral en el trabajo.14 Podría probarse
con publicaciones en Facebook que el trabajador mintió para no asistir a
su trabajo alegando que había tenido un accidente que ameritaba reposo
56
13
El principal deber del trabajador es prestar el servicio en los términos y condiciones establecidos por el patrono, o
que se desprendan de la naturaleza de la labor desempeñada, mientras que pagar el salario y proteger al trabajador
en el ejercicio de su actividad son las principales obligaciones del patrono.
14
Un caso de despido por conducta inmoral en el trabajo puede ser el ocurrido en la aerolínea china Cathay Pacific, que despidió a un piloto y una azafata porque se fotografiaron practicando sexo oral en la cabina del avión
de la compañía, y luego las fotos tomadas fueron subidas a la red. A pesar que ellos aseguran no haber publicado
la foto en la red, según reseña el diario Levante EMV. Disponible en: http://es-es.facebook.com/media/set/?set=a.25
9263330768656.79806.14025617 6002 706.
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
en cama, cuando su condición era otra evidenciada con sus comentarios
y fotos subidas al Facebook, como fue el caso reseñado por Reuters, en
el que una empleada de Nationale Suisse llamó al trabajo diciendo que se
sentía enferma y que “no podía trabajar frente a un equipo informático
ya que tenía que estar en la oscuridad”. La empresa descubrió que estuvo
utilizando Facebook y fue despedida. La ex trabajadora sostuvo que había
usado su iPhone para comprobar su página de Facebook desde la cama, sin
embargo, Nationale Suisse dijo en un comunicado que el incidente “había
destruido su confianza en su empleada”.15
b) Vías de hecho,16 salvo en legítima defensa. Por la naturaleza de la falta,
que implica agresión física, no se materializa por regla general con el uso
de Facebook, excepto que la intimidación o amenaza grave de agresión
física se haga con contenidos publicados por el trabajador en uso de Facebook.
c) Injuria o falta grave al respeto y consideración debidos al patrono o a la
patrona, a sus representantes o a los miembros de su familia que vivan
con él o ella. Esta falta se puede materializar con contenidos publicados
por el trabajador en Facebook, ya que no se limita el medio para cometer
esta falta, pudiendo ser vía presencial o a través de medios telematemáticos, informáticos o en soporte papel.
El caso de Atlantic Airways Ltd.17 podría ilustrar esta causal de despido,
ya que la mencionada compañía de viajes aéreos despidió a 13 tripulantes
de cabina debido a comentarios inapropiados en Facebook. Las 13 personas participaron en un debate en Facebook, en el que se hizo referencia a
los motores de las aeronaves, a la higiene en los aviones, así como a insultos
proferidos contra algunos pasajeros, lo que llevó a la empresa a despedirlos
con base en el descrédito causado a la misma.
Otros casos que podrían subsumirse dentro de esta causal de despido
lo protagonizaron la empresa de ambulancias American Medical Response
of Connecticut, que despidió a Dawnmarie Souza por la publicación en su
cuenta de Facebook de comentarios negativos sobre su supervisor,18 y la
15
Disponible en: http://www.hunterspr.com/?cat=19&paged=3.
Las vías de hecho son entendidas como: “acción violenta o injusta o conducta intimidatoria con evidente coacción
ejercida por el patrono, sus representantes o sus familiares contra el trabajador o de éste contra aquéllos”, tomada
del Glosario de Términos Laborales, Freddy Zambrano, citada en sentencia del Tribunal Cuarto de Primera Instancia
de Juicio del Trabajo de la Circunscripción Judicial del Estado Anzoátegui Barcelona, de fecha nueve de agosto de dos mil siete, expediente BP02-S-2006-006578. Disponible en: http://anzoategui.tsj.gov.ve/decisiones/2007/
agosto/1869-9-BP02-S-2006-006578-.html.
17
Disponible en http://www.taigaspain.com/es/noticias/120-como-facebook-arruino-mi-carrera.
18
Este caso fue objeto de reclamo por la ex trabajadora despedida, quien consideró ilegal la causa de finalización
16
57
SULMER PAOLA RAMÍREZ COLINA
línea aérea rusa AEROFLOT, que despidió a una azafata por escribir en su red
social comentarios ofensivos acerca del accidente del avión ruso estrellado
en Indonesia.19
Como se señaló, la materialización de esta causal puede verificarse por
cualquier medio, y también en cualquier momento, no se limita al tiempo de la jornada de trabajo. En este sentido se pronunció igualmente el
Tribunal Superior de Justicia de Cataluña, Sala de lo Social, en sentencia
3636/2007 del 26 de mayo de 2007. Caso: procedencia del despido de una
trabajadora, con base en sus comentarios en su blog personal. Los argumentos de las partes versaron sobre la libertad de expresión y sus límites
con respecto a otros derechos, situación por la cual el Tribunal señaló lo
siguiente:
La Sala está de acuerdo con los argumentos de la empresa recurrente de que a través
de un blog informático personal un trabajador, también desde su domicilio, puede
incurrir en faltas disciplinarias laborales si, a través de esta forma escrita, pública y
abierta, insulta y trata de forma vejatoria, clara y explícita, directivos o compañeros
de trabajo o su empresa empleadora. Efectivamente el derecho fundamental a la libertad de expresión no es absoluto y queda limitado por el ejercicio de otros derechos
fundamentales, también en el ámbito de la empresa.
58
d) Hecho intencional o negligencia grave que afecte a la salud y la seguridad laboral. Debe tratarse de contenidos publicados por el trabajador en
Facebook que afecten la salud y seguridad laboral.
e) Omisiones o imprudencias que afecten gravemente a la seguridad o higiene del trabajo. En las que Facebook podría servir de medio de prueba,
con fundamento en los contenidos publicados por el trabajador.
f) Inasistencia injustificada al trabajo durante tres días hábiles en el periodo
de un mes, el cual se computará a partir de la primera inasistencia. La
enfermedad del trabajador o trabajadora se considerará causa justificada
de inasistencia al trabajo. El trabajador o trabajadora deberá, siempre
que no existan circunstancias que lo impida, notificar al patrono o a la
de la relación de trabajo, concluyendo con un arreglo amistoso entre las partes y la revisión de las políticas de la
compañía. Disponible en: http://www.nytimes.com/2011/02/08/business/08labor.html.
19
Después del trágico accidente del avión Sukhoi Superjet-100, que se estrelló mientras realizaba un vuelo de
demostración en Indonesia el 9 de mayo, la azafata rusa publicó en la red social el siguiente mensaje: “¿Un Superjet
se ha estrellado? ¡Jajaja! ¡Vaya trasto! ¡Lástima que no haya sido en Aeroflot, habría uno menos y tal vez los devolvieran todos!”. Todas las entradas fueron borradas, pero ya habían sido captadas por contactos que las publicaron en
Facebook y otras redes sociales. Disponible en: http://edunewscolombia.com/2012/05/12/rusia-azafata-de-aeroflotes-despedida-por-burlarse-en-twitter-de-accidente-aereo-en-indonesia/.
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
patrona la causa que lo imposibilite para asistir al trabajo. En este caso,
como ya se dijo, Facebook puede servir de medio de prueba de la causa
de inasistencia del trabajador, que además de considerarse como falta de
probidad, verifica que la inasistencia del trabajador no se debió a causas
justificadas, siendo igualmente procedente la aplicación de este literal.
g) Perjuicio material causado intencionalmente o con negligencia grave en
las máquinas, herramientas y útiles de trabajo, mobiliario de la entidad
de trabajo, materias primas o productos elaborados o en elaboración,
plantaciones y otras pertenencias. Con el uso de Facebook, el trabajador
puede exponer a su empleador a los Spam, Malware,20 poniendo en riesgo
el funcionamiento de los equipos que utiliza para acceder a su red social,
además de exponer a terceros no autorizados la información contenida
en los equipos utilizados para acceder a Facebook, entre otros perjuicios.
h) Revelación de secretos de manufactura, fabricación o procedimiento. La
falsa idea de “intimidad” de Facebook o la deliberada intención del trabajador pueden hacer que éste publique secretos de la empresa, configurándose así esta causal de despido.
i) Falta grave a las obligaciones que impone la relación de trabajo. El contrato de trabajo contiene, como ya se dijo, derechos y obligaciones para
cada una de las partes. Entre otros aspectos, se puede establecer como
obligación del trabajador abstenerse de publicar determinados contenidos,
como es el caso de la prohibición que la Procuraduría General de la República de México hizo a todos los agentes de la Policía Federal Ministerial de
difundir a través de las redes sociales cualquier fotografía donde aparezcan
con uniforme y armas, así como de las instalaciones de la corporación,
so pena de la aplicación de las respectivas sanciones.21 También se puede
prohibir el uso de redes sociales, entre ellas Facebook, durante un determinado tiempo, como es el caso de la decisión de la Real Federación Española
de Fútbol, que prohibió el uso de las redes sociales a los jugadores de la
selección española durante la Eurocopa de Polonia y Ucrania,22 prohibición
que también recibieron los jugadores de la selección danesa de fútbol.23
j) Abandono del trabajo, que implica, además de ausentarse en forma intempestiva y sin autorización de la empresa, la negativa del trabajador a
20
Problema que ha sido abordado en España: STSJ Cataluña 841/2011, del 3 febrero.
La medida fue tomada el 24 de septiembre de 2012 mediante un oficio circular publicado en el Diario Oficial de
la Federación. Detalles disponibles en http://vivirmexico.com/2012/09/pgr-pfm.
22
Información disponible en: http://www.goal.com/es/news/519/selecci%C3%B3n/2012/06/01/3142020/vicentedel-bosque-prohibe-a-sus-jugadores-usar-las-redes.
23
Información disponible en: http://eleconomista.com.mx/deportes/2012/04/24/prohiben-seleccion-danesa-usoredes-sociales
21
59
SULMER PAOLA RAMÍREZ COLINA
realizar las tareas a que ha sido destinado. Con el uso de Facebook durante
la jornada laboral, salvo que ésta sea su labor, puede considerarse que el
trabajador abandonó su trabajo, ya que en lugar de ejecutar la actividad
encomendada está accediendo a su red social en Internet.
k) Acoso laboral o acoso sexual. La existencia de esta causal de despido justificado dependerá de los contenidos publicados por el trabajador en su red,
en otras palabras, la comunicación en Facebook de ideas, pensamientos u
opiniones del trabajador deben ser suficientes para hostigar al empleador
u otros trabajadores, produciéndoles miedo, terror desprecio o desánimo
hacia el trabajo.
Es importante destacar que no todo lo publicado por el trabajador en Facebook
puede ser considerado como causa justificada de despido. Según la tesis gradualista, aplicable a las causas de despido justificado, las faltas del trabajador
“han de alcanzar cuotas de culpabilidad y gravedad suficiente, lo que excluye su
aplicación bajo meros criterios objetivos, exigiéndose, por el contrario, análisis
individualizado de cada conducta, tomando en consideración las circunstancias
que configuran el hecho, así como las de su autor”.24
En la relación laboral, el trabajador tiene pleno derecho a la libertad de expresión por cualquier medio, incluyendo las redes sociales, y el empleador tiene
el derecho a sancionar a su trabajador por las faltas que cometa. Sanción que
puede ser desde un llamado de atención hasta el despido como medida disciplinaria, sin dejar de lado el principio de responsabilidad extracontractual, según
el cual todo el que cause un daño está en la obligación de repararlo, con lo que
el trabajador deberá resarcir los daños y perjuicios que con sus publicaciones le
hubiere causado a su empleador.25
D)
60
Valor jurídico de los contenidos publicados en Facebook
Las informaciones, datos, opiniones, imágenes, sonidos publicados por los trabajadores en Facebook, tal y como quedó evidenciado en el punto anterior, pueden
ser utilizadas por su empleador26 como fundamento de medidas disciplinarias. El
24
Tomado de la sentencia dictada por el Tribunal Supremo de Justicia de Aragón 568/2010, del 21 de julio. Disponible
en: http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/47704/sentencia-tsj-aragon-568-2010-de-21-de-juliodespido-disciplinario-no-se-acredita-conducta-imp.
25
En Venezuela la responsabilidad extracontractual encuentra su fundamento legal en el artículo 1.185 del Código
Civil, que establece: “el que con intención, o por negligencia o por imprudencia, ha causado un daño a otro, está
obligado a repararlo. Debe igualmente reparación quien haya causado un daño a otro, excediendo, en el ejercicio
de su derecho, los límites fijados por la buena fe o por el objeto en vista del cual le ha sido conferido ese derecho”.
26
El trabajador que se sienta agredido por contenidos publicados por su empleador en Facebook puede ejercer
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
valor jurídico de estos contenidos se rige por principios internacionales, recogidos en la mayoría de los casos en las legislaciones de cada país.
En Venezuela, la ley que regula el valor de los mensaje de datos y de toda información inteligible en formato electrónico, independientemente de su soporte
material, es el Decreto con rango y Fuerza de Ley de Mensaje de Datos y Firmas
Electrónicas que desarrolla, entre otros, el principio de equivalencia funcional,
mediante el cual se equiparan los efectos de un documento contenido en soporte papel firmados autógrafamente, con los efectos que se derivan de su homologo en soporte y con firma electrónica, y el principio de libertad contractual,27
basada en la autonomía de la voluntad de las partes, que aplicada a la relación
laboral, implica la manifestación de voluntad del trabajador de prestar un servicio en beneficio de su empleador, sujetándose a las normas por él establecidas,
dentro de las que se pueden encontrar las reglas sobre el uso de los equipos
telemáticos y la supervisión del contenido publicado a través de ellos. Por su
parte, el empleador manifiesta su voluntad de pagarle al trabajador la respectiva
remuneración por la labor desempeñada, entre otros aspectos.
El medio de prueba de los contenidos publicados en Facebook varía igualmente según la legislación de cada país. En virtud del principio de equivalencia
funcional, la prueba documental resultaría la idónea para el caso en comento,28
siendo recomendable, igualmente, dadas las características propias de los mensajes de datos en soporte electrónico, como medios de prueba complementarios,
la experticia y la inspección judicial.
4. Derecho a la intimidad del trabajador
Intimidad, honra, reputación, vida privada y honor son derechos que pueden
estar en riesgo con el uso de Facebook, ya sea que se trate del trabajador o del
empleador. En el primer caso, el trabajador puede sentir afectada su intimidad
o vida privada, entre otros supuestos, cuando el patrono en ejercicio de su
poder de control y supervisión accede a su cuenta de Facebook, quedando al
descubierto datos del trabajador que quizá no hubiera querido compartir con su
las acciones a que hubiere lugar, y si las agresiones están dentro de las causas de retiro justificado, podrá retirarse
justificadamente de su trabajo, lo que en la mayoría de las legislaciones laborales implica el pago de indemnización
por parte del patrono. Tal es el caso de lo establecido en el artículo 80 de la Ley Orgánica del Trabajo, las Trabajadoras
y los Trabajadores de Venezuela.
27
Principios aplicados al derecho del comercio electrónico, pero con plena vigencia para los contenidos publicados
por el trabajador en las redes sociales y demás sitios de Internet. RICO CARRILLO, MARILIANA desarrolla estos principios en
su interesantísima obra Comercio electrónico, Internet y derecho, Legis, 2005, pp. 65-74.
28
Punto que es tratado por RICO CARRILLO, MARILIANA. op. cit., pp. 106-110.
61
SULMER PAOLA RAMÍREZ COLINA
patrono, mientras que en el caso del empleador, la afectación a sus derechos se
materializa principalmente por los comentarios publicados por sus trabajadores
en Facebook.
La falta de toma de conciencia real29 por parte del trabajador o empleador
de que sus datos personales pueden ser accesibles por cualquier persona y valor
que éstos pueden llegar a alcanzar en el mercado pone en riesgo, además del
derecho a la intimidad, vida privada, honor y reputación, el derecho a la libertad
de empresa del patrono que se ve descubierto al ser revelados, por su trabajador,
asuntos relativos al manejo, elaboración de sus productos o datos de índole personal del patrono o de los representantes del empleador, en caso de ser persona
jurídica.
La notificación de las normas del trabajo como “contraseña”
de acceso a Facebook
62
El contrato de trabajo que nace por el acuerdo de voluntades30 del trabajador y
del empleador genera derechos y obligaciones para ambas partes. Desde el inicio
de la relación laboral se establecen las normas y condiciones de trabajo, que
pueden ser modificadas con el transcurrir de los días, pero siempre que exista
una causa justificada para ello, según la legislación laboral que esté en vigencia,
surge para las partes la posibilidad de acatar o no la modificación realizada.
Dentro de las normas y condiciones de trabajo se puede regular el uso de
los equipos que van a ser utilizados para la prestación del servicio contratado.
Estos equipos, entre otras herramientas de trabajo, son de diversa índole, dadas
las necesidades del servicio.
En el caso de los ordenadores, teléfonos celulares y otros equipos telemáticos
que permitan el acceso a Facebook, si estos han sido puestos a disposición del
trabajador para la realización de su labor, en aras de salvaguardar el derecho a
la intimidad de éste, debe el empleador notificarle en la forma más detallada
posible las normas de uso de dichos equipos.
29
Tomado del estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales on-line realizado por el Instituto Nacional de Tecnologías de la Comunicación. Agencia Española de Protección de
Datos, citados por la Corte Constitucional de Colombia en Sentencia T-260/12, Referencia: expediente T-3.273.762.
Disponible en: http://www.corteconstitucional.gov.co/relatoria/2012/t-260-12.htm.
30
Acuerdo de voluntades expresas ya sea en un contrato escrito o verbal. En algunos casos, como el establecido
en el artículo 53 de la Ley Orgánica del Trabajo, Los Trabajadores y Las Trabajadoras de Venezuela, no es necesario
que exista el contrato de trabajo, basta que la prestación personal de un servicio sea recibida por otra persona, para
presumir que se está en presencia de una relación de trabajo subordinada, claro esta que ésta es una presunción
iuris tantum que se desvirtúa sólo si se demuestra que en dicha relación no se encuentran presentes los postulados
de subordinación, ajenidad, remuneración propios de las relaciones de trabajo.
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
El empleador, gracias al ius variandi y el consecuente poder de control y
supervisión del trabajador, está en plena libertad de colocar los límites que juzgue pertinentes en relación con el funcionamiento de su empresa y al uso de
los equipos y herramientas de su propiedad. En el caso de equipos telemáticos
e informáticos, dadas sus características comunicacionales, puede el patrono
establecer que el control no se limitará sólo al encendido, apagado, estado de
mantenimiento del equipo, sino también a los sitios que sean visitados con
inclusión de los contenidos en ellos publicados, permitiendo o no el acceso a
dichos sitios para fines personales o sólo laborales.
El trabajador que ha sido advertido por su empleador del alcance de su poder
de supervisión y control en la relación laboral, y de un uso exclusivo para fines
laborales, está en pleno conocimiento que los sitios que visite en Internet, incluyendo las redes sociales, podrán ser objeto de revisión del contenido publicado,
siempre que el acceso a los mismos haya sido mediante el uso de los equipos del
patrono. En este caso, el derecho de intimidad del trabajador ha sido expuesto
voluntariamente por él, ya que conociendo que su patrono puede controlar el
movimiento de sus equipos, debe entenderse que si los usa para fines personales es porque desea compartir con su empleador los contenidos publicados en
Facebook u otras redes sociales. De forma tal que, en el supuesto planteado, las
normas y condiciones del trabajo que fueron notificadas al trabajador sirvieron
como contraseña para el acceso a su Facebook.
Otro escenario se puede presentar al establecerse dentro de las normas de uso
de los equipos telemáticos e informáticos entregados al trabajador la posibilidad
que éste los utilice para fines personales. En este caso, el acceso a Internet para
asuntos personales esté quizá limitado por el horario, ya sea que forme parte o
no de la jornada laboral. En principio, la jornada de trabajo debe dedicarse a la
ejecución del servicio contratado, pero está siendo permitido en algunas empresas el uso del “e-descanso”,31 en el que a pesar de estar dentro de la jornada de
trabajo, el trabajador puede usar sus equipos o los del empleador para acceder a
su correo electrónico, redes sociales o simplemente navegar en la Web. En este
caso, la supervisión recaerá sobre el tiempo que dure el “e-descanso” y su forma
31
El e-break o e-descanso consiste en concederle al trabajador un lapso de diez minutos para que ingrese a las redes
sociales o simplemente para que navegue por Internet dentro de su jornada laboral, práctica que según el estudio
encargado por la empresa PopCap, y dirigido por psicólogos de la Universidad de Goldsmiths, tiene efectos positivos
sobre la productividad del trabajador, toda vez que reduce el estrés, ayuda a despejar la mente del trabajador, a la vez
que se contribuye a crear un ambiente de trabajo basado en la confianza y aumentar la moral del equipo de trabajo.
Tal y como lo reseñó en su artículo, “Uso de las redes sociales dentro de la jornada laboral”, Pablo ZELEDÓN, director
de la carrera de derecho en la Universidad Central de Costa Rica. Disponible en: http://www.universidadcentral.com/
web/actualidad-uc/uso-de-las-redes-sociales-dentro-de-la-jornada-laboral.
63
SULMER PAOLA RAMÍREZ COLINA
de uso, pero si también se quiere revisar las informaciones y contenidos publicados por el trabajador desde los equipos del empleador, éste deberá contar con
autorización32 previa para ello, garantizando así el derecho a la intimidad y vida
privada del trabajador.
Los conceptos de intimidad y vida privada, usados algunas veces como sinónimos, tienen contenidos distintos según ORTIZ-ORTIZ,33 quien señala que “[…] la
vida privada es un marco referencial necesario para determinar la intimidad, pero
que aluden a bienes jurídicos diferentes, y en este sentido todo elemento de la
intimidad es per se de la vida privada pero no a la inversa”.
En lo que al derecho de intimidad respecta, merece destacarse el Informe de
la Comisión de Calcutt sobre Intimidad y Cuestiones Afines, referido por RIQUERT,34
según el cual:
[…] el derecho a la intimidad sirve para que se lo proteja de:
• La intromisión física;
• La publicación de un material personal que se pudiese considerar perjudicial o
embarazoso (ya sea verdadero o no);
• La publicación de un material inexacto o engañoso, y
• La publicación de fotografías o grabaciones de un individuo que hayan sido
realizadas sin su consentimiento.
En cuanto al comparativo con la expresión “vida privada”, resulta importante la
reflexión efectuada por REBOLLO,35 de la cual se toman cuatro ideas principales:
— El elemento volitivo en la intimidad es total, en comparación con dicho
elemento en la vida privada que es sólo parcial, toda vez que en esta
última existe una parcela indisponible derivada de la interrelación social.
— Los límites de la intimidad son establecidos únicamente por el individuo,
lo que se observa en la vida privada pero en una menor medida.
— La intimidad es la concreción o realización efectiva de una parcela de la
vida privada.
— La vida privada es “lo generalmente reservado”, en tanto que la intimidad
es “lo radicalmente vedado”, lo más personal.
64
32
Autorizaciones que muchas veces se establecen desde el inicio de la relación de laboral, en los respectivos contratos de trabajo.
33
ORTIZ-ORTIZ, R. “Configuración del derecho a la intimidad como derecho civil fundamental”, en Revista de Derecho,
5, 2002, pp. 87-149.
34
RIQUERT, M. La protección penal de la intimidad en el espacio virtual, Ediar, Buenos Aires, 2003, p. 49. Disponible en:
http://riquertdelincuenciainformatica.blogspot.com/2008/01/derecho-penal-informtica-e-intimidad.html.
35
REBOLLO, L. El derecho fundamental a la intimidad, 2a. ed., Dykinson, Madrid, 2005, pp. 74 y 75.
LA LIBERTAD DE EXPRESIÓN DEL TRABAJADOR EN FACEBOOK...
La Declaración Universal de los Derechos Humanos36 no hace distinción entre
intimidad y vida privada, ya que en su artículo 12 establece que: “nadie será
objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene
derecho a la protección de la ley contra tales injerencias o ataques”.
Por su parte, la Constitución de la República Bolivariana de Venezuela utiliza
los términos intimidad y vida privada por separado, consagrando en su artículo
60 el derecho que tiene toda persona a “la protección de su honor, vida privada,
intimidad, propia imagen, confidencialidad y reputación”. Y añade un aspecto de
suma importancia en el caso en cuestión al establecer que la ley limitará el uso
de la informática para garantizar el honor y la intimidad personal y familiar de
los ciudadanos y ciudadanas, así como el pleno ejercicio de sus derechos.
Sobre la privacidad de los comentarios de un trabajador en Facebook se
pronunció en Canadá la Junta de Relaciones Laborales de la Columbia Británica, en el caso Lougheed Imports Ltd. (West Coast Mazda) v. United Food and
Commercial Workers International Union,37 donde la empresa decidió despedir
a dos de sus empleados por diversos comentarios insultantes, agresivos y ofensivos en sus páginas de Facebook, situación por la cual su sindicato planteó una
queja ante la Junta antes mencionada. Parte de las argumentaciones esgrimidas
por la parte trabajadora fue la de la violación a la privacidad de los empleados,
debido a la naturaleza íntima que para ellos tenía Facebook. Como parte del
razonamiento expuesto en la decisión final, la junta determinó:
Los comentarios formulados por los reclamantes en Facebook fueron los comentarios
perjudiciales sobre el negocio del Empleador […] Estos comentarios fueron hechos
para Facebook a casi 100 o 377 personas, incluyendo empleados. Me parece, con
base en los hechos y el análisis en Leduc v. Romana, que los reclamantes no podían
tener una expectativa seria de privacidad cuando publicaron comentarios en sus sitios
Web de Facebook y por lo tanto los comentarios son perjudiciales para el negocio
del empleador.
En España, el Tribunal Superior de Justicia de Cataluña, Sala de lo Social, en
sentencia 3636/2007 del 26 de mayo de 2007,38 al analizar la procedencia de
despido por comentarios de un trabajador en su blog, señaló:
36
Artículo 12 de la Declaración Universal de los Derechos Humanos. Disponible en: http://www.un.org/es/documents/udhr/.
37
Tomado del artículo de CARRO HERNÁNDEZ, MARÍA DEL ROCÍO y ESPINOZA C., GABRIEL. “Redes sociales y el despido sanción”.
Disponible en: http://www.poder-judicial.go.cr/salasegunda/revistasalasegunda/ revista9/pdf/arti_01_09.pdf.
38
Idem.
65
SULMER PAOLA RAMÍREZ COLINA
Estamos de acuerdo con los argumentos de la empresa recurrente de que la utilización de un medio accesible y abierto como es el blog, al que puede acceder cualquier
persona ajena, implica la voluntad de difundir o publicar su contenido por parte de
quien lo promueve o utiliza. La Web-blog no va dirigida a ninguna persona en concreto y conlleva que cualquier persona tenga acceso, porque es un espacio abierto,
de manera que se renuncia a la privacidad de su contenido.39
El fundamento de la referida sentencia del Tribunal Superior se puede igualmente aplicar a los contenidos publicados en Facebook que sean de acceso al
público, e inclusive, según lo señalado por Relaciones Laborales de la Columbia
Británica en el caso citado, la idea de privacidad deberá atender al número de
personas que tuvo a su disposición lo publicado por el trabajador, independientemente que el acceso a dichos contenidos sea abierto al público40 o sólo a los
amigos.
De lo anteriormente expuesto, en aras de salvaguardar el derecho a la intimidad del trabajador sin menoscabar el poder de dirección y control del patrono, se desprende la necesidad de notificar previamente al trabajador sobre las
normas de uso de los equipos telemáticos durante la jornada de trabajo, detallando de la forma más precisa el alcance del poder de supervisión del patrono,
siendo conveniente indicar si el mismo abarca el contenido de lo publicado en
las redes sociales y demás sitios de Internet en los términos expuestos al tratar
“la notificación de las normas de trabajo como “contraseña” de Facebook”, o si
por el contrario sólo se limitará al uso de los equipos telemáticos sin incluir la
información, datos, opiniones, en fin, contenidos enviados, recibidos, visitados o
publicados por el trabajador.41
39
66
No obstante todo lo anterior, una situación volcó el juicio a favor del trabajador. La falta de comentarios de forma
directa en contra de la empresa o sus representantes, o en contra de compañeros de trabajo, indujo al Tribunal a
fallar a favor del ex empleado: “los escritos imputados como vejatorio e insultantes no se refieren de forma clara a
ningún directivo ni trabajador o compañero, ni siquiera se cita el nombre de la empresa recurrente. Las expresiones
descalificadoras son escritas de forma general y por tanto no podemos entender que constituyan ofensas e insultos
dirigidos de forma concreta a la empresa, los directivos o los trabajadores, tal como requiere la tipificación de la falta
disciplinaria contemplada en el artículo núm. 54 del Estatuto de los Trabajadores (RD Legislativo 1/1995), aunque la
recurrente se considere razonablemente aludida como empleadora del trabajador cuando trata temas laborales en
la forma transcrita”.
40
Los contenidos pueden estar expuestos al público en general bien porque así lo quiere quien abre su cuenta en
Facebook o por no establecer adecuadamente su perfil de privacidad en el momento del registro, ya sea por desconocimiento o porque la red no disponga de estas opciones de configuración. Tal y como se desprende del estudios
sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales on-line, realizado
por el Instituto Nacional de Tecnologías de la Comunicación-Agencia Española de Protección de Datos. Disponible
en: http://documentostics.com/component/option,com_docman/task,cat_view/gid,145/Itemid,3/.
41
Queda a salvo, como ya se dijo, la información que obtenga el patrono, bien sea por ser contacto del trabajador
en su Facebook, por ser información pública, o por tener acceso a ella gracias a terceras personas.
IUS
ARTICULO
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 67-85
El uso de la videoconferencia en cumplimiento
del principio de inmediación procesal*
The use of videoconference in compliance
with the principle of procedural immediacy
Gustavo Adolfo Amoni Reverón**
RESUMEN
ABSTRACT
La justicia electrónica es cada vez más contundente en todo el mundo; para mantener el
ritmo al que avanza, es necesario comenzar a
implementar las innovaciones que autorizan las
leyes a fin de facilitar el acceso a los tribunales,
especialmente por parte de quienes se encuentran a grandes distancias de las sedes judiciales. En este sentido, juega un rol determinante
la interpretación actualizada del principio de
inmediación, donde destaca la videoconferencia como un instrumento que permite cumplir
con los elementos que conforman el principio
de inmediación, tales como: permitir a las partes escucharse, pero también observar el lenguaje no verbal; mantener la confidencialidad
de las declaraciones, y comprobar la identidad
del declarante, bien sea por un funcionario en
el lugar desde donde se produce la declaración
o por el propio tribunal a distancia.
E-justice is increasingly strong worldwide.
Therefore, it is necessary to begin implementing legal changes to facilitate access to
courts, especially for those who are far from
courthouses. In this sense, the updated interpretation of the principle of immediacy plays
a decisive role and videoconference appears as
the key to accomplish the elements of this principle. These elements are: to allow participants
to listen to each other and watch their nonverbal language during the process; to maintain
the confidentiality of testimonies and verify
the identity of the deponent, by both an official
where the statement was made or by the court,
through the Internet.
PALABRAS CLAVE : Justicia electrónica, vi-
KEY WORDS: E-justice, videoconference, procedural immediacy, virtual declaration.
deoconferencia, inmediación procesal, declaración virtual.
67
* Recibido: 4 de septiembre de 2012. Aceptado: 9 de octubre de 2012.
** Profesor de posgrado en la Universidad Católica “Andrés Bello”, Venezuela ([email protected]).
GUSTAVO ADOLFO AMONI REVERÓN
Sumario
1. Introducción
2. La justicia electrónica
3. El principio de inmediación
4. La videoconferencia
A)
La observación del lenguaje no verbal mediante la videoconferencia
La confidencialidad en la videoconferencia
C) La identidad en la videoconferencia
B)
5. Conclusión
1. Introducción
68
Los procesos judiciales se justifican en la medida que sirvan de medios para
sustituir la justicia “de propia mano” con resguardo de los derechos y garantías
fundamentales en tanto que áreas de libertad que deben ser respetadas por terceros y por el Estado y, al mismo tiempo, optimizadas por éste.
Una forma de mejorar los procesos es valiéndose de los avances que la humanidad pone al servicio de sí misma. En este sentido destacan las tecnologías de
información y comunicación (en lo sucesivo, TIC) que han definido un nueva era
en la evolución de la humanidad, dejando atrás a la edad industrial para pasar
a la edad de la información.
Desde tal óptica, luce incoherente mantener anclado en los albores del siglo
XX a los procesos creados para tutelar intereses jurídicos del siglo XXI, como si las
partes debieran ingresar a una especie de túnel temporal y apagaran sus “tabletas”, computadoras personales y se desconectaran de sus sistemas de Internet
móvil para volver al papel y a la presencia física ante el administrador de justicia.
En este sentido, se analizará la posibilidad real y jurídica de incorporar la
videoconferencia en los procesos judiciales en respeto del principio de inmediación judicial, garantía prevista por el ordenamiento jurídico con el objeto de
lograr una justicia más real, donde el juez tenga contacto directo con la fuente
probatoria en lugar de acceder a ella mediante la lectura de un papel; o incluso
para reducir costos y lapsos, así como también para incrementar la participación
procesal, en especial de las personas alejadas de la sede judicial.
2. La justicia electrónica
La sentencia de la Sala Constitucional No. 656, del 30 de junio de 2000, estableció la necesidad de adaptar el ordenamiento jurídico a las nuevas realidades
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
sociales como consecuencia de la cláusula del Estado social de derecho y de
justicia prevista en el artículo 2 de la Constitución de la República Bolivariana
de Venezuela, lo cual significa:
[…] Que dentro del derecho positivo actual y en el derecho que se proyecte hacia el
futuro, la ley debe adaptarse a la situación que el desarrollo de la sociedad vaya
creando, como resultado de las influencias provenientes del Estado o externas a él
[...] El Estado constituido hacia ese fin, es un Estado social de derecho y de justicia,
cuya meta no es primordialmente el engrandecimiento del Estado, sino el de la sociedad que lo conforma, con quien interactúa en la búsqueda de tal fin […] (resaltado
añadido).
Esta afirmación, lejos de propugnar la maleabilidad del derecho, se refiere a
la necesidad de interpretar las normas jurídicas tomando en consideración el
contexto imperante en el momento de su aplicación, de modo que la norma no
sea irracional sino que su aplicación genere consecuencias compatibles con la
realidad, que justifiquen lógicamente su existencia.
El ordenamiento jurídico debe actualizarse porque de lo contrario corre el
riesgo de que se pierda la convicción de obligatoriedad, entendida en este caso
como la conciencia que impulsa a realizar la conducta prevista en la norma
jurídica.1
Toda norma implica regulación de conductas tendentes a realizar ciertos
valores, considerados indispensables para que se constituya y funcione una sociedad, de modo que según las normas se ajusten al propósito común y, en consecuencia, sean acatadas voluntariamente o aplicadas por los órganos públicos
encargados de materializarlas, se puede afirmar que ellas son eficaces.2
Esta aserción se extiende a todo el ámbito normativo, legal y constitucional,
de donde no podía obviarse al derecho procesal.
Con la Constitución de 1999 se impone la creación de procedimientos judiciales breves, orales y públicos, por lo que procedimientos como el civil, por ejemplo,
configurado con vistas a la presencia real, mediante actuaciones escritas en papel,
firmadas de puño y letra por los sujetos procesales, a los fines de añadirlas a un
expediente igualmente en papel y ubicado en la sede física del órgano jurisdiccional, deben comenzar a evolucionar para que las partes y sus abogados, así como
los testigos, expertos y todo aquel que deba declarar en el proceso, no tengan
que trasladarse hasta la sede judicial para intervenir en un proceso ni tengan que
disponer de dinero suficiente para hacer practicar notificaciones, publicar carteles,
1
2
MARTÍNEZ MARULANDA, DIEGO. Introducción al derecho, Erinia, Colombia, 2000, p. 286.
Ibidem, p. 290.
69
GUSTAVO ADOLFO AMONI REVERÓN
70
pagar copias simples y certificadas de los autos, entre otras actuaciones consustanciales a la práctica judicial tradicional.
Todo lo anterior es factible en un entorno virtual, desde la óptica técnica
y jurídica, pues los escritos pueden redactarse, firmarse, remitirse al tribunal y
archivarse en formato electrónico, ya que así lo autoriza el Decreto Ley sobre
Mensajes de Datos y Firmas Electrónicas de 2001 (en adelante, DLMDFE), a pesar
de la inexistencia de una regulación especial para tal fin.
En este sentido, el artículo 1 del DLMDFE dota de eficacia y valor jurídico a
la firma electrónica, al mensaje de datos y a toda información inteligible en
formato electrónico, independientemente de su soporte material, atribuible a
personas naturales o jurídicas, privadas o públicas. Y como los tribunales son
órganos públicos que actúan en nombre del Estado, es posible concluir que su
actuación puede ser electrónica, aunque lo idóneo, es necesario advertirlo, sea
una regulación especial.
Usar las TIC es una necesidad que deriva de la evolución social y se está haciendo presente cada vez en más lugares, por lo que sería poco práctico pensar
que es una realidad de la que se puede escapar.
No obstante, usar las TIC en el proceso no debería ocurrir por la fuerza, sino
que debe ingresar como una opción más para que los usuarios del sistema judicial puedan asimilar, progresivamente, tanto sus ventajas como sus desventajas
y los riesgos que esta tecnología trae consigo.
En el caso de Argentina, por ejemplo, la implantación de las TIC en el ámbito
procesal comenzó luego de la aparición de la computadora, con el uso de escáneres para digitalizar documentos, el uso de la firma digital, de notificaciones
y pagos electrónicos, videoconferencia, entre otros; sin embargo, ello no se ha
producido de forma homogénea y total a falta de base normativa, lo cual podría
haber hecho anulables los actos procesales ejecutados bajo el empleo de tales
instrumentos electrónicos.3
Para darle base jurídica al uso judicial de las TIC, surgió la Ley de Expediente
Electrónico N° 26.685, del 1 de junio de 2011, conformada por dos artículos.
El primero de ellos prevé el uso de expedientes, firmas, documentos, comunicaciones y domicilios electrónicos en todos los procesos judiciales, “[…] con la
misma eficacia jurídica y valor probatorio que sus equivalentes convencionales”;
mientras que el segundo le atribuye conjuntamente a la Corte Suprema de Justicia de la Nación y al Consejo de la Magistratura, la potestad de reglamentar y
disponer su implementación gradual.
3
CARNEVALE, CARLOS. “El expediente electrónico”, Memorias del XV Congreso Iberoamericano de Derecho e Informática,
eldial.com, Buenos Aires, 2011, p. 269.
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
Normativas de este tipo ya se dictaron en el Reino Unido, donde existe el
juicio por videoconferencia para los delitos de poca gravedad donde los detenidos voluntariamente deciden ser enjuiciados por videoconferencia, evitando el
traslado hasta el juzgado.4
En nuestro entorno geográfico, la Ley brasileña No. 11.419, del 19 de diciembre de 2006, permite en el artículo 1 el uso de medios electrónicos en la tramitación de procesos judiciales, y más recientemente en nuestro entorno normativo,
en España, la Ley No. 18/2011 reguló exhaustivamente la e-justicia.
No obstante, la incorporación de las TIC en el proceso judicial debe avanzar de
consuno con los derechos y garantías constitucionales,5 por lo que no se trata de
defender el uso de la tecnología para parecer modernos o para facilitar la labor
jurisdiccional;6 se trata de aprovechar los avances científicos y ponerlos al servicio
del hombre, de lo contrario, podría incurrirse en el peligro de la deshumanización
ante la máquina y causarse más daños que las ventajas procesales esperadas.
Ahora bien, hasta el momento lo que se ha planteado está vinculado primordialmente a los aspectos escritos del proceso; sin embargo, no se ha dicho
nada sobre los aspectos orales, en concreto sobre la intervención de los sujetos
procesales, bien sea como partes, testigos, peritos, terceros, fiscales, defensores,
miembros del tribunal y los auxiliares judiciales, que es en concreto el aspecto
central de este análisis.
En virtud de lo expuesto, es indispensable precisar cómo pudieran darse tales
intervenciones en un eventual proceso electrónico, o incluso en cualquiera de
los actuales procesos orales o escritos, cuando el conocimiento que debe tomar
el juzgador debe ser directo en virtud del principio de inmediación procesal, que
es aplicable en ambas modalidades procesales, vale decir, en los procesos escritos
y, con mayor incidencia, en los orales.
3. El principio de inmediación
El principio de inmediación impone que sólo se debe sentenciar con fundamento en los hechos y pruebas percibidos por el propio juzgador7 de modo directo,
4
NAVA, BRUNO. “Tribunales virtuales y expedientes electrónicos, el primer paso hacia el México del mañana”, Memorias
del XIV Congreso Iberoamericano de Derecho e Informática, Fiadi, Monterrey, 2010, p. 577.
5
ALVES MASCARENHAS, FABIANA et al. “El uso de la videoconferencia en los procedimientos penales: los dos lados de una
misma moneda”, Memorias del XV Congreso Iberoamericano de Derecho e Informática, eldial.com, Buenos Aires,
2011, p. 37.
6
Ibidem, p. 43.
7
ARMENTA DEU, TERESA. Lecciones de derecho procesal penal, 2a. ed., Marcial Pons, España, p. 66; RENGEL-ROMBERG,
ARISTIDES. Tratado de derecho procesal civil venezolano. Teoría general del proceso, 13a. ed., Organización Gráficas
71
GUSTAVO ADOLFO AMONI REVERÓN
situación que también puede darse tanto en los procesos orales como en los
escritos, aunque en estos últimos casos su cumplimiento sea dudoso.
La inmediación se refiere, normalmente, a la relación que existe entre el juez
y la persona cuya declaración debe valorar;8 en este sentido, el principio de inmediación se hace presente cuando el juez debe conocer, en persona, lo que dice
quien esté declarando, bien sea testigo, experto o las partes, así como también
lo que ellos manifiesten mediante sus gestos, su mirada9 y, en general, por medio
de su actitud,10 aspectos que no pueden ser observados de las actas.11
Tal conocimiento se hace imposible en caso de que el juez delegare a terceros funciones exclusivas suyas, por ejemplo la evacuación de pruebas,12 según
lo permite excepcionalmente el artículo 124 del Código de Procedimiento Civil.
Además, la inmediación dificulta que el juez llegue a delegar la elaboración de
la sentencia, como pudiera ocurrir fácilmente en un proceso escrito.
El principio de inmediación está constituido por tres aspectos: la proximidad
entre el juez y lo que evaluará o a quienes evaluará; la inexistencia de intermediarios, bien fueren cosas o personas,13 y la bilateralidad,14 de donde derivan
dos tipos de inmediación: la pasiva, que supone la posibilidad del juzgador de
percibir directamente la pruebas, por ejemplo la declaración de quien depone en
el proceso pero sin poder intervenir; y la activa, que consiste en la percepción e
intervención directa en el conocimiento de las pruebas por parte del juzgador, en
especial en la intervención de los sujetos procesales a los fines de interrogarlos,
aclarar dudas y conducir el debate.
En consecuencia, es necesario determinar si el hecho de que el declarante se
encuentre distante del juzgador, lo cual, por una parte, descarta el requisito de
la proximidad, ya que no se rendirá la declaración directamente ante él sino a
través de una pantalla y la voz será reproducida mediante un sistema de sonido,
lo que elimina, por otra parte, el requisito de la percepción sin intermediación,
72
Capriles, Caracas, 2003, t. I, p. 182, y SCHORBOHM, HORST y LOSSING, NORBERT. “El proceso penal, principio acusatorio y
oralidad en Alemania”, Propuestas para la reforma del proceso penal venezolano, Colegio de Abogados del Estado
Lara, Barquisimeto, 1995, p. 45.
8
MANDRIOLI, CRISANTO. Diritto processuale civile, 16a. ed., G. Giappichelli, Turín, 2004, t. I, p. 476.
9
SALAZAR, ROBERTO. “Principios informadores del nuevo proceso penal”, en Primeras Jornadas de Derecho Procesal
Penal. El Nuevo Proceso Penal, UCAB, Caracas, 2001, p. 41.
10
ORTELLS RAMOS, MANUEL et al. Derecho procesal. Introducción, Nomos, España, 2003, p. 304.
11
ALVES MASCARENHAS, FABIANA et al. op. cit., p. 43.
12
SCHORBOHM, HORST y LOSSING, NORBERT. op. cit., p. 51, y PUPPIO, VICENTE. Teoría general del proceso, 3a. ed., UCAB, Caracas,
p. 51.
13
DEVIS ECHANDÍA, HERNANDO. Teoría general de la prueba judicial, 4a. ed., Dike, Bogotá, 1993, p. 129.
14
GARDERES, SANTIAGO. “El principio de inmediación y las nuevas tecnologías aplicadas al proceso, con especial referencia a la videoconferencia”, XVII Jornadas Iberoamericanas. XI Jornadas Uruguayas de Derecho Procesal, Fundación de
Cultura Universitaria, Montevideo, 2002, p. 744.
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
constituyen, en definitiva, obstáculos para el uso de la videoconferencia en cumplimiento del principio de inmediación procesal.
4. La videoconferencia
Es la “comunicación a distancia entre dos o más personas, que pueden verse y
oírse a través de una red”.15
A los fines de proporcionar celeridad, facilitar la realización de los actos procesales y evitar gastos de traslado, especialmente cuando se trate de personas
ubicadas a grandes distancias del tribunal, la videoconferencia surge como un
método para establecer la comunicación entre los sujetos procesales, partes o
no, y el tribunal.
En el ámbito internacional, el numeral 2 del artículo 68 del Estatuto de
Roma, firmado y ratificado por Venezuela, permite la presentación de pruebas
por medios electrónicos a los fines de proteger a las víctimas, testigos o al acusado.
En Latinoamérica, Brasil, mediante la Ley No. 11.900/09, autorizó el uso excepcional de la videoconferencia, en los procesos penales, para el interrogatorio
de los procesados privados de la libertad.
En dichos casos se permite usar esta tecnología pero sólo en el ámbito penal;
sin embargo, en Venezuela, a pesar de no haber una regulación especial sobre la
materia, ya existen al menos seis leyes que promueven el uso de las TIC en el ámbito judicial: la Ley Orgánica Procesal del Trabajo de 2002; la Ley de Protección
de Víctimas, Testigos y demás Sujetos Procesales (LPVTSP) de 2006; la Ley Orgánica para la Protección de Niños, Niñas y Adolescentes (LOPNNA) de 2007; la Ley
Orgánica de la Jurisdicción Contencioso Administrativa de 2010; la Ley Orgánica
del Tribunal Supremo de Justicia de 2010 (LOTSJ); el Código Orgánico Procesal
Penal de 2012 (COPP), y la Ley Orgánica contra la Delincuencia Organizada y el
Financiamiento del Terrorismo de 2012 (LODOFT).
Estos textos normativos prevén el uso de las TIC sólo para practicar notificaciones, excepto la LPVTSP, que permite usar la videoconferencia, el circuito cerrado
de televisión y otros medios para proteger a los sujetos procesales que deban
declarar; la LODOFT, que permite el uso de la videoconferencia cuando no sea
posible o conveniente la comparecencia de una persona para un proceso que se
esté desarrollando en otro estado; el COPP, que permite tanto las notificaciones
electrónicas en ciertos casos como el uso de la videoconferencia, y la LOTSJ, de
15
REAL ACADEMIA ESPAÑOLA. Diccionario de la Lengua Española, avance de la 23a. ed. [En línea]. Disponible en: http://
lema.rae.es/drae/.
73
GUSTAVO ADOLFO AMONI REVERÓN
74
consagración más genérica, que deja abierta la puerta al empleo de cualquier
tipo de TIC en los procesos judiciales que se lleven a cabo ante él.
Ahora bien, en el apartado anterior quedó pendiente la duda acerca de si
era posible cumplir con el principio de inmediación a pesar de que las partes no
estuvieran próximas y el juez no conociera directamente las declaraciones, sino
a través de una pantalla, aunque pueda haber una comunicación bilateral entre
ambos.
Para responder a esa pregunta es necesario determinar cuál es el elemento
fundamental que la proximidad y la prohibición de intermediación imponen a los
fines de que el juzgador obtenga el convencimiento necesario para sentenciar.
La proximidad es definida como la cualidad de próximo, y éste a su vez significa “cercano, que dista poco en el espacio o en el tiempo”.16 Para que exista
inmediación es necesario que el juez y quien declara estén ubicados cerca del
otro para que la declaración pueda ser percibida por el administrador de justicia
directamente y —aquí surge el segundo aspecto— sin intermediarios, de manera
que el tribunal pueda formarse una decisión de la observación y escucha del
propio declarante, de “primera mano” y no tergiversada por la representación
que pudieran efectuar terceras personas o cosas.
En consecuencia, se requiere que juez y declarante estén cerca para observar
y escuchar directamente lo que sucede, cómo sucede y dónde sucede, pues ésta
es la forma habitual como las personas se relacionan, pero ocurre que la misma
percepción personal e inmediata puede generarse mediante la videoconferencia.
Es decir, si se interpreta el principio la inmediación procesal atendiendo a
los avances tecnológicos17 que se van produciendo, será posible la evacuación
probatoria en garantía del referido principio, dado que esta tecnología constituye un medio para acercar en tiempo real a personas alejadas geográficamente
y así permitir su interacción audiovisual, que es en definitiva lo que inspira al
principio de inmediación, aunque no se haya pensado en la videoconferencia
al redactar la ley.18
El uso adecuado de la videoconferencia implica que se disponga de alta
calidad técnica en la conexión19 para que la comunicación sea fluida, sin interrupciones extensas y reiteradas que impidan equiparar la presencia virtual a
la real. Además, es indispensable que los equipos que conforman los recursos
16
Idem.
Véase ALVES MASCARENHAS, FABIANA et al. op. cit., p. 44; GARDERES, SANTIAGO. op. cit., p. 74, y LANDONI, ÁNGEL. “Incidencia de
las nuevas tecnologías en el proceso jurisdiccional, con especial análisis de las cuestiones referentes a la prueba, a las
medidas cautelares y a la comunicaciones procesales”, en XVII Jornadas Iberoamericanas…, cit., p. 678.
18
GARDERES, SANTIAGO. op. cit., p. 751.
19
Ibidem, p. 749.
17
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
audiovisuales permitan que el juez y los demás sujetos procesales se observen y
escuchen con detalle, al mismo momento en que se producen sus manifestaciones, como si estuvieran uno frente al otro.
Por esta razón no puede menospreciarse el rol que desempeñan los elementos
técnicos como la calidad y el tamaño de la imagen que percibe el juez, porque
esa es la fuente de la que se obtendrán los elementos para sentenciar en atención a las intervenciones de los sujetos procesales, adminiculadas en sintonía con
las condiciones de tiempo, lugar, etcétera, en el que se ejecutaron.
Sobre la importancia de estos aspectos técnicos cabe citar la declaración
rendida por la psicóloga Vanesa Da Corte Luna acerca de la opinión emitida
mediante videoconferencia por una adolescente residenciada en Madrid, sobre
la base del artículo 80 de la LOPNNA, en un proceso de privación de patria potestad seguido en Venezuela, la cual consta en la sentencia de apelación dictada
el 4 de octubre de 2011 por el Tribunal Superior Cuarto del Circuito Judicial de
Protección de Niños, Niñas y Adolescentes de la Circunscripción Judicial del Área
Metropolitana de Caracas y Nacional de Adopción Internacional.20
La referida profesional señaló durante la audiencia, reafirmando su reporte
de la escucha consignado al expediente, lo siguiente:
Psicóloga Vanesa Da Corte Luna, Equipo Multidisciplinario N° 2. Yo estuve en la video
conferencia. En el reporte señalamos que obviamente en una video conferencia y
no tenemos acceso directo a la niña, por tanto no sabemos si está acompañada, no
podemos ver gesticulación y la escucha no corresponde a una evaluación como tal,
sin embargo, en todo lo que fue el verbatum, que es la conversación de la pequeña,
nos dimos cuenta que está inundado de un proceso judicial, o sea que las relaciones se han mantenido bajo una situación de Tribunal, lo que hace, lo que dificulta
muchísimo lo que es la relación directa de esta niña con su, con ambos padres, pero
sobre todo con su papá, se observa obviamente una marcada dificultad con la figura
paterna, lo cual como aclara el informe no sabemos a qué se debe, lo cual se puede subsanar con una adecuada terapia familiar, con un adecuado abordaje, esto se
podría llevar a un mejor nivel de relación, eso es un poco lo que observamos en esa
escucha (énfasis agregado).
De esta declaración se infiere que la psicóloga sólo escuchó a la adolescente pero
no tuvo acceso visual a ella, de modo que en realidad se trató de una transmisión de voz, en donde falta un elemento fundamental de la videoconferencia
como es la transmisión de video para poder apreciar si estaba acompañada, sus
gestos y en general los aspectos que fundamentan la inmediación procesal en
20
Disponible en http://jca.tsj.gov.ve/.
75
GUSTAVO ADOLFO AMONI REVERÓN
tanto que percepción directa de los hechos a evaluar por quien debe emitir una
opinión, como en este caso, o para sentenciar, como corresponde a los órganos
jurisdiccionales, tema sobre el que se ahondará a continuación.
A)
76
La observación del lenguaje no verbal mediante la videoconferencia
La importancia de la percepción visual y no sólo auditiva, como ocurrió en el
caso narrado en el apartado anterior, radica en que, al igual que otras especies,
los seres humanos estamos sujetos a reglas biológicas que dominan nuestras
acciones, reacciones, lenguaje corporal y gestos, los cuales son el resultado de un
reflejo emocional de la persona.21 Por esta razón es importante que el juez o el
perito puedan observar las manifestaciones corporales para poder descubrir con
mayor certeza las emociones de quienes se expresan ante él, de forma personal
o virtual; en consecuencia, al ser posible ver tales elementos del lenguaje del
cuerpo se tendrá mayor precisión en los resultados de la valoración del declarante, pues al haber un conflicto entre lo que se dice y cómo se dice, se valorará
en mayor grado la información que transmite el cuerpo en lugar de la que se
transmite por el habla.22
La clave para interpretar el lenguaje corporal está en escuchar lo que se dice
y bajo qué circunstancias se expresa,23 de allí la importancia de que la cámara
mediante la que se transmita la videoconferencia muestre el entorno, como lo
expresó la psicóloga en la sentencia comentada, y en especial que permita observar el cuerpo en la mayor medida posible, pues los gestos deben valorarse en
su conjunto a los fines de determinar si existe congruencia entre lo que se dice
y lo que se hace,24 tomando en consideración las incapacidades y restricciones
físicas,25 pues la manera de expresarse de cada persona dependerá de sus condiciones particulares.
Aunque la persona finja, lo cual es difícil de mantener durante mucho
tiempo,26 hay microgestos que delatan la realidad.27 Estos microgestos o microexpresiones pueden ser captados de forma consciente por quienes tienen
la habilidad o la formación para ello, pero también podrían ser percibidos, en
21
PEASE, ALLAN y PEASE, BARBARA. El lenguaje del cuerpo, cómo interpretar a los demás a través de sus gestos, trad. de
I. Murillo, Amat, Barcelona, 2006, p. 27.
22
MUSITU, GONZALO et al. Psicología de la comunicación humana, Lumen, Buenos Aires, 1993, p. 127.
23
PEASE, ALLAN y PEASE, BARBARA. op. cit., pp. 28 y 40, y MUSITU, GONZALO et al. op. cit., p. 129.
24
PEASE, ALLAN y PEASE, BARBARA. op. cit., pp. 36 y 39.
25
Ibidem, p. 41.
26
Ibidem, p. 44.
27
Ibidem, p. 43.
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
alguna medida, de modo instintivo por el juzgador, de allí que otra ventaja de
la videoconferencia, como sucede en los procesos realizados en presencia física
tangible que han sido videograbados, es la posibilidad de “repetir los actos procesales y por tanto el juzgador valorar las circunstancias de los mismos”,28 como
puede suceder perfectamente en los procesos escritos, donde el juzgador tiene
un lapso amplio para sentenciar (30 días para el procedimiento civil ordinario),
pero también en los orales, como el penal o el laboral, ya que si la audiencia
debe suspenderse y proseguirse en otra oportunidad, el juez podrá revisar las
declaraciones registradas por medios audiovisuales, y así, como lo exponen Allan
y Barbara PEASE,29 al repasar la entrevista en video se pueden percibir microgestos
de fracciones de segundo que un observador normal no vería.
A modo de ejemplo respecto a la importancia de observar el cuerpo, cabe
destacar que una de las señales corporales más poderosas está en el uso de las
manos. Mostrar las palmas de las manos suele ser símbolo de honestidad,30 por
ello es importante que se puedan ver los brazos durante la videoconferencia.
Esto es algo que cualquiera puede aprender a hacer para fingir honestidad, pero
señales como la dilatación de la pupila, la sudoración y el sonrojo no pueden
fingirse a conciencia.31
En este mismo orden, también es importante que la videoconferencia permita
observar los brazos, porque el cruce de brazos sugiere un intento inconsciente
de bloquear una amenaza o circunstancia indeseada.32
Si una persona está declarando y se autoabraza o forma algún tipo de barrera
tocándose el reloj, las manos o una yunta, podría ser porque está buscando una
forma de consuelo o protección,33 o simplemente porque tiene frío.
En cambio, si cruza los brazos pudiera estar expresando su incomodidad con
la situación de la que habla, y si además tiene los puños cerrados está indicando
hostilidad y asumiendo una posición defensiva; incluso, si tales gestos se combinan con una sonrisa de labios tensos, dientes apretados y cara enrojecida podría
devenir un ataque verbal o físico,34 que en el caso de la videoconferencia pudiera
estar dirigido a su entorno o a la cámara, debido a que la persona que declara
no se encuentra realmente en la sala de audiencias.
28
ROMERO, L. “Utilidad de las audiencias videograbadas en la decisión judicial a partir de los principios del juicio oral
familiar en México”, en ROMERO LÓPEZ, L. (coord.). Ius Informatic’s, México, 2011, p. 195.
29
PEASE, ALLAN y PEASE, BARBARA. op. cit., p. 44.
30
Ibidem, pp. 48 y 52.
31
Ibidem, p. 44.
32
Ibidem, p. 106.
33
Ibidem, p. 116.
34
Ibidem, p. 111.
77
GUSTAVO ADOLFO AMONI REVERÓN
78
En este sentido, en el tribunal, el acusador estará de puños cerrados y brazos
cruzados, mientras el defensor adoptaría el autoabrazo.35
Además de la importancia de observar los brazos, y para concluir con esta
breve relación ilustrativa de la incidencia de la comunicación no verbal en ejercicio del principio de inmediación, es imprescindible tener una imagen de video
nítida de la cara para poder apreciar detalles como, por ejemplo, la sonrisa. Una
sonrisa natural implica arrugas en los ojos y la falsa sólo se hace con la boca, y es
tan importante en el ámbito judicial que las investigaciones demuestran que una
disculpa con una sonrisa provoca una pena inferior que una disculpa sin ella; sin
embargo, quien está mintiendo procura sonreír menos que la persona que dice
la verdad, porque la sonrisa tiende a asociarse a la mentira.36 Asimismo, hay que
tener prudencia en este tipo de análisis, ya que el bótox o las parálisis faciales
son elementos que, si se desconocen, pueden generar conclusiones erróneas.
En definitiva, para no hacer más extensa la lista de aspectos a considerar en
torno a la comunicación no verbal, se puede resumir afirmando que la videoconferencia, con una adecuada calidad en la percepción de la imagen y del sonido,
permite evaluar los mismos aspectos que en una declaración personal. Aspectos
como la postura,37 las expresiones faciales, oculares,38 los gestos con las manos39
y los brazos,40 el tono de voz o sistema paralingüístico,41 el sistema cronémico o
del uso del tiempo42 y el diacrítico o la forma de vestir43 pueden observarse tanto
en persona como mediante una pantalla o una proyección de video beam, como
ha sucedido en Venezuela, entre otras, mediante las sentencias emitidas por el
Tribunal Primero de Protección del Niño y del Adolescente de la Circunscripción
Judicial del Estado Zulia, números 480 del 27 de abril de 2006, 763 del 14 de
junio de 2006, 93 del 29 de junio de 2007, 392 del 26 de mayo de 2009, 664
del 10 de agosto de 2009, 174 del 6 de junio de 2010, y mediante la sentencia
No. 1 del 27 de enero de 2011 de la Sala Constitucional del Tribunal Supremo
de Justicia.
A pesar de lo anterior, la videoconferencia no permite el uso de los sentidos del tacto, el gusto o el olfato, aspectos que no constituyen restricciones
significativas,44 salvo que se tratara de situaciones muy puntuales, por ejemplo
35
36
37
38
39
40
41
42
43
44
Ibidem, p. 112.
Ibidem, pp. 85 y 88.
Ibidem, p. 85.
RULICKI, SERGIO y CHERNY, MARTÍN. La comunicación no verbal, Granica, Buenos Aires, 2007, p. 36.
Ibidem, p. 48.
Ibidem, p. 106.
MUSITU, GONZALO et al. op. cit., p. 122; RULICKI, SERGIO y CHERNY, MARTÍN. op. cit., p. 42.
RULICKI, SERGIO y CHERNY, MARTÍN. op. cit., p. 41.
Ibidem, p. 42.
GARDERES, SANTIAGO. op. cit., p. 750.
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
para detectar drogas mediante perros entrenados, como ocurre en el campo de
la odorología.
Además, también hay que tener presente la posibilidad de dejar por fuera la
posibilidad de evaluar el sistema proxémico, referido a la distancia que guarda
quien está declarando respecto de terceros.45 Esta situación no podría verificarse
si la videoconferencia se transmite por una persona aislada; sin embargo, esto
quedaría resuelto si la manifestación se realiza desde la sede de un órgano o
ente público, como lo ordenó la sentencia mencionada de la Sala Constitucional,
donde pidió que la videoconferencia fuera emitida “en el Consulado de Venezuela en la referida ciudad”, o como lo sugiere la doctrina,46 para poder garantizar
la identidad de las partes y evitar que sean obligadas a aseverar o a contradecir
un hecho respecto del que tengan otra posición.
Por otra parte, hay que considerar que la percepción que tendrá quien está
evaluando al declarante mediante el uso de medios de transmisión audiovisual
puede ser alterada por los ángulos, la iluminación y lo que ocurra detrás de la
cámara, elementos susceptibles de alteración intencional o no, que pudieran
incidir en la manera como el juez percibe la declaración y su contexto. Por esta
razón, si surgiere alguna duda, deberá ordenarse que la declaración se preste
en una oficina pública nacional si, en definitiva, no fuera posible la presencia
personal de quien declara.
Ahora bien, no hay duda de que los aspectos referentes a cómo se percibe a
los declarantes es fundamental para tomar una decisión justa, pero también es
indispensable garantizar que no todas las personas podrán acceder a la manifestación a distancia y que es comprobable la identidad de ambos emisores, es
decir, del tribunal y de quien declara en un entorno virtual, puesto que los avances procesales en el ámbito informático serán deseables sólo si pueden ofrecer
seguridad de la información y de los sistemas empleados,47 aspectos a los que se
dedican los siguientes apartados.
B)
La confidencialidad en la videoconferencia
79
Asegurar la confidencialidad es determinante, en especial en los casos en que el
tribunal lo determine “por motivo de decencia pública, según la naturaleza de
la causa” (artículo 24 del CPC), así como también en los demás casos previstos en
45
MUSITU, GONZALO et al. op. cit., p. 177; RULICKI, SERGIO y CHERNY, MARTÍN. op. cit., p. 38.
ALVES MASCARENHAS, FABIANA et al. op. cit., p. 39 y GARDERES, SANTIAGO. op. cit., p. 756.
47
BARRIO, F. “La seguridad informática como requisito e imperativo procesal en la era digital”, Los medios electrónicos
y el derecho procesal, Universidad de Colima, Colima, 2011, p. 184.
46
GUSTAVO ADOLFO AMONI REVERÓN
80
la ley referentes a los secretos profesionales o industriales, a la participación de
niños y adolescentes, de modo que los declarantes a distancia puedan participar
con confianza mediante el uso de las TIC.
En lo tocante al tema de la confidencialidad, es oportuno destacar la Ley de
Evidencias No. 1906 de Australia Occidental, que sanciona a quien difunda de manera pública, mediante radio, televisión o por cualquier otro medio de transmisión
de “luz o sonido”, videos que contengan pruebas, como serían las declaraciones
de testigos o de las partes, rendidas mediante videoconferencia, ya fuera parcial
o total.
En este sentido, el artículo 106 de la ley referida tipifica esta conducta como
delito y la sanciona con pena de 100,000 dólares australianos y/o privación de
libertad (imprisonment) por 12 meses.
En Venezuela, el artículo 11 de la Ley Especial contra los Delitos Informáticos
de 2001 sanciona con pena de prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias a quien indebidamente obtenga,
revele o difunda la data o información contenida en un sistema que utilice
tecnologías de información o en cualquiera de sus componentes. Esta pena se
aumentará de la mitad a dos tercios si se pusiere en peligro “[…] la confiabilidad
de la operación de las instituciones afectadas”, en este caso, la confiabilidad en
los tribunales venezolanos.
La norma anterior sería aplicable en caso de difusión de declaraciones ya almacenadas en un computador, por ejemplo, del tribunal de la causa; pero la Ley,
en sus artículos 21 y 22, también sanciona a quien, valiéndose de las TIC, acceda,
capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier
señal de transmisión o comunicación ajena; así como también a quien revele,
difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el
audio o, en general, la data o información obtenidos mediante estas tecnologías.
En este segundo caso se trata de acceder y difundir ilegítimamente la videoconferencia utilizada por el tribunal para obtener la declaración del sujeto
procesal que no está en la sede judicial correspondiente.
Con estas normas se castiga a quien viola la confidencialidad de la participación a distancia, con lo que se busca el efecto de disuadir la perpetración de
la conducta delictiva.
Sin embargo, ésta es una solución que por sí sola no asegura la confidencialidad; para ello deberán adoptarse medidas técnicas informáticas que dificulten, en la mayor medida posible, el acceso y la difusión no autorizados de la
videoconferencia.
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
C)
La identidad en la videoconferencia
El segundo elemento enumerado como indispensable para lograr el uso de la
videoconferencia y de las TIC en general en el ámbito jurisdiccional es la autenticación del emisor. Para tener seguridad sobre la identidad de quien declara
pueden seguirse, al menos, dos opciones.
La primera y la más segura, aunque la menos cómoda para el declarante, es
que la deposición se efectúe desde la sede de un órgano público a los fines
de que sea el funcionario quien confirme la identidad de quien debe participar
en juicio.
La segunda y la menos segura, pero la más cómoda para quien declara, es
que la manifestación sobre los hechos sea rendida desde cualquier lugar que el
declarante escoja.
a. La identidad es comprobada por un funcionario en el lugar
desde donde se produce la declaración
Al ordenar que la declaración se efectúe en la sede de un ente u órgano público,
que puede ser una oficina consular, como lo ordenó la sentencia No. 1 del 27
de enero de 2011 de la Sala Constitucional del Tribunal Supremo de Justicia; o
desde un tribunal, como lo recomienda Santiago GARDERES,48 se podrá:
a) Tener certeza respecto de la identidad de quien declara, puesto que un
funcionario público verificará mediante la observación del documento de
identidad que esa persona sea quien dice ser, dejando estampada su firma
y huellas digitales en el acta correspondiente.
b) Crear en la convicción del declarante la seriedad respecto del asunto. En
este sentido, la sentencia Maryland vs. Sandra Ann Craig, dictada por la
Corte Suprema de Estados Unidos el 27 de junio de 1990, manifestó que
la presencia física del testigo en el tribunal asegura que esté consciente
de la seriedad del asunto, bajo la posibilidad de ser sancionado penalmente
por perjurio, lo cual en el caso venezolano es aplicable a los testigos y a
las partes que absuelvan posiciones juradas en los procesos regidos por el
Código de Procedimiento Civil (artículo 249 del Código Penal).
c) Posibilitar el auxilio de los funcionarios del lugar donde se rinde la declaración con el objeto de ejecutar lo que materialmente no puede hacer
48
GARDERES, SANTIAGO. op. cit., p. 756.
81
GUSTAVO ADOLFO AMONI REVERÓN
el juzgador,49 entendiendo que el lugar desde donde se declara forma parte
de la “sala de audiencias virtual”, puesto que la audiencia se desarrolla en
dos lugares simultáneamente.50 Ésta es la solución que prevé el numeral
5 del artículo 146 bis del Código de Procedimiento Penal italiano cuando
establece que el lugar donde el imputado se interconecta de modo audiovisual se equipara a la sala de audiencias (“il luogo dove l’imputato si
collega in auduovisione è equiparato all’aula di udienza”).
En los casos nacionales puede comisionarse a un tribunal para que el declarante deponga desde esa sede, puesto que en este caso no habría problemas
de competencia territorial nacional; sin embargo, cuando el declarante estuviera en el extranjero, el ámbito más propicio sería el de la cooperación judicial
internacional,51 como lo prevé el único aparte del artículo 79 de la LODOFT.
Al respecto, se debe destacar que si bien la cooperación judicial internacional
es lo idóneo, no es obligatoria, pues si la declaración puede llegar al tribunal
mediante videoconferencia se torna innecesario emitir rogatoria a otro órgano jurisdiccional, ya que el propio jurisdiscente de la causa puede presenciar
declaraciones de cualquier persona sin importar dónde se produzcan, siempre
que exista la posibilidad de conectarse a Internet mediante un equipo con un
programa informático apto para interrelacionarse con el tribunal, claro está, sin
violar la soberanía de otros Estados.
b. La identidad es comprobada por el tribunal a distancia
82
Esto es lo que ha sido implementado desde 2006 por el Tribunal Primero de
Protección del Niño y del Adolescente de la Circunscripción Judicial del Estado
Zulia, a cargo de Héctor Peñaranda, quien exige copia de la cédula de identidad del declarante, el envío de una copia del documento de identificación, una
fotografía del declarante, además de requerir la presencia de dos testigos para
dar fe de la identidad de quien declara a distancia mediante videoconferencia.52
En este caso, así como en el anterior:
a) Se logra comprobar la identidad del declarante, como ha quedado demostrado en la experiencia nacional, entre otras, mediante la sentencia No.
49
Ibidem, p. 756.
Ibidem, p. 752.
51
Ibidem, pp. 753 y 754.
52
PEÑARANDA, HÉCTOR. “Relación de actos procesales jurisdiccionales por Internet”, Memorias del
roamericano de Derecho e Informática, cit., p. 626.
50
XIV
Congreso Ibe-
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
480 emitida por el tribunal indicado, el 27 de abril de 2006, donde empleó
la videoconferencia para resolver una demanda de fijación de régimen de
visitas incoada por un ciudadano en Venezuela en relación con su hijo
domiciliado en Estados Unidos de América.
Con posterioridad a la celebración del acuerdo, éste fue homologado
por el tribunal, pero ante la falta de ejecución voluntaria se solicitó su
cumplimiento forzoso. A tales fines, el juez ordenó la comparecencia de las
partes, pero en vista de que la demandada y su hijo se encontraban fuera
del país, acordó realizar la entrevista por videoconferencia y así, con ocasión de este “[…] acto de conciliación iuscibernética procesal […]” —expresó
el juzgador— se logró que las partes llegaran a un acuerdo.
Posteriormente, el mismo tribunal dictó la sentencia No. 572 del 11 de
mayo de 2006, donde se pronunció respecto de la pretensión de privación
de guarda interpuesta por un ciudadano venezolano residenciado en Canadá, en contra de una ciudadana residenciada en Venezuela, en relación
con sus hijas.
A los fines de decidir, se realizó un acto conciliatorio por videoconferencia, donde las partes llegaron a un acuerdo que fue homologado por
el tribunal. Este mismo sistema fue utilizado en las sentencias números
468 del 31 de marzo de 2009; 188 del 17 de junio de 2010, y 211 del 8
de julio de 2010.
b) Se logra hacer entender al declarante de la seriedad del asunto. Por una
parte, porque los artículos 242 y 320 del Código Penal prevén el delito de
falso testimonio y de falsa atestación ante funcionario público, respectivamente; y por otra, porque la videoconferencia permite la transmisión
bidireccional de audio y video, de modo que el testigo tendrá que ver a la
persona en contra de quien está declarando, como lo indicó la Corte de
Apelaciones del Segundo Circuito de Estados Unidos en la sentencia “Estados Unidos vs. Vincent Gigante”, del 22 de enero de 1999.
En este fallo, el juez de la causa realizó una audiencia ante la petición
del fiscal de permitir un testimonio vía circuito cerrado de televisión a los
fines de determinar si el testigo podía viajar a Nueva York para declarar en
el juicio de Vincent Gigante, considerado uno de los jefes de la mafia de
Nueva York. Un médico del sistema de protección de testigos manifestó
que no sería seguro para el paciente realizar el viaje para declarar. La defensa interrogó al médico y presentó el testimonio de un oncólogo, quien
expuso que no habría riesgo como consecuencia del traslado.
El tribunal decidió recibir la declaración a distancia, y luego del juicio
condenó al acusado. Apelaron contra esa decisión, alegando que se violaba
83
GUSTAVO ADOLFO AMONI REVERÓN
84
su derecho de interrogar “cara a cara” al testigo, pero la Corte de Apelaciones declaró sin lugar el recurso y confirmó la decisión, argumentando
que el uso de circuito cerrado de televisión permite al jurado observar el
comportamiento del testigo y le permitió a la defensa valorar el impacto
del testimonio directo del testigo sobre el jurado mientras lo interrogaba.
No obstante —continuó la Corte de Apelaciones—, el uso de circuito
cerrado de televisión no debe considerarse como un sustituto del testimonio rendido en presencia física dentro de la sede judicial, ya que podría
haber algunos elementos intangibles inherentes a la declaración ante un
tribunal que pueden reducirse o incluso eliminarse mediante la declaración
a distancia.
Un tribunal puede permitir el uso de circuito cerrado de televisión bidireccional cuando esté ante situaciones de excepción, como en este caso,
donde la enfermedad mortal (cáncer terminal) y su participación en el programa de protección de testigos satisficieron que el testimonio se rindiera
de este modo. Por último, el testimonio no le impidió al acusado ejercer su
derecho de confrontar al testigo.
En este caso, el uso de la videoconferencia fue permitido porque, al
mismo tiempo, tanto los presentes en la audiencia como el testigo podían
verse y escucharse como si el testigo estuviera en la sede judicial; sin embargo, la situación fue diferente en el caso Maryland vs. Craig ya citado,
donde la Corte Suprema de Estados Unidos anuló la decisión recurrida
en un caso de abuso sexual de niños, mediante la cual se condenó a una
ciudadana en un juicio donde los niños abusados declararon mediante un
sistema de circuito cerrado de televisión unidireccional que les impedía ver
a la acusada, para no someterlos a posibles traumas, pero sí eran vistos por
todos en la sala de audiencias.
El fundamento de la Corte Suprema para decidir fue que la Sexta Enmienda requiere confrontación en todos los procesos penales, lo que significa que el acusado tendrá derecho a confrontarse con el testigo, es
decir, que ambos puedan verse, puesto que el interrogatorio “cara a cara”
aumenta la certeza en la determinación de los hechos al reducir el riesgo de
que el testigo implique erróneamente a un inocente, ya que es más difícil
mentir acerca de alguien en “su cara” que “a su espalda”.
Volviendo al asunto sobre la declaración desde cualquier lugar elegido
por el declarante, debe advertirse que si bien con este método se hace
entender al declarante de la importancia y seriedad del acto (al permitir
una percepción bidireccional y la posibilidad de sanciones penales), a diferencia del primero, no permite materializar las decisiones que el juez dicte
EL USO DE LA VIDEOCONFERENCIA EN CUMPLIMIENTO DEL PRINCIPIO...
en audiencia, puesto que el declarante no está sometido a la autoridad de
un funcionario venezolano, y en los casos en los que se encuentre en el
extranjero, ni siquiera se encuentra en el ámbito territorial dentro del cual
posee jurisdicción el tribunal de la causa.
5. Conclusión
La videoconferencia es un sistema que debe ir implementándose en los procesos
nacionales, como lo han venido admitiendo algunas normas patrias y extranjeras, referidas no sólo a este medio tecnológico sino también a los mensajes de
datos y las firmas electrónicas.
Su uso por parte de los tribunales, y en especial el respaldo que la Sala Constitucional le dio recientemente, demuestran que es una herramienta de gran
utilidad que terminará por imponerse en un futuro cercano, en especial porque
permite cumplir con las exigencias del principio de inmediación, siempre que la
calidad de la imagen y el sonido sean suficientes para equipararse a una audiencia en presencia real ante el juez, puesto que ella permite a los presentes en la
sala de audiencias, escuchar las declaraciones y observarlas, así como también
que la persona que declara a distancia pueda observar lo que ocurre en la sala,
en especial las reacciones del juez. Asimismo, este sistema de intercomunicación
permite que el juez intervenga en la audiencia virtual e imponga su autoridad a
quien declara, cuando fuera necesario, y todo en tiempo real, como si estuviera
físicamente en la sala de audiencias.
A pesar de tales ventajas, por ahora no parece aconsejable valerse de la presencia virtual para toda intervención oral, porque ello podría poner en peligro
el principio de inmediación en ciertos casos susceptibles de ser manipulados, en
especial mientras se aprende a dominar los aspectos técnicos de la intervención
procesal electrónica.
En consecuencia, la incorporación de la videoconferencia en el sistema procesal venezolano, si bien es necesaria, debe ser paulatina para ir habituando
a los tribunales y a los particulares a interrelacionarse por este medio, y así ir
optimizando el proceso judicial a los fines de comenzar a cerrar esa brecha que
lo separa de la realidad contemporánea, donde lo electrónico forma parte de lo
cotidiano, no sólo en el ámbito privado, sino también en ciertos procesos judiciales, lo cual ha sido avalado recientemente por el propio Tribunal Supremo de
Justicia, actuando en Sala Constitucional.
85
MARÍA INÉS ARIAS DE RINCÓN
IUS
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 86-103
Momento de perfección del contrato
entre empresarios celebrado por medio
de sitios Web*
Moment of the perfection of the contract
among businessmen through Web sites
María Inés Arias de Rincón**
86
RESUMEN
ABSTRACT
La evolución de las tecnologías de la información y las comunicaciones (TIC) ha producido nuevas formas de contratación mercantil.
El presente estudio se centra en el análisis de
la perfección del contrato entre empresarios
celebrado por medio de sitios Web, haciendo
énfasis en el momento de perfección según se
trate de una contratación entre personas distantes o una contratación mediante dispositivos automáticos. La investigación concluye que
lo determinante, de acuerdo al ordenamiento
jurídico venezolano, para aplicar el criterio del
conocimiento atenuado o de la expedición de
la oferta, en la determinación del momento de
perfección del contrato electrónico, es la intervención de sistemas de información automatizados en el proceso de formación de la relación
contractual.
The development of the Information and Communication Technologies (ICT) has allowed new
ways of mercantile hiring. The current study
analyses the perfection of the contract among
businessmen through the Internet. The study
concludes that the most important aspect —in
accordance with the Venezuelan law— is the
intervention of automated information systems during the process of contractual relation, in order to apply the criterion of attenuated knowledge or of the issuing of the offer
for determining the moment of the perfection
of the e-contract.
PALABRAS CLAVE: Contratación electrónica
KEY WORDS : E-procurement among businessmen, contract application through the
Internet, moment of the perfection of the contract.
entre empresarios, formación del contrato por
medio de sitios Web, momento de perfección
del contrato.
* Recibido: 15 de octubre de 2012. Aceptado: 20 de noviembre de 2012.
** Profesora en la Universidad del Zulia, Venezuela ([email protected]).
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
Sumario
1. Introducción
2. Teorías sobre el momento de perfección del contrato
A) Teoría de la emisión
B) Teoría del conocimiento
C) Teoría de la expedición
D) Teoría de la recepción
3. El momento de perfección del contrato entre empresarios celebrado por medio
de sitios Web
A) Contratación entre personas distantes
B) Contratación mediante dispositivos automáticos
4. Conclusiones
1. Introducción*
Tradicionalmente son tres los momentos en la vida de un contrato: el de formación, el de perfeccionamiento y el de ejecución; la perfección marca, primero, el
momento en el que se concluye el contrato y, segundo, el momento en que se
inicia la existencia del contrato y éste produce todos sus efectos jurídicos.
El artículo 1137 del CC venezolano determina que el contrato se forma tan
pronto como el autor de la oferta tiene conocimiento de la aceptación de la
otra parte.
De tal forma que el momento en el cual se conoce el consentimiento a la
oferta señala la finalización de la fase de formación del contrato y determina el
momento de perfección (artículo 1137, CC). En consecuencia, si coinciden oferta
y aceptación, existe consentimiento y el contrato nace a la vida jurídica; esto es
así tanto para los contratos celebrados por vía tradicional como para los contratos celebrados por vía electrónica.
Cuando el oferente y el aceptante están presentes en un mismo lugar no
existe dificultad para determinar el momento y lugar de perfección del contrato.
En cambio, cuando el oferente y el aceptante no están presentes en un mismo
lugar, sino que se encuentran en lugares distantes se impone una separación
temporal entre la manifestación de la aceptación por parte del aceptante y su
conocimiento por el oferente, lo que ha dado importancia a la determinación del
momento y lugar de perfección del contrato entre ausentes.
* El presente artículo es parte del informe de investigación del Proyecto de Investigación CONDES 0199-12: Estudio
comparativo sobre la formación de los contratos en los mercados electrónicos entre empresarios: Venezuela y España
(2012-2013).
87
MARÍA INÉS ARIAS DE RINCÓN
El momento de perfección del contrato es importante para determinar hasta
cuándo pueden ser retiradas o revocadas ofertas y aceptación; por su parte, el
lugar de perfección del contrato es útil para determinar el tribunal competente
ante potenciales litigios y la aplicación o no de un determinado ordenamiento
jurídico a esa relación contractual.
Por tanto, se reconoce que la aceptación de la oferta pasa por cuatro etapas
hasta que llega al oferente: 1) la declaración de voluntad del destinatario de
la oferta, expresiva de la aceptación; 2) la expedición o participación de dicha
aceptación al oferente; 3) la recepción de la misma por el oferente, y 4) el conocimiento por el oferente de la aceptación. En la contratación entre presentes, por
lo general, los cuatro momentos coinciden en un mismo momento; se acuerdan
ambas declaraciones de voluntad y se perfecciona el contrato. En cambio, en la
contratación entre ausentes, la manifestación de la aceptación, por lo general,
ocurre después de presentada la oferta, lo que crea la necesidad de determinar
el momento en que el contrato se perfecciona.
Para resolver el problema, la doctrina ha formulado cuatro teorías —que
describimos más adelante— que corresponden a cada uno de los estados de la
aceptación, de forma que la declaración, la expedición, la recepción y la cognición han dado nombre a cuatro teorías que intentan encontrar solución para
el problema de la determinación del momento de perfección del contrato entre
personas ausentes.
Sobre el lugar de perfección de los contratos electrónicos entre ausentes, interesa determinar si el contrato se perfecciona en el lugar físico donde se envía
la oferta a través de la red, en el lugar del domicilio o residencia habitual, o en
el lugar en que se encuentra ubicado el servidor en el que se almacena la oferta.
2. Teorías sobre el momento de perfección del contrato
88
En virtud del derecho existente de obligaciones y contratos, para que exista un
contrato es imprescindible el consentimiento de las partes —artículo 1.141, CC
venezolano—, pero para que tal consentimiento nazca es necesaria una oferta y
una aceptación coincidentes.
De tal forma que el contrato es el resultado de un proceso formativo. Pero
¿cuándo se llega al momento final de este proceso?, es decir, ¿cuándo se perfecciona el contrato?
Esta cuestión ha sido discutida a lo largo de los años, desde el derecho romano hasta el derecho moderno, exclusivamente para los contratos celebrados entre
personas ausentes. Dicho análisis ha derivado en la creación de posibles sistemas
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
para la determinación del instante en el que el contrato ha de considerarse concluido: el sistema de la emisión y el sistema del conocimiento. Posteriormente,
la doctrina y la legislación elaboraron dos sistemas intermedios para la fijación
del momento de perfección del contrato: la teoría de la expedición y la teoría
de la recepción.
A continuación expondremos someramente cada una de las teorías, sus bases
y las principales críticas que han recibido por la doctrina.
A)
Teoría de la emisión
En virtud de esta teoría, el contrato se perfecciona cuando la aceptación es
emitida, declarada o manifestada; una vez que se manifiesta la aceptación existe
consentimiento y, en consecuencia, perfección del contrato.
En sede de contratos electrónicos sería suficiente escribir un correo electrónico —no enviarlo— para que exista consentimiento y se perfeccione el contrato.
Grandes inconvenientes afectan esta teoría. DÍEZ-PICAZO señala que esta postura hace caso omiso del carácter recepticio que tienen las declaraciones contractuales; como consecuencia de ese carácter, la aceptación debe ser dirigida al
oferente, y no resulta suficiente su mera emisión. En caso contrario, el oferente
se vería obligado en virtud de una declaración que no puede conocer.1
B)
Teoría del conocimiento
Los partidarios de esta teoría sostienen que el contrato se considerará perfeccionado cuando el oferente conozca la declaración de aceptación. Para que nazca
el consentimiento no bastaría la emisión de la aceptación, sino que resulta imprescindible que el oferente tome conocimiento de la voluntad de la contraparte.
Siguiendo el ejemplo propuesto, el contrato se considera perfeccionado cuando el aceptante declara su aceptación —por escrito en el texto del correo electrónico—, luego la envía al oferente, posteriormente la aceptación llega al buzón
de correos del oferente y, por último, éste la conoce, sólo en este momento se
entiende perfeccionado el contrato.
Esta teoría supera los inconvenientes de la teoría de la emisión, pero no por
ello está libre de inconvenientes. Su estricta observancia puede conducir a resultados injustos, ya que el oferente puede retrasar, culposa o negligentemente, el
conocimiento de la declaración de aceptación después de haberla recibido; de
1
DÍEZ-PICAZO, L. Fundamentos del derecho civil patrimonial, 5a. ed., Civitas, Madrid, vol. 1, 1996, p. 319.
89
MARÍA INÉS ARIAS DE RINCÓN
tal modo que la perfección del contrato queda a voluntad del oferente, es decir,
en su ámbito subjetivo; circunstancia que impide tener absoluta certeza sobre el
momento de perfección del contrato.
C)
Teoría de la expedición
Con la finalidad de superar los inconvenientes de la teoría de la emisión se
construyó la teoría de la expedición o comunicación. En virtud de esta teoría,
el contrato se perfecciona en el momento en que el aceptante expide su declaración de voluntad.
Para considerar concluido el contrato no es suficiente la emisión de la aceptación, sino que se requiere que el aceptante se desprenda de su declaración y la
dirija a su destinatario. Como consecuencia de esto, la declaración de aceptación
no es susceptible de ser retirada, porque el contrato se perfecciona desde que la
misma fue expedida.
No está libre de inconvenientes esta teoría. Para comenzar, no parece muy
razonable considerar perfeccionado el contrato por la mera expedición de la
aceptación, cuando por cualquier motivo no imputable al aceptante no haya
sido recibida por el oferente, ya que éste se vería obligado por un contrato que
desconoce fue concluido.
Se ha objetado también que esta teoría no está acorde con el carácter recepticio de la aceptación, que exige que ésta llegue a conocimiento de su destinatario, al menos a su círculo de intereses, de modo que el oferente pueda, con un
comportamiento diligente, tomar conocimiento de ella.2
D)
90
Teoría de la recepción
Pretende resolver los inconvenientes de la teoría del conocimiento, ofreciendo un
dato objetivo para determinar el momento en que el contrato debe considerarse
concluido, de tal forma que la formación no quedará al arbitrio del oferente.
El contrato se entiende perfecto desde que la aceptación llega al oferente, independientemente de que éste la conozca o no; sólo precisa que la aceptación
llegue a poder del oferente, de modo que, en condiciones ordinarias, éste pueda
conocer su contenido.
2
MARTÍNEZ GALLEGO, E. M. La formación del contrato a través de la oferta y la aceptación, Marcial Pons, Madrid, 2000,
p. 123.
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
Carece de importancia que el oferente no haya tomado o no haya podido
tomar conocimiento de la aceptación, es suficiente la simple recepción de la
declaración de aceptación; en este sentido, se ha criticado que éste es un hecho
puramente material, en cuya ignorancia puede no intervenir ningún tipo de
culpa, ni del oferente ni del aceptante.
3. El momento de perfección del contrato celebrado por medio
de sitios Web
A)
Contratación entre personas distantes
El momento en virtud del cual los contratos entre personas distantes pueden
entenderse perfeccionados está solucionado en el ordenamiento venezolano en
dos normas diferentes. Por un lado, el artículo 1.137 CC dispone que el contrato
se forma tan pronto como el autor de la oferta tiene conocimiento de la aceptación de la otra parte. La oferta, la aceptación o la revocación por cualquiera
de las partes se presumen conocidas desde el instante en que ellas llegan a la
dirección del destinatario, a menos que éste pruebe haberse hallado, sin su culpa,
en la imposibilidad de conocerla (teoría del conocimiento atenuada a la teoría de
la recepción) y, por el otro, el artículo 112 del Código de Comercio, de acuerdo
con el cual los contratos bilaterales entre personas que residen en distintas plazas
no son perfectos si la aceptación no llega a conocimiento del proponente en
el plazo por él fijado o en el término necesario al cambio de la propuesta o de
la aceptación, según la naturaleza del contrato y los usos del comercio (teoría
del conocimiento). Lo relevante en uno y otro caso no es la falta de presencia
simultánea de ambas partes, sino la existencia de un lapso de tiempo entre el
momento de la oferta y de la aceptación; como veremos, la misma regla se aplica
para la determinación del momento de perfección de los contratos electrónicos
en la LMDFE.
Los regímenes civil y mercantil se unifican en una solución común para la
contratación entre personas distantes:3 los contratos celebrados entre personas
distantes se perfeccionan desde el momento en que el oferente tome conoci3
Ha dicho la Corte Suprema de Justicia (ahora Tribunal Supremo de Justicia) (sentencia de la SCC del 26 de septiembre de 1996) que en los contratos mercantiles se sigue un sistema intermedio, entre el arribo de la aceptación y el
de su efectiva toma de conocimiento por parte del proponente. En efecto, el contrato se concluye en el momento
en que el proponente tiene conocimiento efectivo de la aceptación de la otra parte. Pero luego el principio queda
interpretado, y en sustancia modificado, por la disposición del penúltimo aparte del artículo 1.137 del CC —aplicable
de manera supletoria—, según el cual la oferta, la aceptación o la revocación por una cualquiera de las partes, se
presumen conocidas desde el instante en que ellas llegan a la dirección del destinatario, a menos que éste pruebe
91
MARÍA INÉS ARIAS DE RINCÓN
miento de la aceptación, o bien tenga la posibilidad de hacerlo; pero se disgrega
el régimen para la contratación electrónica, al establecer la LMDFE, en su artículo
13, un régimen alterno y facultativo para la perfección de los contratos sometidos al acuse de recibo y celebrados mediante mensajes de datos —el de la
recepción—.
En la formación de los contratos, artículo 15 de la LMDFE, las partes podrán
acordar que la oferta y aceptación se realicen por medio de mensajes de datos;
no obstante, el emisor de un mensaje de datos podrá condicionar los efectos de
dicho mensaje a la recepción de un acuse de recibo emitido por el destinatario
(artículo 13 de la LMDFE).
Establece el artículo 14 de la LMDFE que las partes podrán acordar los mecanismos y métodos para el acuse de recibo de un mensaje de datos. Cuando
las partes no hayan acordado que para el acuse de recibo se utilice un método
determinado, se considerará que dicho requisito se ha cumplido cabalmente
mediante:
1) Toda comunicación del destinatario, automatizada o no, que señale la
recepción del mensaje de datos.
2) Todo acto del destinatario que resulte suficiente a los efectos de evidenciar
al emisor que ha recibido su mensaje de datos.
92
El tomar conocimiento de la aceptación debe ser un hecho objetivamente cuantificable, no puede dejarse al arbitrio del oferente el momento de la toma de
conocimiento de la aceptación y/o el momento del reconocimiento frente al
emisor, del conocimiento tomado de la aceptación.
Por tanto, se impone la flexibilización del criterio del conocimiento, estableciendo la posibilidad de conocimiento de la aceptación desde el instante en que
ésta llega al círculo de intereses del oferente, incluso no habiendo sido recibida
aún la aceptación, si se pudo recibir y no se recibió, por mala fe o negligencia
del oferente, debe presumirse su conocimiento y perfeccionarse el contrato.
El artículo 1137 CC introduce una presunción iuris tantum de conocimiento
de la declaración por su destinatario, desde el momento en que la misma llega
a su círculo de intereses y éste había podido conocerla; por lo tanto, siempre
que se mantenga una conducta diligente, conocimiento equivale a posibilidad
de conocimiento, sin embargo, si el oferente no pudo conocer la aceptación por
causas a él no imputables, el contrato no se perfecciona.
haberse hallado, sin su culpa, en la imposibilidad de conocerla. Esto es así porque el interesado, si actúa como un
bonuspater familias, suele tomar prontamente conocimiento de los documentos.
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
Así se deduce también del artículo 13 LMDFE, que regula sobre la información
posterior a la celebración del contrato, en especial el acuse de recibo; éste lo envía el oferente para confirmar la recepción de la aceptación, no el conocimiento
ni la remisión o manifestación de la declaración sino la llegada de la aceptación
al ámbito de intereses del oferente. La llegada de la aceptación al ámbito de
intereses del oferente tiene lugar cuando éste pueda tener constancia de ello, en
caso de transmisiones por Internet, por ejemplo, el destinatario puede tener la
referida constancia desde que aquél haya sido almacenado en el servidor en que
esté registrada su cuenta de correo electrónico, o en el dispositivo utilizado para
la recepción de comunicaciones.
En el plano internacional, la teoría de la recepción constituye la tendencia
predominante. Así, encontramos la acreditada Convención de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías de 1980,
en cuyo texto se establece expresamente el momento de perfección de los contratos por la teoría de la recepción; el artículo 15 de la Ley Modelo de la CNUDMI
sobre el Comercio Electrónico de 1996, y el artículo 10 de la Ley Modelo de la
CNUDMI sobre la Utilización de las Comunicaciones Electrónicas en los Contratos
Internacionales.
a. Interpretación de las normas: artículos 1137
de Comercio
CC
y 113 del Código
El CC y el Código de Comercio venezolanos aunque parecen consagrar en principio, para la contratación entre ausentes, la teoría del conocimiento, de acuerdo
con la interpretación efectuada, la conclusión a la que obligatoriamente debe
llegarse es que los contratos entre ausentes se perfeccionan en el preciso momento en que el oferente tiene la posibilidad de conocer la aceptación porque
ésta ha llegado al ámbito de intereses del oferente.4 De forma que la necesidad
de conocimiento de la aceptación que textualmente menciona la norma es matizada por la presunción (iuris tantum) de conocimiento, a partir del momento
en que el instrumento que contiene la aceptación ha sido recibido por el desti4
En este mismo sentido, PERALES VISCASILLAS, P. “Sobre la perfección del contrato: El “popurrí” de los “nuevos” artículos
1262 del Código Civil y 54 del Código de Comercio”, en RCE, No. 33-2002, p. 76; FERNÁNDEZ GONZÁLEZ-REGUERAL, M. A.
“Comentario al artículo 1262 del Código Civil tras la reforma introducida por la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico”, en Actualidad Civil, No. 10, 3-9 de marzo de 2003,
p. 266, sostiene que la reforma introducida por la LSSICE, que modifica el segundo párrafo del artículo 1262, CC, acoge
de manera explícita la teoría de la recepción; CUADRADO PÉREZ, C. Oferta, aceptación y conclusión del contrato, Real
Colegio de España, Bolonia, 2003, p. 270 (Cometa, Zaragoza, 2003), considera que a tenor de la reforma llevada a cabo
por la LSSICE, el contrato se entenderá concluido cuando el oferente tenga la posibilidad de conocer la declaración de
aceptación, momento que coincide con la recepción de la misma.
93
MARÍA INÉS ARIAS DE RINCÓN
natario de la misma o aun no habiendo sido recibida, sí se pudo recibir y no se
recibió por mala fe (o por negligencia) del oferente.
El establecimiento de tal presunción constituye una modificación del sistema del conocimiento, pero tal concesión a favor de la teoría de la recepción es
necesaria para evitar los abusos a que podía dar lugar la estricta aplicación de
la teoría del conocimiento.
Además sirve para acercar la solución establecida en las normas venezolanas
a las legislaciones de avanzada sobre contratación electrónica en el derecho
comparado.
b. Efectividad de la aceptación: delimitación del concepto
de llegada de la aceptación
94
A partir de la interpretación dada a los artículos 1137 CC, 113 del Código de Comercio y 13 de la Ley de Mensajes de Datos y Firma Electrónica,5 el instante que
señala la efectividad de la indicación de asentimiento será el determinado por
la posibilidad de conocer la aceptación, que en la práctica surge cuando ésta ha
llegado al ámbito de intereses del oferente.
El artículo 11 de la LMDFE establece las reglas para la determinación de la
recepción del mensaje de datos. Salvo acuerdo en contrario entre el emisor y el
destinatario, el momento de recepción de un mensaje de datos se determinará
conforme a las siguientes reglas:
En primer lugar, si el destinatario ha designado un sistema de información
para la recepción de mensajes de datos, la recepción tendrá lugar cuando el
mensaje de datos ingrese al sistema de información designado.
En segundo lugar, si el destinatario no ha designado un sistema de información, la recepción tendrá lugar, salvo prueba en contrario, al ingresar el mensaje
de datos en un sistema de información utilizado regularmente por el destinatario.
Es importante señalar que cuando el medio de comunicación utilizado para
transmitir la declaración de voluntad es electrónico, el criterio aplicable no es
únicamente el de la llegada de la aceptación al ámbito de interés del oferente, existe además un criterio especifico, el mensaje de datos debe considerarse
recibido sólo cuando el destinatario tenga la posibilidad cierta de acceder a él.
De tal forma que la recepción de un mensaje de datos en un sistema de información ocurre desde el momento en que pueda ser procesado en ese sistema;6
5
Decreto No. 1.204 con rango, valor y fuerza de Ley de Mensajes de Datos y Firma Electrónica, del 10 de febrero de
2001. Publicado en la Gaceta Oficial No. 37.148, del 28 de febrero de 2001.
6
Guía para la incorporación al derecho interno de la Ley Modelo de la CNUDMI sobre Comercio Electrónico. www.
uncitral.org/spanish/texts/electcom/(ml-ec.htm, p. 39.
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
esto significa que si la aceptación llega al sistema de información del oferente,
pero sin conseguir entrar en él porque el sistema de información del destinatario
no funciona en absoluto o no funciona en la debida forma, o cuando, aun funcionando debidamente, el mensaje de datos no puede entrar en él, la aceptación
no puede considerarse que ha llegado y ha sido conocida, y por tanto no surte
ningún efecto jurídico.
Entonces, la aceptación de la oferta llega cuando ésta haya entrado en el
sistema de información del destinatario de la misma y esté dentro de sus posibilidades tener acceso al contenido del mensaje. Esto significa que mientras
el mensaje de datos esté transmitiéndose al buzón electrónico del servidor, la
aceptación no ha llegado, y por tanto no ha perfeccionado el contrato, salvo que
el sistema de información del oferente esté conectado directamente a Internet;
evidentemente la “posibilidad” de “llegada” del mensaje de datos a la dirección
del oferente7 está absolutamente desvinculado de la exigencia de recepción por
parte de una persona física.
Respecto al momento exacto de la llegada de la declaración de voluntad que
contiene la aceptación resulta importante aclarar las siguientes situaciones, a
saber:
Primero, comencemos con un ejemplo: un pequeño comerciante de software
tiene una cuenta de correos, dicha cuenta tiene un buzón en el servidor de
Yahoo o cualquier otro, cabe la pregunta: ¿es ése el buzón del comerciante? Por
una parte, puede afirmarse que el buzón sí pertenece al comerciante, pues es un
espacio de memoria que éste tiene arrendado en Yahoo; por otra parte, desde la
óptica que más interesa resaltar en este momento, la respuesta es negativa, ese
buzón de correos no pertenece a la tienda de software, pues desde su sucursal
en Maracaibo no pueden leer un mensaje de datos que se encuentre en el buzón
de Yahoo, puesto que antes deben necesariamente transmitirlo al sistema de
información del mencionado comercio, sólo así puede tenerse acceso a la información, lo cual significa que el buzón de correos de Yahoo se constituye sólo en
una etapa más en la transmisión del mensaje de datos.
Si partimos de la idea de que el contrato se perfecciona cuando el mensaje
de datos, que contiene la declaración de voluntad aceptando la oferta, llega al
7
Si hablamos de correo electrónico, cuando el mensaje llega al servidor del destinatario, si éste está en línea y
conectado al servidor de correos, su computador se dará cuenta o el servidor le informará. Si no está en línea, simplemente el mensaje queda en el servidor marcado como no leído, tan pronto el oferente entre al servidor, éste se lo
envía. En el caso de que el servidor de correos del destinatario del mensaje de datos no esté en línea, el protocolo de
correos de Internet generalmente intenta enviar por varias horas el correo (lo cual es configurable), si no encuentra
el servidor en línea, tratará una hora más tarde. Por otra parte, existe software adecuado para enterarse si se tienen
mensajes en el buzón electrónico, lo cual es una herramienta indispensable para aquellas empresas que usualmente
contratan por vía electrónica.
95
MARÍA INÉS ARIAS DE RINCÓN
96
domicilio del oferente y la aceptación se presume conocida, situación de llegada
que está condicionada por la disponibilidad de acceso o no a la información,
tenemos forzosamente que concluir que mientras el mensaje de datos esté en el
servidor de Yahoo, la aceptación no ha llegado aún al domicilio del oferente, y
por lo tanto el contrato no se ha perfeccionado. El momento de la llegada de la
aceptación se concreta sólo cuando esta información es transmitida al sistema
de información del comerciante de software.
No obstante, una empresa puede conectar directamente su red de información a Internet y tener acceso directo a su servidor de correos. En este caso, no
cabe duda del momento de la perfección del contrato, el cual se perfecciona
una vez que el mensaje de datos que contiene la aceptación llega al buzón de
correos del oferente y éste puede ser accesado directamente por el destinatario
del mensaje.
Segundo, si el mensaje de datos llega a una gran empresa que maneja una
red enorme de computadoras, cabe de nuevo una pregunta: ¿se considera que
el mensaje es conocido cuando entra a cualquier sistema de información o debe
entrar a uno específico? En principio, depende de lo que las partes hayan pactado previamente, incluso de las prácticas que entre ellas imperen.
En materia de acuse de recibo de la aceptación, de los artículos 13 y 14 de la
LMDFE se deduce que cuando se acuse recibo por medio de un mensaje de datos,
éste debe llegar al sistema de información designado por el aceptante.
Si las partes no han acordado un sistema de información específico para la
recepción o llegada de los mensajes de datos, el momento exacto de la llegada
del mensaje tendrá lugar al entrar el “correo” en cualquier máquina utilizada regularmente por el destinatario. Indudablemente, cuando hablamos de empresas
con redes informáticas de considerable tamaño, esta solución se torna excesivamente insegura, sobre todo cuando hablamos de una “llegada de un mensaje”
que perfecciona un contrato y a partir de cuyo momento comienzan a producirse
consecuencias jurídicas.
Si las partes han designado un sistema de información8 específico para la
llegada de los correos, el mensaje debe ir al sistema de información acordado
o designado. En este caso, el momento exacto de la recepción o llegada del
mensaje tendrá lugar cuando el “correo” entre en el sistema de información designado. De enviarse el mensaje de datos a un servidor del destinatario que no
8
Por sistema de información designado, la Ley Modelo se refiere al sistema que una parte haya designado específicamente, por ejemplo, en el caso en que una oferta estipule expresamente el domicilio al cual se debe enviar la
aceptación. La sola indicación de una dirección de correo electrónico en el membrete o en cualquier otro documento
no se debe considerar como designación expresa de uno o más sistemas de información. Guía para la incorporación
al derecho interno de la Ley Modelo de la CNUDMI sobre Comercio Electrónico, CNUDMI, 1996, p. 39.
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
sea el previamente designado, el momento exacto de la recepción o llegada del
mensaje, por ende del perfeccionamiento del contrato, será el momento en que
el destinatario recupere el “correo” o mensaje de datos indicativo de la aceptación.
Cuando hablamos del envío de un correo electrónico, especialmente en un
entorno abierto, como Internet, éste se mueve de servidor a servidor, y los clientes se conectan y lo leen. Ahora bien, como lo que se quiere es enviar un mensaje
en el entorno de Internet, entra el TCP/IP en juego. En TCP/IP cada computadora
tiene una dirección única (es una generalización, hay ciertas excepciones), por
lo que es posible enviar un mensaje de una computadora a otra específica. Aquí
entra en juego el “enrutamiento”, que es una parte del protocolo que se encarga de saber por dónde enviar las cosas. Tratando de ilustrar un poco la idea,
pensemos que toda Internet es un árbol (como un árbol genealógico), en cuyo
tope están las conexiones más rápidas. Entonces toda computadora en Internet
está conectada a ese árbol, lo que significa, que todas son “familia”. Y si todas
son familia, subiendo por una rama del árbol y luego bajando por otra llegas a
cualquiera de ellas.
Eso es lo que realmente resulta práctico, pues si imaginamos grandes empresas, con varias gerencias, departamentos o secciones, es lógico intuir que la
aceptación de una oferta no puede llegar a cualquier sitio, sino al departamento
encargado de ventas, por ejemplo, si se trata del pedido de una mercancía. En
este sentido, manifestar la voluntad por vía electrónica no ofrece problemas,
toda vez que, como hemos descrito, la aceptación puede enviarse a un sitio específico, previamente acordado, en consecuencia, sólo se considera que la misma
ha llegado al ámbito de intereses del oferente cuando “llega” a dicha terminal,
porque una cosa es que llegue al sistema de información y otra que llegue al
sistema de información del agente que debe recibir el mensaje.
Tercero; otro punto controvertido es saber si el sistema de información que
ha penetrado el mensaje de datos es o no el sistema de información del destinatario. Un mensaje de datos por Internet, específicamente un correo electrónico indicativo de la aceptación de una oferta, puede marcar un trayecto muy
variado, como lo hemos explicado anteriormente, incluso si una persona envía
dos mensajes seguidos al mismo destino, pueden tomar caminos distintos y,
en teoría, el último mensaje de datos enviado podría llegar primero. El correo
trabaja en tope del protocolo TCP/IP, que es el que mueve todo Internet, de esta
forma cuando un correo se envía, el servidor de correos de la cuenta del emisor
del mensaje se comunica con el servidor de correos de la otra cuenta, y le transmite la información. Para efecto de los servidores, la conexión es directa, pero
97
MARÍA INÉS ARIAS DE RINCÓN
internamente el TCP/IP puede estar enviando la información a través de muchas
computadoras, como un viaje con escalas. Es por eso que el correo no se considera un método seguro, ya que en cualquiera de los puntos intermedios, alguien
pudiera interceptarlo y leerlo, por ello la trascendencia de la criptografía y las
firmas electrónicas.
Evidentemente las normas existentes sobre contratación a distancia son aún
insuficientes para regular toda la complejidad del camino que recorre el mensaje
de datos que contiene la voluntad de contratar, su recepción o llegada. Es verdad que el correo electrónico llega con el “sobre”, proporcionando la referencia
técnica del trayecto y sus operadores,9 sin embargo, jurídicamente es insuficiente
para resolver problemas que se pudieran presentar, por ejemplo, la prueba del
lugar donde efectivamente ha llegado la aceptación.
B)
Contratación mediante dispositivos automáticos
La palabra automático refiere: “ciencia que trata de sustituir en un proceso el
operador humano por dispositivos mecánicos o electrónicos”; en este contexto,
el criterio establecido para determinar el momento de perfección sólo puede
ir referido a la contratación electrónica realizada por medio de un sistema de
información programado por el emisor, o bajo su autorización, para que opere
automáticamente (artículo 9 de la LMDFE), llamados por la doctrina y algunas
legislaciones “agentes electrónicos”.10 Los agentes electrónicos son sistemas de
98
9
En “dominios” grandes (como TNET, por ejemplo), el correo se maneja un poco distinto. Pueden tenerse varios
servidores y ellos se comunican entre sí para poder enviar los correos más rápidos. Si se tiene un solo servidor y 100
correos por minuto, de repente no da tiempo de enviarlos y se acumularán. Ésa es la utilidad del “sobre”, pues te
permite saber más o menos la trayectoria del correo, de cuál computadora a cuál computadora.
10
Idea presentada inicialmente por el profesor ILLESCAS ORTIZ, R. “Claroscuro con patitos. De nuevo sobre la legislación
proyectada en materia de contratación electrónica”, en RCE, No. 27, 2002, p.19, cuando reflexionó sobre el Proyecto
de Ley afirmó que este tercer criterio de perfección contractual no parece poseer una conexión cierta y segura con
equipos electrónicos interoperados a distancia por el ser humano; sí en cambio, con contratos celebrados mediante
agentes electrónicos previamente programados por su operador para que operen automáticamente pero de ellos
no hay rastros en el PLSSICE con lo que, dado su grado de sofisticación, debe concluirse que el agente electrónico es
ignorado por este texto legal. En igual sentido, CUADRADO PEREZ, C. “Oferta, aceptación y conclusión del contrato”, op.
cit., p. 340, para quien la hipótesis de los contratos celebrados mediante dispositivos automáticos es excepcional y
sólo deben incluirse en ella los supuestos en que la declaración de voluntad es expedida automáticamente por un
mecanismo previamente programado, de tal manera que al recibir las comunicaciones contractuales envíe mecánicamente la contestación, sin intervención del declarante; MATEU DE ROS, R. “Principios de la contratación electrónica
en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico”, en MATEU DE ROS, R. y LÓPEZ-MONÍS
GALLEGO, M. (coords.). Derecho de Internet. La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, Aranzadi, Navarra, 2003, p. 150, afirma que la norma se aplica a los contratos electrónicos o no, en los que
la declaración ordinaria de voluntad de ambas partes o del aceptante, se sustituyen por el accionamiento de un
mecanismo automático como sucede en los contratos celebrados a través de un agente electrónico programado a
tal fin para ello.
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
información programados por el oferente o por un tercero en nombre de aquél
para que operen automáticamente con la pertinente relevancia jurídica.11
Un contrato puede formarse, perfeccionarse y ejecutarse mediante la interacción exclusiva de dos dispositivos automáticos, uno actuando como oferente y el
otro como aceptante; cada una de las declaraciones de voluntad producidas por
ellos ha de encontrarse dentro de los parámetros de la programación establecida
para cada uno de los agentes electrónicos que interactúan.12 En su actuación no
existe intervalo de tiempo —jurídicamente relevante— transcurrido entre la oferta
y la aceptación —sólo el tiempo para realizar las operaciones técnicas necesarias—, inmediatamente después de la propuesta contractual, si la información
suministrada concuerda con los parámetros previamente establecidos, el agente
electrónico destinatario la acepta en ese momento y el contrato se perfecciona;
por lo tanto, el contrato ha concluido de forma instantánea.
Pero pueden interactuar un agente electrónico, generalmente como proveedor, y una ser humano que mediante un acto de voluntad personal y directa
—por ejemplo, haciendo clic en un botón de una página Web del prestador—
acepta la oferta, el caso de los contratos electrónicos en sitios Web. El intervalo de tiempo entre oferta y aceptación queda limitado a la realización de las
operaciones técnicas necesarias para transmitir la declaración de voluntad y
accionar una respuesta en el agente electrónico, posiblemente para la ejecución
del contrato. Esta contratación debe considerarse celebrada de forma automática porque actúa un agente electrónico, no existen negociaciones particulares
y la actuación de la persona se limita a pinchar el botón de aceptación, lo que
acciona un mecanismo automático.13
a. Interpretación del artículo 110 del Código de Comercio
No existe en la LMDFE venezolana una norma específica que determine el momento de perfección del contrato celebrado mediante dispositivos automáticos.
99
11
Artículo 12 de la Ley Modelo de la CNUDMI sobre la Utilización de las Comunicaciones Electrónicas en los Contratos
Internacionales. No se negará validez ni fuerza ejecutoria a un contrato que se haya formado por la interacción entre
un sistema automatizado de mensajes y una persona física, o por la interacción entre sistemas automatizados de
mensajes, por la simple razón de que ninguna persona física haya revisado cada uno de los distintos actos realizados
a través de los sistemas o el contrato resultante de tales actos ni haya intervenido en ellos.
12
ILLESCAS ORTIZ, R. Derecho de la contratación electrónica, Civitas, Madrid, 2001, p. 235.
13
Para MATEU DE ROS, R. “Principios de la contratación electrónica en la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico”, op. cit., p. 151, este tipo de contratos no deben considerarse celebrados mediante
dispositivos automáticos a efectos de los artículos 1262 CC y 54 del Código de Comercio, porque en la celebración de
los mismos concurre la intervención de un ser humano.
MARÍA INÉS ARIAS DE RINCÓN
En estos casos de contratos entre personas distantes concertados de manera
instantánea, el fenómeno de concurrencia de la oferta y de la aceptación no
plantea en el ordenamiento jurídico venezolano, por lo general, problemas respecto a la determinación del momento en que el contrato se perfecciona.
El artículo 110 del Código de Comercio establece que para que la propuesta
verbal de un negocio obligue al proponente, debe necesariamente ser aceptada
inmediatamente por la persona a quien se dirige, y en defecto de esa aceptación
el proponente queda libre. El criterio específico adoptado para la perfección de
los contratos, en los supuestos de contratación automática, es el de la teoría
de la expedición, lo que no significa generalizar la aplicación del presupuesto de
contratación automática a todos los supuestos de contratación electrónica.
La elección de la teoría de la expedición, como momento de perfección de
los contratos celebrados mediante dispositivos automáticos, acarrea ciertas consecuencias, entre otras:
1) Primero, la inmediatez, característica de esta modalidad de contratación, es
relevante para el estudio de las vicisitudes que afectan a las declaraciones
de voluntad durante el proceso de formación del contrato, es decir, retirada, revocación y contraoferta.
2) Es más fácil determinar cuándo se ha producido el envío de la aceptación
que establecer el momento de su recepción por parte del oferente y, por el
otro, la teoría de la expedición adelanta el momento reconocido al aceptante para poder modificar su declaración de voluntad: desde el instante
en que se desprenda de su declaración y la dirija a su destinatario, y no
desde el que llegó a conocimiento del oferente.
3) La prueba de la expedición la debe producir el aceptante, y la recepción del
mensaje la debe producir el oferente, salvo que se imponga la obligación
al oferente de confirmar la recepción de la aceptación.14
100
En los contratos celebrados por medio de páginas Web, la oferta queda sujeta
a los términos ofrecidos en el momento en que el usuario se conecta a dicha
14
PERALES VISCASILLAS, P. “Sobre la perfección del contrato: El “popurrí” de los “nuevos” artículos 1262 del Código Civil y
54 del Código de Comercio”, op. cit., p. 81. En sentido contrario, CLEMENTE MEORO, M. y CAVANILLAS MÚGICA, S. Responsabilidad civil y contratos en Internet. Su regulación en la Ley de Servicios de la Sociedad de la Información y de Comercio
Electrónico, Colección Derecho de la sociedad de la información, Comares, Granada, 2003, p. 193, entienden que
la prueba de la expedición o recepción de los mensajes la deben producir los intermediarios de la comunicación; la
fiabilidad de sus afirmaciones dependerá del grado de independencia que mantengan respecto del iniciador o del
destinatario, por ello la tendencia es que sean terceros de confianza los que ejerzan esa función probatoria (artículo
25, LSSICE). Además, dichos terceros nunca podrán acreditar que un mensaje de datos ha sido recibido por su destinatario, pues esta aseveración sólo puede ser hecha por su servidor; por lo tanto, sólo podrán acreditar que a través
de ellos un mensaje ha sido dirigido a la dirección electrónica del destinatario.
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
página. De tal forma que respecto a la revocación de la oferta, cuando se trata
de dispositivos automáticos y la aceptación se expresa presionando el botón de
aceptación, la diferencia en el lapso de tiempo entre asumir que la aceptación es
revocable hasta que la declaración llega al servidor del oferente o asumir que lo
es hasta que sale del servidor del aceptante no es significativa ni suficiente para
interponer un mensaje o un acto de revocación de la aceptación.
En el caso, cuando se declara la aceptación, por ejemplo, mediante el acto de
descarga por la red de un programa de computación, en este supuesto tampoco
es jurídicamente relevante para revocar la declaración de aceptación, el lapso de
tiempo entre el inicio de la descarga y su finalización, por cuanto la aceptación
es efectiva en el momento en que el acto de descarga del programa haya comenzado (artículo 1138 del Código Civil).
Cuando una persona se interesa en una oferta pública presentada en una
página Web y decide (proceso interno) aceptarla, puede exteriorizar su voluntad
haciendo clic en el icono de aceptación; en este supuesto, la exteriorización de
la declaración de voluntad y la transmisión de la aceptación a su destinatario
suceden al mismo tiempo, prueba de ello es el hecho de que al pinchar el botón
de aceptación —exteriorización—, la aceptación sale inmediatamente del computador del usuario y resulta imposible para el aceptante ejercer cualquier tipo
de control sobre ella —modificar o interrumpir su transmisión—, perfeccionando
el contrato bajo el supuesto de la teoría de la expedición.
b. Efectividad de la aceptación: delimitación del concepto
de expedición de aceptación
Desde un punto de vista técnico, hacer clic en el icono de “aceptación” de una
página Web conlleva generalmente la ejecución de un programa residente en
el ordenador del usuario (aceptante), que transmite al servidor del prestador de
servicios (oferente) una cadena de códigos preconfigurados, que indican a éste
la materialización de la aceptación.
Bajo la teoría de la expedición, una vez que los paquetes de código contentivos de la aceptación salen de la computadora del usuario, de forma tal que
sea imposible para éste controlarlo15 (modificar o interrumpir su transmisión),
15
Técnicamente el mensaje de datos deja de estar fuera del control del remitente, dentro de un ambiente normal,
cuando se cliquea “enviar” y el cliente de correos informa que lo envío. Ahora bien, si se tiene acceso al servidor de
correos, se dispone de mas tiempo. Generalmente los servidores de correos después que el remitente ha “enviado” el
mensaje esperan un tiempo (configurable) en el orden de varios segundos antes de conectarse a un servidor remoto
y efectivamente enviar el correo. O si el servidor está ocupado, todos los correos se ponen en una cola (en algunos
101
MARÍA INÉS ARIAS DE RINCÓN
podemos decir que la aceptación se ha expedido y por tanto se ha perfeccionado
el contrato.
Sin embargo, es probable que una vez expedida la aceptación por parte del
ordenador del usuario, por eventos ocurridos en la transmisión, ésta no llegue
al servidor del prestador de servicios (cuando lo normal es que llegue instantáneamente), siendo insuficiente en este caso la teoría de la expedición, pues es
evidente que, según las condiciones del oferente, el contrato no se ha perfeccionado.
c. El momento de perfección de los contratos celebrados
por medio de páginas Web
Conforme a la normativa vigente en Venezuela, no puede establecerse una regla
general respecto al momento de perfección de los contratos electrónicos.
Cuando intervienen en el proceso de formación del contrato, sistemas de
información que operen automáticamente, bien interactuando unos con otros,
como oferentes y aceptantes, o bien interactuando una persona física y un dispositivo automático, conforme al artículo 110 del Código de Comercio rige la
regla del momento de la expedición de la oferta.
Por el contrario, si en la celebración del contrato no intervienen dispositivos
automáticos, son contrataciones realizadas por medio de equipos electrónicos
—no automáticos— de tratamiento y almacenamiento de datos, interoperados a
distancia por el ser humano, como por ejemplo el correo electrónico resulta aplicable para la determinación del momento de perfección del contrato, el criterio
general establecido para la contratación entre ausentes: teoría del conocimiento
matizada mediante la aplicación del criterio de la recepción.
4. Conclusiones
102
En el ordenamiento jurídico venezolano para determinar el momento de perfección de los contratos entre empresarios, los regímenes civil y mercantil se
unifican en una solución común para la contratación entre personas distantes,
a saber: los contratos se perfeccionan desde el momento en que el oferente
tome conocimiento de la aceptación, y se presume conocida la aceptación en el
momento en que la recibe —teoría del conocimiento atenuada con la recepción
de la aceptación—.
casos se pueden especificar prioridades en cada correo) por lo que el correo estará más tiempo en el servidor, donde
todavía se podría modificar o detener su envío.
MOMENTO DE PERFECCIÓN DEL CONTRATO ENTRE EMPRESARIOS...
Para la contratación electrónica el régimen se disgrega, al establecer la LMDFE
un régimen alterno y facultativo para la perfección de los contratos sometidos al
acuse de recibo y celebrados mediante mensajes de datos —el de la recepción—.
Cuando la contratación es mediante sistemas de información automatizados,
el criterio específico adoptado para la determinación del momento de perfección
de los contratos es el de la teoría de la expedición, lo que no significa generalizar
la aplicación del presupuesto de contratación automática a todos los supuestos
de contratación electrónica.
En definitiva, lo fundamental para determinar la aplicación del criterio del
conocimiento atenuado o de la expedición de la oferta, para fijar el momento de
perfección del contrato electrónico, es la intervención de sistema de información
automatizado en el proceso de formación de la relación contractual.
103
YANIXET MILAGRO FORMENTÍN ZAYAS
IUS
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 104-120
La firma electrónica, su recepción legal.
Especial referencia a la ausencia
legislativa en Cuba*
The electronic signature, its legal reception.
Special reference to legislative void in Cuba
Yanixet Milagro Formentín Zayas**
104
RESUMEN
ABSTRACT
La seguridad de las transacciones electrónicas
resulta ser uno de los aspectos controversiales en la era digital. A partir de la aparición del
comercio electrónico en la contratación internacional cubana, los intereses en cuanto a resguardar su autenticidad y seguridad han sido el
talón de Aquiles de los profesionales del derecho y del comercio. La respuesta internacional
estuvo en la promulgación de la Ley Modelo de
la UNCITRAL sobre Comercio Electrónico en 1996, y
en 2001 la Ley Modelo de la UNCITRAL sobre Firma
Electrónica. Los Estados, en respuesta, emitieron diferentes disposiciones normativas sobre
la temática, aparejadas a tales avances. La solución legislativa cubana aún está por llegar.
Constituye ésta la certeza jurídica de la firma
electrónica en Cuba con condiciones diferentes
a las existentes en otros países.
The security of electronic transactions is one
of the most controversial aspects in the digital age. From the appearance of the electronic
commerce in Cuban Int’l hiring, the interests in
safeguarding authenticity and safety has been
the Aquilles’ heel of legal and trade professionals. The Int’l answer was the promulgation
of the UNCITRAL Model Law on Electronic Commerce in 1996 and the UNCITRAL Model Law on
Electronic Signatures in 2001. The states issued
different normative provisions on the topic and
today, we can speak about a legal framework
existing in many countries. The Cuban legislative solution is still to come. It is only a project
due to mistakes of fate. This is the legal certainty of the electronic signature in Cuba, under conditions different from those existing in
other countries.
PALABRAS CLAVE: Contratación electrónica,
firma electrónica, ley modelo sobre firma electrónica, seguridad de la contratación electrónica.
KEY WORDS: Electronic hiring, electronic sig-
nature, model law on electronic signature, safety of the electronic hiring.
* Recibido: 1 de octubre de 2012. Aceptado: 13 de noviembre de 2012.
** Profesora de Derecho mercantil en la Facultad de Derecho de la Universidad de Camagüey, Cuba.
([email protected]).
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
Sumario
1. La firma electrónica. Aspectos doctrinales
2. Labor unificadora de la firma electrónica en el marco de las Naciones Unidas y estatal
3. La futura ley cubana
4. A manera de conclusión
1. La firma electrónica. Aspectos doctrinales
La noción de firma encierra usualmente la imagen de que debe ser manuscrita,
lo que presume la máxima garantía de la autoría. Con la irrupción de las tecnologías es obvio que el requisito de firma manuscrita no puede cumplirse en
los documentos electrónicos,1 por lo que se conciben nuevas modalidades de
comprobación de identidad, de consentimiento, de autenticidad y de integridad
de los documentos. De ahí que exista cierta tendencia en el ámbito del comercio
internacional a suprimir, o al menos descubrir sustitutos de la firma,2 que logren
el mismo efecto legal. Entre estos medios similares fiables se encuentran las
firmas “electrónicas” o “digitales”.3
La firma electrónica o digital es un conjunto de datos electrónicos que identifican a una persona en concreto. Suelen unirse al documento que se envía por
medio telemático, como si de la firma tradicional y manuscrita se tratara, de esta
forma el receptor del mensaje está seguro de quién ha sido el emisor, así como
la seguridad de que el mensaje no ha sido alterado o modificado.
La firma electrónica puede utilizarse en el sector privado, para contratación
privada por vía electrónica, entre empresa y consumidor (por ejemplo, la compra
de un libro o un compacto por Internet) y entre empresas (por ejemplo, realizar
un pedido a un distribuidor) o incluso entre los mismos consumidores finales
1
Las reproducciones electrónicas de la firma, o cualquier otro signo aparente, presentan el problema antes aludido
de la perfecta modificabilidad de los soportes electrónicos: la firma podría ser transferida a otro documento, y el
documento firmado ser alterado de modo indetectable. Véase SIMÓ SEVILLA, DIEGO. “Las nuevas modalidades de prestación del consentimiento: la función notarial”, en Notariado y contratación electrónica, Colegios Notariales de
España, Madrid, 2000, p. 413.
2
Por ejemplo, las Reglas de Hamburgo (Convenio de las Naciones Unidas sobre el Transporte Marítimo de Mercancías), en el artículo 14.3, permiten que la firma sea manuscrita, impresa en facsímile, perforada, sellada, en símbolos
o hecha por cualquier otro medio mecánico o electrónico.
3
A los efectos de la presente investigación, la firma electrónica trata de dar solución a los problemas de fraude y
falta de autenticidad del documento; no obstante, se reconoce que existen otras técnicas que contribuirían a tal
garantía, tal es el caso del reconocimiento electrónico de datos biométricos (huellas digitales, vasos sanguíneos de
la retina, la propia firma del interesado realizada con un lápiz electrónico y reconocida por el ordenador, etcétera).
Pero este tipo de medios presentan ciertos problemas, que sólo funcionan a modo de clave de acceso a la máquina o
a la red en la que se trasmite el documento, pero no se unen al documento mismo, y además crean problemas, como
negativas erróneas de acceso por no reconocer el sistema al propio titular de la clave.
105
YANIXET MILAGRO FORMENTÍN ZAYAS
(por ejemplo, venta de una raqueta de segunda mano, una colección de monedas, entre otros).
También sirve para realizar actuaciones con y entre la administración, es decir,
sirve tanto para las relaciones entre los propios entes públicos que la forman,
como para las relaciones del ciudadano con la administración (por ejemplo, algo
tan simple como la renovación del DNI, la solicitud de prestaciones a la seguridad
social o incluso la presentación de la declaración de la renta por Internet con el
conocido programa “Padre”).
Su umbral se desarrolló a partir de una oferta tecnológica para acercar la
operatoria social usual de la firma manuscrita al marco de lo que se llamó el
trabajo en redes, fue introducida por DIFFIE y HELLMAN.4 La evolución de este
concepto es notable, y no sólo se concibe la firma electrónica desde un ángulo
numérico o matemático, sino también jurídico. Grosso modo, la definición de
lo que se entiende por firma electrónica es vital a fin de su mejor comprensión
desde ambos puntos de vistas.
El debate en cuanto al concepto de firma electrónica es uno de los que hoy
centra el estudio del derecho informático, como fenómeno técnico–jurídico
que brinda seguridad, autenticidad y confianza a las relaciones jurídicas de los
empresarios en la red. El paulatino interés por estudiar la firma electrónica y
sus efectos en las diferentes legislaciones ha hecho que su definición sea difícil
de consolidar; sin embargo, la mayoría de las acepciones que a continuación se
analizan guardan cierta analogía porque contienen similares elementos.
En relación con el vocablo, las nociones se manifiestan mayoritariamente
desde el punto de vista técnico y otras en un sentido jurídico. En el primer matiz,
las definiciones más acertadas se encaminan a considerar la firma electrónica
como “una señal digital representada por una cadena de bits…, un término teórico que indica tanto un texto como las huellas digitales exportadas al pie de un
escrito, y así mismo, al código o clave de acceso a un sistema informático, en el
cual el agente titular exterioriza su voluntad”.5 Otra parte de la ciencia admite
106
4
DIFFIE y HELLMAN crearon un método denominado “acuerdo de distribución de claves”, que permitió que dos entidades acuerden una clave asimétrica sin necesidad de comunicación previa. El algoritmo propuesto por estos científicos
se basó en emplear una función unidireccional con trampa, donde a cada valor de X le corresponde una Y, y viceversa,
por lo que dado un valor de Y es fácil calcular X, y se hace difícil para aquellos que no tienen conocimiento de esta
información. La función empleada por DIFFIE y HELLMAN es la exponencial discreta, cuya inversa, el algoritmo discreto
es difícil de calcular. En 1976 estos dos investigadores norteamericanos descubren lo que se denomina la criptografía
de clave pública y, como consecuencia de esta, la firma digital. En 1977, RON RIVEST, ADI SHAMIR, y LEN ADLEMAN, del
Instituto Tecnológico de Massachusetts (MIT), proponen el hasta hoy más usado método de firma digital, denominado
RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública. En la actualidad, RSA es el primer y más
utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
5
BAUZÁ, MARCELO. “Firma electrónica y entidades certificadoras”, en Jornadas de Comercio Electrónico, Ed. Instituto de
Derecho Comercial, Madrid, 2002, p. 173; PESO NAVARRO, EMILIO. “Resolución de conflictos en el intercambio electrónico
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
que es “un medio que posee la persona para probar quién envió el mensaje y
cuál es su contenido”.6
Merece atención apuntar las ideas aportadas por MUÑOZ ROLDÁN, quien cita a
BELDA CASANOVA, al manifestar que la firma electrónica es “el procedimiento en
virtud del cual se puede imputar a una persona, el contenido de un mensaje
que viaja por la red”.7 Se debe resaltar, en el concepto, la correlación de los dos
matices, de un lado como algo positivo, la imputación del contenido a quien
realiza el mensaje y lo envía y no es así a quien lo recibe, por lo menos hasta que
no lo confirme, y del otro, valido criticar el considerarla un procedimiento en sí
mismo no un requisito del mensaje.
Al margen del tópico técnico, emergen otras cuestiones de carácter jurídico,
relacionadas con la concepción que sobre la firma manuscrita existe. Las primeras posturas cardinales hicieron aportes en la materia; se citan como ejemplo
aquellos que revelan la firma electrónica como un atributo del mensaje de datos
que significa al autor y la inalterabilidad del contenido del documento, luego
de ser confirmado,8 o los que la analizan como un apéndice al documento, un
conjunto de aspectos que identifican al autor y una solución dada por las nuevas
tecnologías a la necesidad de garantizar jurídicamente las contrataciones realizadas por medios electrónicos,9 que le impregna sin lugar a dudas un carácter
más ágil a estas operaciones comerciales.
Al tener en cuenta la visión teórica que existe sobre la firma en su sentido
genérico, el aporte significativo de cada definición es el enlace al concepto de la
voluntad jurídica del agente signante. Si se tiene en cuenta la aserción de que
la firma es el trazo peculiar mediante el cual un sujeto consigna su nombre y
apellido o sólo su apellido, a fin de hacer constar las manifestaciones de su voluntad; ni remotamente puede sostenerse que un código por el cual se encripta
un documento digital constituya la firma que requiere la legislación civil. Aunque
siempre queda la posibilidad de que las partes, mediante convenio de derecho
privado, establezcan las características de un sistema informático por el cual se
vincularán electrónicamente, la falta de generalidad de esta norma y la inseguri107
de documentos, Ámbito jurídico de las tecnologías de la información”, en Cuadernos de Derecho Judicial, No. 15, Ed.
Escuela Judicial-Consejo General del Poder Judicial, Madrid, 1996, pp. 191-245.
6
ALCOVER GARAU, GUILLERMO. “Concepto de firma electrónica, firma electrónica y firma manual”, en Comentarios a la
Legislación Concursal, Dykinson, Madrid, 2000, p. 33.
7
MUÑOZ ROLDÁN, LUÍS RODRIGO. “El tráfico jurídico electrónico y la firma digital”, en Panorama actual del derecho notarial en Hispanoamérica (libro homenaje a Isidoro Lora-Tamayo Rodríguez), Júpiter, Madrid, 2005, p. 45.
8
Véase DELPIAZZO, CARLOS. “De la firma manuscrita a la firma electrónica: un caso de impacto de la tecnología sobre el derecho”, en Revista de Antiguos Alumnos del I.E.E.M., enero de 1998, disponible en http: //inza.wordpress.
com/2007/03/24/digitalizacion-de-firma/ [consultada: 26. Marzo. 2012].
9
Véase ORMAZÁBAL SÁNCHEZ, GUILLERMO, “El valor probatorio del documento signado en forma digital”, en Revista a la
Llei de Catalunya, Barcelona, No. 216, 2000, p. 15.
YANIXET MILAGRO FORMENTÍN ZAYAS
108
dad jurídica que sugiere el uso de medios no contemplados por la ley obstaculiza
el desarrollo de esta nueva tecnología de firma electrónica.
La concepción de la firma manuscrita como el signo que refleja la voluntad
del agente signante resulta pertinente para el evaluar el tema en el ambiente
digital, y esbozar la firma electrónica como el trazo o signo consiste en una señal digital representada por una cadena de bits, las huellas digitales exportadas
al pie del escrito, o simplemente el código o clave en un sistema informático.
Pero la observación esencial que se deriva de los conceptos radica que mediante
estos signos, claves o huellas, el autor manifiesta su voluntad, vital para enfocar
el animus probandi que brinda autenticidad y confidencialidad a la información
esbozada en el documento.
Así, con la expresión “firma electrónica” se alude a un conjunto heterogéneo
de mecanismos electrónicos de autenticación, que van desde la mera inclusión
del nombre o la firma manuscrita digitalizada al final del documento hasta los
más complejos procedimientos de cifrado y descifrado de datos a partir de un
par de claves asimétricas. Pero la idea que se acoge en la tesis es considerar
la firma electrónica como el conjunto de datos o signos en forma electrónica
consignados lógicamente a un mensaje de datos, y que al ser sometidos a un
proceso técnico-matemático de verificación puede primeramente identificar al
titular del mensaje y, segundo, dar fe de su integridad y autenticidad. A priori
de emitir una valoración por la autora, resulta acertado preguntarse ¿cualquier
instrumento que reúna estas características mencionadas, es firma electrónica a
los efectos de autenticidad?
Por el contrario, no es firma electrónica cualquier medida de seguridad que
se encamine a salvaguardar el control sobre el medio de autenticación (llave de
la habitación en la que se encuentra el ordenador, tarjeta que contiene los datos
de creación de firma, etcétera), pues no tiene carácter electrónico. Igualmente,
tampoco es firma electrónica el rastro electrónico que, sin intención por parte del
firmante de firmar el documento, quede registrado en relación con el documento
electrónico o en el ordenador del emisor, el intermediario o el destinatario de la
comunicación.10
Asimismo, y por faltar también la finalidad de autenticación, no es firma
electrónica la utilización del cifrado de datos, sin la intención de identificarse
como suscriptor del mensaje. Por ejemplo, el cifrado simétrico de los datos puede utilizarse por varios sujetos sólo para salvaguardar la confidencialidad de las
comunicaciones, firmándose además el mensaje mediante otro procedimiento. Y,
10
Ciertamente en caso de litigio ello podrá ser objeto de una prueba pericial o, en su caso, de reconocimiento
judicial, para probar la identidad del emisor y que el documento era conocido y querido por el mismo. Pero la autenticación supone la manifestación consciente de una persona de asumir como propio el contenido de un mensaje.
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
por último, puede no ser tampoco firma electrónica la utilización de un PIN o del
par “nombre de usuario/clave de acceso” cuando sirva a una persona sólo para
identificarse, pero relacionado con un mensaje electrónico.
Para esclarecer tal situación, valido remitirse al matiz normativo que establece
la Ley Modelo en su artículo 2 a) sobre qué se entenderá por firma electrónica.11
Esta noción que se aborda en la legislación aspira a englobar todos los usos cotidianos de una firma manuscrita con consecuencias jurídicas; es la identificación
del firmante y la intención de firmar sólo el mínimo común denominador de los
diversos criterios relativos a la “firma” que se aciertan en los diversos ordenamientos jurídicos. La definición no renuncia al hecho que las tecnologías comúnmente
señaladas “firmas electrónicas” sabrían utilizarse para otros fines que crear una
firma jurídicamente eficaz. La axioma se circunscribe a ilustrar que la Ley Modelo
se centra en el uso de firmas electrónicas como equivalentes funcionales de las
manuscritas (véase el documento A/CN.9/483, párrafo 62). Para no introducir o
sugerir limitaciones técnicas que afectaran el método que el firmante pudiera utilizar para realizar la función equivalente a la firma manuscrita se prefirió emplear
palabras flexibles como “datos que puedan ser utilizados”, en vez de referencias
a los medios “técnicamente capaces” del firmante.
Otro punto esencial a debatir en cuanto a la nebulosa percepción es en relación con los juicios perpetrados por el dogmatismo. Si bien es cierto que en sus
inicios se admitía una categoría genérica del término firma electrónica, existen
quienes a la hora de delimitarla realizan una distinción entre firma electrónica
simple o básica12 y firma electrónica avanzada (conocida en la práctica como
firma digital).13
11
Según el artículo 2. Por “firma electrónica” se entenderá los datos en forma electrónica consignados en un
mensaje de datos, o adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al
firmante en relación con el mensaje de datos e indicar que el titular de la firma aprueba la información contenida
en el mensaje de datos.
12
La firma electrónica simple (FES) es el conjunto de datos electrónicos que permiten la identificación formal del
autor o autores. Son las llamadas firmas comerciales, de pocas garantías y bajo precio, las cuales pueden pertenecer
a uno o varios autores. Es un mecanismo tecnológico que permite identificar al usuario cuando realice trámites a
través de Internet o redes cerradas. A pesar de que su finalidad es la de identificar el firmante, lo único que manifiesta
es la autenticidad del mensaje. Ejemplos de firma electrónica simple son los números de identificación personal (NIP)
como llave que se comparte con el banco para hacer transacciones con cajeros automáticos o a través de Internet,
la clave para entrar a la cuenta de correo electrónico (de la que toma parte el prestador de servicio) o a alguna biblioteca virtual, así como las contraseñas que se utilizan para el acceso a otros servicios en Internet. La firma simple
o básica es reconocida por las primeras legislaciones de los países que siguieron la línea de la ley modelo. Así, es
bueno citar el Real Decreto No. 14/1999, de España, que en su artículo 2 c) recogía este tipo de firma electrónica,
citando al respecto que la firma electrónica es aquel conjunto de datos técnicos que permiten identificar al sujeto
que firma, es decir, al signatario en términos legales. Este Decreto-Ley fue modificado por la Ley No. 59/2003, sobre
firma electrónica, la cual reconoce de forma similar la firma electrónica simple. Ley No. 59/2003, del 19 de diciembre
de 2003, de firma electrónica. Boletín Oficial Electrónico del 20 de diciembre de 2003 (en adelante LFEE).
13
La firma electrónica avanzada (FEA) es aquella que permite lograr la identificación del firmante y verificar la au-
109
YANIXET MILAGRO FORMENTÍN ZAYAS
Una adecuación a este pensamiento se procesó en el ámbito teórico-normativo español; en este sentido, se establece por la legislación foránea la existencia
de dos modalidades de la institución, centrándose el mayor debate en la firma
electrónica avanzada.14 De esta forma define que la firma electrónica es “el conjunto de datos en forma electrónica, consignados junto a otros o asociados con
ellos, que pueden ser utilizados como medio de identificación del firmante”; por
su parte, en el apartado 2 se introduce el concepto de firma electrónica avanzada, caracterizándola por ser la que permite la identificación del signatario y el
hecho de ser creada por medios que éste mantiene bajo su exclusivo control, de
manera que está vinculada únicamente con él y con los datos que se refiere, lo
que permite que sea detectable cualquier modificación ulterior de éstos.
De las dos definiciones expuestas se considera que la correspondiente a la
llamada firma electrónica no se ajusta a las cualidades procuradas como propias
de este mecanismo para garantizar autenticidad al documento. Al asumir este
concepto cabrían equívocas fórmulas como la inclusión de un simple nombre,
una contraseña o la reproducción digitalizada de la firma autógrafa15 y, por
supuesto, otras técnicas algo más sofisticadas, pero que sólo impropiamente
pueden calificarse como tales, como son las basadas en datos biométricos, pins
o passwords. La inserción de este ambiguo e impropio significado se critica por
el exceso que supone atribuir tal calificación a unos sistemas que no garantizan
la integridad del contenido asociado, y que sólo se utiliza por un sector económico que comercializa determinados productos bajo la denominación de firma
electrónica.16
Definitivamente, la verdadera firma electrónica, a los efectos de autenticidad
del documento, es la que se conoce en la propia LFEE como avanzada,17 esta en-
110
tenticidad de los datos firmados, concebida en la mayoría de las legislaciones al respecto, es la más utilizada. Este
tipo de firma es utilizado por muchos países de América (México, Ecuador, Estados Unidos, Bolivia, Perú) y Europa
(España, Alemania, Francia, Italia), pues garantiza la seguridad de las transacciones electrónicas.
14
Por ejemplo, LFEE, artículo 3.1.
15
Véase MARTÍNEZ NADAL, APOLÓNIA. Comentarios de urgencia al urgentemente aprobado Real Decreto-Ley 14/1999, de
17 de septiembre, sobre firma electrónica, 3a. ed. revisada y aumentada, Civitas, Madrid, 2001, p. 2.
16
Véase ALCOVER GARAU, G. “La firma electrónica como medio de prueba: valoración jurídica de los criptosistemas de
claves asimétricas”, en Cuadernos de Derecho y Comercio, Consejo General de los Colegios Oficiales de Corredores
de Comercio, Madrid, No. 13, abril de 1994, p. 23.
17
Las diferentes legislaciones hablan de firma digital o de firma electrónica como si se tratara de lo mismo. Algunas
legislaciones, como en la española ya citada, o la argentina, legislan sobre firmas digitales, firmas electrónicas y
firmas digitales avanzadas. La legislación colombiana como la ecuatoriana legislan sobre el mismo aspecto pero
con términos diferentes; es decir, que si en el Ecuador se habla de firma electrónica en Colombia se debe entender
a ésta como firma digital. Por otro lado, la legislación peruana tiene un aspecto particular, diferente al de las otras
dos legislaciones. El artículo 3 de la Ley No. 27269, dispone: “La firma digital es aquella firma electrónica […]”; así,
se puede notar que el legislador peruano establece una relación género-especie entre estas dos terminologías, en
donde firma electrónica sería el término genérico que abarca todo el universo, de modos en que se puede “firmar”
un documento electrónico, como lo define el artículo 1. Dentro de ese universo se encuentra la firma digital que es
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
cierra los elementos que toda firma manuscrita posee: permitir la identificación
del signatario y la autenticación del contenido que recoge. Más allá de hablar
de firma digital o de firma electrónica, se debe tener claro que el legislador de
cada país busca regular la producción, efectos, requisitos, obligaciones, duración
y extinción de la firma que cumpla con los requisitos técnicos para garantizar la
efectiva integridad, identidad, no repudio y autenticidad de un mensaje de datos,
y así resguardar una relación jurídica que es de interés para ese ordenamiento
jurídico, como el caso de la contratación y el documento vía electrónica.
No obstante, en legislaciones que la regulan actualmente —a criterio de la
autora de la investigación—, la innegable diferencia entre firma digital y firma
electrónica se encuentra en el alcance que ofrece cada reglamentación y en el
mecanismo de seguridad que se utilice para garantizar sus características. En este
sentido, si se parte del hecho de avalar la integridad, autenticidad e identidad de
un mensaje, el término firma electrónica (a excepción del Ecuador) se utiliza para
regular las formas de firmas que no se enmarcan dentro del sistema de criptografía asimétrico, y el término firma digital para aquellas formas que sí cumplen
con los parámetros que implica la utilización de este criptosistema. A efectos
de mantener la claridad y la armonía de los conceptos en esta investigación se
hablará simplemente de “firma electrónica”.18
En síntesis, se acoge desde el punto de vista del derecho que la firma electrónica consiste en cualquier símbolo o signo basado en medios electrónicos
que utiliza una persona con el objetivo puntual de identificarse, relacionarse y
autenticar el contenido de un documento. En otras palabras, es el sustituto de
la firma manuscrita que, en el marco del intercambio electrónico de datos, permite al receptor de un mensaje electrónico verificar con certeza la identidad que
la única que para su existencia requiere pasar un proceso técnico matemático o lógico. Existe además otra particularidad dentro de esta legislación; es el hecho de que el legislador peruano, equívocamente —a juicio de la investigadora—, le otorga a la firma electrónica la misma validez y eficacia jurídica que el uso de una firma manuscrita u
otra análoga que conlleve manifestación de voluntad. Se dice equívocamente ya que no todas las formas de “firmar”
un documento, o de manifestar la voluntad de los signatarios, han sido generadas a través de procesos técnicos
seguros, y por lo tanto vagamente podrían garantizar la integridad del documento o la identificación del signatario.
Por este motivo, las legislaciones ecuatoriana y colombiana establecen esta equivalencia legal, solamente a aquellos
“modos de firmar” que sean generados mediante procesos técnicos y matemáticos seguros y que puedan garantizar
la identidad e integridad de los documentos, criterio que se comparte en la investigación. Véase Ley No. 52, artículo
2 c), de Colombia; Ley No. 2002-67, Ecuador, artículo 13. Asimismo, la Ley No. 27269 del Perú, en su artículo 3.
18
En toda la investigación se hablará de firma electrónica sin el apellido avanzada, pero se establece que se refiere
a este mecanismo que posibilita la seguridad, autenticidad y validez jurídica de los documentos electrónicos, tal
como se expresa en la tesis. Se acogen las posiciones adoptadas por las leyes italiana y peruana. Véase Reglamento
Italiano, artículo 1 b) y el artículo 2.1 primera parte de la Ley peruana. Para profundizar sobre el término véase RODRIGO
ADRADOS, ANTONIO. “Firma electrónica y documento electrónico. Escritura pública”, en Ensayos de actualidad, La Ley,
España, No. 24, 2004, p. 60; VATTIER FUENZALIDA, CARLOS. “El régimen legal de la firma electrónica”, en Actualidad Civil,
La Ley, Madrid, No. 11, marzo de 2000, p. 412; MARTÍNEZ NADAL, A. Comercio electrónico, firma digital y entidades de
certificación, Dykinson, Madrid, 1998, p. 45.
111
YANIXET MILAGRO FORMENTÍN ZAYAS
proclama el trasmisor, e impide a este último desconocer la autoría del mensaje
en forma posterior.
En un matiz técnico, es la transformación de un mensaje donde se emplea un
sistema de cifrado asimétrico, es decir, son unas claves criptográficas asimétricas
en las que se combinan claves —pública (que se enviará al o los destinatarios
para que sean capaces de recibirlo y autentificar su identidad) y privada (para la
utilización personal e intransferible del solicitante)— que encriptan el documento
e impiden su manipulación y su conocimiento público. Resulta, por tanto, ser la
herramienta que permite determinar de forma fiable si las partes que intervienen
en una transacción son las que realmente dicen ser, que garantiza la confidencialidad, autenticidad e integridad de los mensajes contenidos en la transacción.
Es así que se aprecia que es un instrumento con características técnicas y normativas, lo que significa que existen documentos legales que respaldan no sólo
su acepción, sino además el valor nomotético que ella posee, y procedimientos
experimentados que permiten la creación y verificación de éstas. Sobre estos
aspectos preceptivos se expone en los siguientes epígrafes.
2. Labor unificadora de la firma electrónica en el marco
de las Naciones Unidas y estatal
112
Efectivamente, el comercio electrónico genera también incertidumbres derivadas de la misma naturaleza de los medios a través de los que este comercio se
desenvuelve, y que plantean problemas de autenticación, integridad, rechazo y
confidencialidad de las comunicaciones. Mientras desde el punto de vista técnico
existen ya medios e instrumentos para solventar estos últimos problemas, desde
el punto de vista jurídico, el estado actual de las leyes presenta todavía importantes incertidumbres que generan dudas importantes sobre la validez y eficacia
de las transacciones electrónicas.
En los últimos años se detecta una actividad notable en la regulación de
múltiples aspectos de las nuevas tecnologías en general, y, por lo que ahora interesa, del problema de la autenticidad y el no rechazo en destino. A continuación
se exponen algunas regulaciones, sin ánimo de ser exhaustivos, pues pueden
encontrarse otras disposiciones relativas a notificaciones electrónicas, registros
telemáticos, entre otras, pero sí con la intención de exponer las más relevantes
y significativas a nivel internacional y estatal que contribuyen a garantizar la
seguridad y fiabilidad de las transacciones electrónicas.
Desde el punto de vista jurídico, y en primer lugar en las iniciativas internacionales que debe ser el ámbito de partida del tema, la norma marco desarrollada
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
por la CNUDMI entró en vigor en 2001 con su Guía para la Incorporación al Derecho Interno, y fue la primera disposición sobre la materia con la que se contó
en el plano internacional y a la cual se acogieron diferentes Estados en idéntico
sentido que la Ley Modelo de Comercio Electrónico.
La ley recoge la aplicación en los casos en los que se utilice la firma electrónica en actividades comerciales, lo que se señala en la propia norma de forma
clara y precisa.19 Entre sus principales características establece un conjunto de
definiciones, tal es el caso de mensajes de datos, firma electrónica, certificados,
firmantes y parte que confía, así como las obligaciones de cada parte; instaura
los mecanismos de certificados digitales desarrollados por las entidades de certificación, y admite la posibilidad de los certificados digitales y firma electrónica
emitida por entidades extranjeras. Elemento interesante en cuanto al particular
es la eventualidad de equiparación de la firma electrónica con la firma manuscrita, por lo que enuncia los elementos a tenerse en cuenta en tal paralelo.20 Aunado a estas prácticas legislativas internacionales, se han establecido documentos
orientativos elaborados por grupos privados, tal es el caso del ABA Digital Signature Guidelines, así la American Bar Association ha desarrollado un modelo
de directrices o líneas básicas sobre firma digitales a través del trabajo de la ABA
Science and Tecnology Section’s Information Security Commite. Por otro lado,
se resalta la labor desarrollada por la Cámara de Comercio Internacional, quien
aprobó el General Usage for International Digitally Ensured Commerce —GUIDEC—, cuyo principal objetivo es establecer el marco general para la seguridad y
certificación de mensajes digitales, teniendo en cuenta que se presupone que las
19
“La Ley será aplicable en todos los casos en que se utilicen firmas electrónicas, excepto en las situaciones siguientes: [...]”.
20
Artículo 6. “Cumplimiento del requisito de firma
1. Cuando la ley exija la firma de una persona, ese requisito quedará cumplido en relación con un mensaje de
datos si se utiliza una firma electrónica que, a la luz de todas las circunstancias del caso, incluido cualquier acuerdo
aplicable, sea fiable y resulte igualmente apropiada para los fines con los cuales se generó o comunicó ese mensaje.
2. El párrafo 1 será aplicable tanto si el requisito a que se refiere está expresado en forma de una obligación como
si la ley simplemente prevé consecuencias para el caso de que no haya firma.
3. La firma electrónica se considerará fiable a los efectos del cumplimiento del requisito a que se refiere el párrafo
1 si:
a) los datos de creación de la firma, en el contexto en que son utilizados, corresponden exclusivamente al firmante;
b) los datos de creación de la firma estaban, en el momento de la firma, bajo el control exclusivo del firmante;
c) es posible detectar cualquier alteración de la firma electrónica hecha después del momento de la firma; y
d) cuando uno de los objetivos del requisito legal de firma consista en dar seguridades en cuanto a la integridad
de la información a que corresponde, es posible detectar cualquier alteración de esa información hecha después del
momento de la firma.
4. Lo dispuesto en el párrafo 3 se entenderá sin perjuicio de la posibilidad de que cualquier persona:
a) demuestre de cualquier otra manera, a los efectos de cumplir el requisito a que se refiere el párrafo 1, la fiabilidad de una firma electrónica; o
b) aduzca pruebas de que una firma electrónica no es fiable”.
113
YANIXET MILAGRO FORMENTÍN ZAYAS
partes son expertos empresarios o profesionales que actúan bajo la lex mercatoria, por lo que se excluyen las transacciones con consumidores.
La adopción, por diferentes Estados, de los lineamientos de la Ley Modelo
en disímiles formas y alcances resulta un patrón a seguir para definir un marco
internacional uniforme para el comercio electrónico. En el ámbito interno, los
pioneros en regular esta materia fueron los norteamericanos.21 En dicho país,
a pesar de existir regulaciones a nivel estatal, sin existir uniformidad entre las
diferentes normas, se extraen particularidades comunes, que se reducen a tres:
la voluntariedad del sistema, la equivalencia del documento electrónico y el escrito convencional y la equivalencia de la firma electrónica con la firma escrita.
Washington adopta una legislación muy parecida en 1996, y otros Estados, como
Georgia, empiezan a ver la Ley de Utah como modelo.
A pesar de mantenerse este pensamiento en algunos Estados, de mantener
la Ley de Utah como modelo, otros prefieren sistemas menos reguladores y no
tan tecnológicos, cabe señalar a California y Arizona, quienes han aprobado
legislaciones que permiten el uso de firmas digitales para transacciones con las
entidades públicas de cada Estado, autorizando al secretario de Estado a dictar
normas para alcanzar la finalidad de la ley; otros tienen leyes que permiten el
uso de firmas electrónicas con finalidades específicas médicas (Connecticut) o
financieras (Delaware), de igual forma existen nuevas tendencias.22
Los países del Continente europeo no estuvieron al margen, así en la Unión
Europea se comenzó a regular la firma electrónica a nivel comunitario con la
Directiva 1999/93 sobre firma electrónica, la cual implanta un concepto sobre
el término “los datos en forma electrónica anexos a otros datos electrónicos o
asociados de manera lógica con ellos, utilizados como medio de autenticación”.23
Con anterioridad a la Directiva, e incluso a la propia Ley Modelo, Alemania e
Italia legislaron en materia de firma electrónica.
21
114
La primera ley a nivel de país fue la Ley del Estado de Utah sobre firma digital, Código Comentado. Título 46, Capítulo 3 (1996) referenciada conforme normas de la American Bar Association (ABA) (versión corregida-diciembre de
1996). El texto completo en castellano está en http://www.cnv.gov.ar/FirmasDig/Internacional/lutah.html. Ésta marcó
un precedente para otras leyes americanas estaduales, así como de leyes de otros países, como Alemania, Francia,
Argentina, y la propia Unión Europea. Véase RICHARD, JASON. “The Digital UTA Signature Act As Model Legislation: A
Critical Analysis”, en Journal of Computer $ International Law, vol. XVII, No. 3, 1999, pp. 873-907.
22
Refiérase el estado de Massachusetts, que da efecto legal a las firmas y documentos electrónicos, no sólo las firmas digitales, teniendo en cuenta la naturaleza dinámica e impredecible de la evolución tecnológica. Cítese de igual
forma la Florida Electronic Signature Act de 1996, que tiene como objetivo el desarrollo del comercio electrónico
en el sector público y privado, y da a las firmas electrónicas la misma fuerza y efectos que las firmas manuales, de
forma que todos los tipos de firmas electrónicas existentes y futuras, incluidas las firmas digitales, son ahora iguales
legalmente a las firmas manuscritas.
23
Véase Directiva Europea 1999/93 sobre la firma electrónica, Parlamento Europeo y del Consejo, del 13 de diciembre, por la que se establece un marco comunitario para la firma electrónica, artículo 2.1. Tal criterio es seguido en la
LFEE, artículo 3.1. Sin duda alguna ambos artículos no son claros en su conceptualización debido a que no abordan
la naturaleza de la firma electrónica, por eso el resultado conceptual es relativamente neutro.
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
La ley alemana,24 a pesar de crear un marco de condiciones para la institución,
bajo las cuales éstas pueden considerarse seguras, de manera que se pueda determinar con una innegable seguridad cuándo una firma es falsificada o cuándo
unos datos firmados mediante firma electrónica son manipulados, se critica por
la autora que no regule los aspectos civiles de éstas, no equipara el documento
en soporte informático al de soporte de papel, ni identifica los efectos del documento firmado de forma manuscrita a la firma por medios digitales, además
de sólo ocuparse de la firma electrónica, sin entrar en el tema del cifrado de los
documentos informáticos.
En Italia,25 de forma similar a la legislación alemana, se establece un marco
formal para su utilización y se valora el deber de asesoramiento que necesita
el certificador, aunque de forma más contundente y novedosa el Reglamento
italiano; además, se instituye que el certificador no puede hacerse depositario de
las llaves privadas, y luego regula por separado la posibilidad de su depósito en
otras instancias, criterio con el que se está en desacuerdo, al ser éste un elemento
esencial para garantizar la total seguridad de las firmas electrónicas.
Otro punto discordante y novel es regulado en el artículo 16 del Reglamento
italiano, el cual legaliza la firma electrónica autenticada, cuya oposición sea certificada por notario u otro oficial público autorizado, y le proporciona al primero
la facultad de asegurarse de la identidad del firmante, tal como lo regula el CC al
respecto (cfr. artículo 2703, Código Civil italiano); incluso más allá que el anterior,
al exigir que se asegure igualmente la validez de la llave pública y del hecho de
que el documento firmado responde a la voluntad del firmante y no es contrario
al ordenamiento jurídico.
Las leyes alemana e italiana, conformes con esta realidad, formalmente se
refieren al procedimiento técnico de dualidad de clave asimétrica, privada y pública, con lo que proporcionan más transparencia y seguridad al sistema, aunque
con el incuestionable riesgo de resultar obsoletas por el ascenso tecnológico. Sin
embargo, no indican nada acerca de la firma electrónica avanzada, y dejan al
margen aquellas firmas suscitadas por otros procedimientos técnicos (Alemania),
o les reconocen menores efectos (Italia).
En España han existido, en los últimos tiempos, distintas iniciativas legislativas sobre esta materia, desde normativas autonómicas, concretamente regula24
Ley de firmas digitales, aprobada por el Bundestag el 13 de junio de 1997, Teil I Seite 1872-6 y Reglamento Law
Governing Frarnework Conditions for Electronic Signatures and Amending Other Regulations (Bundesgesetzblatt BGBI. Teil I S. 876 vom 21. Mai 2001, Published 16 may 2001. Official Journal No. 22, 22 may 2001. In Forcé 22 may
2001. Esta ley forma parte de una ley más amplia, denominada Ley Multimedia, que regula con carácter general las
condiciones de los servicios de información y comunicaciones.
25
Véase Reglamento italiano.
115
YANIXET MILAGRO FORMENTÍN ZAYAS
doras de la firma electrónica en el ámbito de la administración pública;26 como
normas en la administración central u otras reguladoras de la utilización de la
firma electrónica por parte de registradores y notarios,27 y culmina su proceso
legislativo con la aprobación de la LFEE, cuya finalidad se enmarca en reforzar el
marco jurídico existente, e incorpora en su texto algunas novedades con respecto
a su antecedente inmediato, el Real Decreto —Ley 14 de 1999—.28
Pues bien, la LFEE, igual que la directiva de la que trae causa, aborda únicamente la regulación de la firma electrónica como elemento que, junto con el
sistema de certificados, permite solucionar los ya mencionados problemas de
autoría, integridad y no rechazo en origen, que se originan en los medios electrónicos a través de los que se desarrollan las comunicaciones comerciales, y para
los que se ha ofrecido una solución técnica y jurídica.
Los países latinoamericanos, de acuerdo a los avances tecnológicos, se encuentran en correspondencia con el criterio de la Ley Modelo, de la Directiva
Europea o de la propia Ley de Utah, entre ellos se destacan Argentina,29 Perú,30
116
26
V. gr. Decreto Ley 205 del 3 de diciembre de 2001 por el que se regula el empleo de la firma electrónica en los
procedimientos administrativos de la Comunidad Autónoma de Canaria; la Ley 3, del 21 de mayo de 2002, para el
desarrollo del uso de la firma electrónica en las administraciones publicas de la Comunidad Autónoma de la Rioja,
y el Decreto 87, del 30 de mayo de 2002, del gobierno valenciano, por el cual se regula la utilización de la firma
electrónica avanzada en la Generalitat valenciana. Véase MARTÍNEZ NADAL, A. Cometarios a la Ley 59/2003 de Firma
Electrónica, Civitas, Madrid, 2004, p. 25.
27
V. gr. Orden del 26 de diciembre de 2001 por la que se establecen los criterios generales de tramitación telemática
de determinados procedimientos por el Ministerio de Economía y los organismos públicos adscriptos al departamento y se crea un registro telemático para la presentación de escritos y solicitudes, y la Ley 24, del 27 de diciembre de
2001, de medidas fiscales, administrativas y del orden social. Véase idem.
28
El Real Decreto Ley 14, del 17 de septiembre de 1999, sobre firma electrónica fue aprobado con el objetivo de
fomentar la rápida incorporación de las nuevas tecnologías de seguridad de las comunicaciones electrónicas en la
actividad empresarial, los ciudadanos y las administraciones públicas. Pero esta normativa decayó con la expiración
del mandato de las cámaras en marzo de 2000, por lo que la presente legislación sobre la temática resulta ser el
resultado del compromiso asumido en la VI Legislatura que actualiza el Real Decreto Ley mediante la incorporación
de las modificaciones que aconseja la experiencia acumulada desde su entrada en vigor tanto en el país como a
nivel internacional.
29
El marco normativo de la República Argentina en materia de firma electrónica está constituido no sólo por la Ley
No. 25.506 (Boletín Oficial del 14 de diciembre de 2001), sino también por el Decreto No. 2628/02 (Boletín Oficial
del 20 de diciembre de 2002) y un conjunto de normas complementarias que fijan o modifican competencias y
establecen procedimientos. La aparición de esta ley provocó un vuelco en la forma de los actos jurídicos mediante el
reconocimiento de los documentos digitales y el valor probatorio que detentan, provocando una modificación tácita
en las disposiciones del Código Civil en materia de instrumentos públicos. La ley se creó con la finalidad de eliminar
los prejuicios en relación con este tipo de documento, y así dilucidar si puede considerarse que el texto inserto en
un soporte distinto al papel cumple con el requisito de la escritura.
30
Ley No. 27.269 de 2000. El modelo de ley peruano de forma satisfactoria define la validez y eficacia de las firmas
digitales y documentos electrónicos y los expresa en los artículos 3 y 4. Esta ley legisla el uso de estos medios como
forma efectiva de despapelización de la sociedad y como medio de desarrollo, siendo una de las más avanzadas
en estos temas dentro de los países latinoamericanos. Ley No. 27.269, Ley de Firmas y Certificados Digitales, Perú,
promulgada el 26 de mayo de 2000, publicada en el Diario Oficial el Perú el 28 de mayo de 2000.
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
Colombia,31 Costa Rica,32 Chile,33 México,34 Venezuela,35 sólo por mencionar algunos.36
En los heterogéneos cuerpos normativos se acoge la posición de que la firma
sirve para identificar al firmante y, en consecuencia, cumple un papel análogo
a la firma manuscrita, por lo que validan la equivalencia funcional entre estas
tipologías. En el orden semántico habría que hacer la precisión de que la firma
electrónica no se apoya en la idea de ser, en cuanto a la confección de puño y
letra, del autor, aunque sirve para reflejar la autoría de un documento. Algunas
leyes al respecto impulsan el uso voluntario, y otras generalizado, de la firma
electrónica en la actividad económica y social, abogan por la existencia de los
certificados digitales con sus correspondientes entidades de certificación.
Finalmente, resulta certero mencionar la existencia de las denominadas declaraciones de prácticas de certificación,37 compendio del régimen aplicable y
31
Ley No. 527 de 1999 de Mensaje de datos, Colombia, publicado en el Diario Oficial, No. 43.673, del 21 de agosto
de 1999. Sin embargo, existen normas previas que hacen relación a temas electrónicos como la Ley 270 de 1996 –
Estatutaria de la Administración de Justicia y el Decreto 1094 de 1996 que reglamentó el artículo 617 del Estatuto
Tributario con el fin de regular las condiciones y mecanismos del sistema de facturación electrónica. Posteriormente,
en 2007 se estableció el Decreto 1929 de 2007 y la Resolución 14465 del 28 de noviembre de 2007, ambas sobre Facturación Electrónica. Disponibles en http://www.uncitral.org/uncitral/es/uncitral_texts/electronic_commerce/2007/
decreto.html [consultado: 25. Noviembre. 2012].
32
Ley No. 8454 del 30 de agosto de 2005, Ley de certificados, firmas digitales y documentos electrónicos de Costa
Rica. Publicada en la Gaceta No. 197, del 13 de octubre de 2005.
33
Ley 19.799 de 2002, Ley sobre firma electrónica de Chile. Promulgada el 26 de marzo de 2002. Publicada en el
Diario Oficial el 12 de abril de 2002.
34
Decreto por el que se expide la Ley de Firma Electrónica Avanzada. México, Distrito Federal, promulgada el 24
de noviembre de 2011; expido el presente Decreto en la Residencia del Poder Ejecutivo Federal, en la Ciudad de
México, Distrito Federal, a seis de enero de dos mil doce, publicada en el Diario Oficial de la Federación del 11 de
enero de 2012. Disponible en http://dof.gob.mx/nota_detalle.php?codigo=5228864&fecha=11/01/2012 [consultada:
5. Septiembre. 2012].
35
Decreto con Fuerza de Ley No. 1.181 del 17 de enero de 2001, sobre mensajes de datos y firmas electrónicas,
Venezuela, publicado en Gaceta Oficial de la República Bolivariana de Venezuela, No. 37.148, del 28 de febrero de
2001. Legislada en el marco de la Ley Habilitante otorgada por el presidente de la República Bolivariana de Venezuela.
36
Ley No. 18.600 del 21 de septiembre de 2009 sobre el documento electrónico y firma electrónica de Uruguay,
publicada en el Diario Oficial de la República Oriental de Uruguay, No. 5 del 5 de noviembre de 2009, y Decreto No.
450/2009 del 28 de septiembre de 2009 sobre el gobierno electrónico en red, República Oriental del Uruguay; Ley
No. 4017/2010 del 23 de diciembre de 2010, de validez jurídica de la firma electrónica, la firma digital, los mensajes
de datos y el expediente electrónico, publicada en la Gaceta Oficial de la República del Paraguay, No. 252, del 24 de
diciembre de 2010, y Decreto 7369/2011 del 23 septiembre de 2011, que aprueba el Reglamento General de la Ley
4017/2010 de Validez jurídica de la firma electrónica, la firma digital, los mensajes de datos y el expediente electrónico, disponibles en http://www.informatica-juridica.com/legislacion/ [consultadas: 3. Septiembre. 2012]; Ley 067 de
2002 sobre comercio electrónico, firma electrónica y mensajes de datos de Ecuador y su respectivo reglamento de
aplicación, publicada en el Registro Oficial, Suplemento No. 577 del 17 de abril de 2002; Ley No. 729, “Ley de Firma
Electrónica”, Nicaragua, publicada en la Gaceta Diario Oficial el 30 de agosto de 2010.
37
Una declaración de prácticas de certificación es aquel documento en que la autoridad de certificación establece
su política de actuación, y las prácticas que aplica en la emisión de sus certificados, y en los distintos momentos
posteriores de distribución, suspensión, revocación y expiración del mismo. Éstas pueden tener la forma de declaración de la autoridad, puede ser un estatuto o regulación de la misma, o un estatuto o regulación de la misma,
117
YANIXET MILAGRO FORMENTÍN ZAYAS
aplicado por una autoridad de certificación en el sistema de certificados, que
constituyen una importante fuente no legal pero sí fruto de la autonomía de
la voluntad. Estas prácticas pueden plantear algunos problemas,38 y en remisión
a éstos establecen que, cuando se modifique su contenido, los suscriptores de
certificados vigentes deberán aceptar el nuevo contenido o proceder a solicitar
la revocación de los certificados en un determinado periodo, transcurrido el cual,
sin actuación alguna del suscriptor, se entenderá que aceptan implícitamente.39
3. La futura ley cubana
En cuanto a una normativa reguladora de la firma electrónica en Cuba, aún
no se cuenta con una legislación al respecto, se elaboraron algunos proyectos
de decreto-ley basándose principalmente en las legislaciones de la UNCITRAL, de
Argentina, Colombia, Perú, Alemania e Italia. Su última versión es el Proyecto
cubano de PKI, el cual establece que la firma electrónica es “el resultado de
aplicar a un documento digital un procedimiento informático criptográfico que
garantiza su integridad y autenticidad”.40 Si bien éste expresa un concepto de
forma similar a lo establecido en la legislación argentina, y asienta de manera
acertada el mecanismo a utilizar, como es el criptográfico, sin precisar el tipo;
se increpa el no establecer una definición acorde con la doctrina científica, en
correspondencia con los caracteres que desde el orden doctrinal la integran. De
igual forma, no brinda una explicación eficaz de los elementos importantes que
la teoría engloba en la definición de tradicional, como es la identidad del autor
y la integridad del mensaje, sólo menciona la necesidad de garantizarlos.
No obstante, el proyecto expone cuestiones esenciales sobre el tema, como
es el caso de la equivalencia entre el soporte de papel y el electrónico, y el papel
118
o también parte del contrato entre la autoridad de certificación y el suscriptor. En este sentido, se hace especial
pronunciamiento a la incorporación por referencia, concretamente en el derecho español a la Ley 7, del 13 de abril de
1998, sobre condiciones generales de la contratación, que establece, de forma específica, los casos de contratación
telefónica o electrónica y plantea remisión reglamentaria respecto de la aceptación de las cláusulas contractuales,
así como el contenido y la extensión del justificante escrito del contrato con constancia de todos sus extremos que
ha de enviarse al consumidor.
38
Señalan las ABA Guidelines, si el mensaje no existe hasta después del tiempo de efecto, o la información del mensaje incorporado ha sido alterado, estos documentos creados o modificados posteriormente no serán considerados
incorporados por referencia.
39
Por ejemplo, las declaraciones de prácticas de certificación de Verisign Inc. prevén su posible modificación, en
cuyo caso las modificaciones deberán ser publicadas en el repositorio de la autoridad de certificación, y, como regla
general, tendrán efecto a los 15 días de esa publicación. De igual forma, se establece que dentro del término de 15
días si el suscriptor no revoca el certificado se tiene por conforme con la enmienda o modificación.
40
Proyecto de Decreto-Ley cubano de PKI, “Propuestas de bases legales para establecer, organizar y desarrollar una
infraestructura de llave pública en Cuba”, última versión del 8 de febrero de 2008, artículo 63, apartado 1.
LA FIRMA ELECTRÓNICA, SU RECEPCIÓN LEGAL...
de las entidades de certificación en la verificación de las firmas, y a diferencia de
las legislaciones que sobre el tema existen tanto a nivel internacional como de
Estados, es mucho más abarcador, porque no se limita, como la mayoría de estas
regulaciones, a operaciones comerciales, sino que su ámbito de aplicación es más
amplio, comprende operaciones o transacciones de cualquier índole que se realicen por los medios electrónicos, con las excepciones que establece el cuerpo de
la norma o las que se infieren de su propia naturaleza (véase artículo 1). En este
sentido, resulta adecuada la manera en la que engloba toda la infraestructura
de firma electrónica, elementos que la hacen más viable para la implementación
del mecanismo en Cuba, lo que no excluye la necesidad de realizarle algunas
modificaciones encaminadas precisamente al procedimiento que garantice validez y autenticidad de los documentos electrónicos. No obstante —a criterio de
la autora—, la definición que se expone de firma electrónica es muy engorrosa
o poco clara a pesar de que sigue la tendencia del derecho comparado en orden
a referirse al contenido de la firma y su relación con la entidad certificadora, y
subyace en ella la existencia de un mecanismo asimétrico de llaves.
Se considera acertado enumerar que el proyecto no promueve, de forma general, las reglas de estandarización de los documentos electrónicos, ni establece
las normas de responsabilidad penal, así como las contravenciones y multas
para el caso del mal uso de la firma electrónica que generaría un problema de
falsedad. Se pondera que se dedique una sección a los términos, condiciones y
requisitos en que se hacen las firmas electrónicas; unicidad de generación de datos, imposibilidad de falsificación tecnológica, integración al mensaje de datos,
uso como elemento de convicción en caso de procesos judiciales.
En otro orden normativo, el proyecto cubano sobre comercio electrónico a
la hora de mencionar la forma mediante la cual se trasmite y recibe el mensaje
de datos expresa la vinculación del emisor con éste a partir de la utilización de
un medio de identificación legalmente establecido (véase artículo 6.1), sin hacer
alusión a la firma. El objetivo de tal proyecto era ir mucho más allá de las prácticas de comercio electrónico, de ahí que valore la validez del mensaje, y siga
idéntica filosofía que la LMCE, por eso se plantea que la firma es un instrumento
de autenticidad que implica importancia y encierra el resto de los elementos que
garantizan la validez. Resulta conveniente comentar que la certificación a que se
refiere el decreto-ley no excluye el cumplimiento de las formalidades de registro
público o autenticación que de conformidad con la ley requieren determinados
actos o negocios jurídicos; para siempre dejar la posibilidad de que en algunos
casos (por su importe, por el tipo de negocio, por los participantes en la relación
comercial, por leyes de terceros países involucrados, entre otros) se pueda exigir
la autentificación oficial.
119
YANIXET MILAGRO FORMENTÍN ZAYAS
Por consecuencia, la legislación que se estipule sobre firma electrónica debe
recoger todos los elementos necesarios para brindarle total seguridad, confidencialidad y autenticidad a las transacciones que se realizan a través de la red.
4. A manera de conclusión
La problemática en cuanto a los contratos vía electrónica y el documento electrónico reside en el vacío de garantías a las que están sujetas las partes, situación
encabezada por la inseguridad y no autenticidad que significa la no existencia de
una firma escrita para su perfeccionamiento. Sin embargo, éstas están suplidas
por los avances tecnológicos que signaron la aparición de la firma electrónica.
La falta de regulación y estandarización legal puede ser un obstáculo al desarrollo del comercio electrónico seguro, de ahí la necesidad de un estándar internacional y nacional para determinar qué garantiza o asegura la firma electrónica.
La necesidad de mínimas normas internacionales para el reconocimiento de
las firmas electrónicas, los certificados digitales y las prácticas de certificación
resultan indispensables en la medida en que el comercio deviene más internacional y universal.
A nivel internacional, la utilización de la firma electrónica es el nuevo medio
para dar autenticidad al documento electrónico, regulado de forma cosmopolita por la mayoría de los Estados que la han acogido. En el caso de Cuba, la
aceptación de nuevos mecanismos de autenticación, como lo constituye la firma
electrónica, requiere la promulgación de una legislación para otorgarle validez y
establecer mayor certeza jurídica en cuanto a su eficacia.
120
IUS
ARTICULO
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 121-166
Prácticas publicitarias operadas a través
de la telefonía móvil: la necesaria
convergencia con Internet*
Advertising via mobile phones: the necessary
convergence with Internet
David López Jiménez**
RESUMEN
ABSTRACT
La promoción de determinados bienes y/o servicios puede efectuarse a través de numerosos
medios y canales. En la actualidad, cada vez en
mayor medida, por las circunstancias concurrentes, se remiten numerosas comunicaciones
comerciales a los teléfonos móviles. Aunque
la publicidad recibida puede ser lícita, como la
práctica pone de relieve, cabe la posibilidad de
que la misma vulnere la normativa imperante
—que, en nuestro caso, limitaremos al escenario
español y comunitario—. Estas últimas prácticas pueden, a su vez, dividirse en dos grandes
bloques. Por un lado, las que se operan a través
de mensajes y, por otro, las que tienen lugar en
virtud de llamadas telefónicas.
The promotion of certain goods and/or services
can be made through various means and channels. Today, numerous commercial communications are sent to mobile phones. Although the
advertising received can be licit, it is possible
that it violates the prevailing regulations, that
in our case, we will limit to Spanish and European stage. These practices can, at the same
time, be divided into two blocks. On the one
hand, those which are through messages,
and on the other hand, those that take place
through phone calls.
PALABRAS CLAVE : Convergencia, derecho,
KEY WORDS: Convergence, law, messages, advertising, mobile phone.
mensajes, publicidad, telefonía móvil.
121
* Recibido: 2 de octubre de 2012. Aceptado: 6 de noviembre de 2012.
** Profesor-investigador en la Universidad Autónoma de Chile, Chile ([email protected]).
DAVID LÓPEZ JIMÉNEZ
Sumario
1. Introducción
2. La publicidad preferentemente dirigida a dispositivos móviles: hacia la convergencia con
la Red
3. La promoción publicitaria en el marco de la telefonía móvil
A) La remisión de mensajes comerciales lícitos: a propósito de la integración de la
publicidad en el contrato
B) Prácticas publicitarias eventualmente problemáticas operadas sobre tales dispositivos
C) La tutela del menor de edad en el uso del teléfono móvil: medidas elaboradas por el
sector en la materia
4. Conclusiones
1. Introducción
122
Cada vez es más frecuente, por parte de la sociedad en general, el recurso a las
nuevas tecnologías, donde ocupa una posición de preeminencia la telefonía móvil. Un elevado porcentaje de la población, en la actualidad, posee un teléfono
móvil.1
Tal dato, unido a que los terminales móviles gradualmente incluyen un mayor número de funciones (entre las que destaca el bluetooth, la posibilidad de
acceder a Internet y lo que ello comporta —como, entre otros, es la posibilidad
de hacer uso del popular servicio WhatsApp—, y servicios específicamente diseñados para tales instrumentos tecnológicos), da lugar a que, a través de la
telefonía móvil, puedan realizarse numerosas actividades que hace unos años
eran totalmente impensables. Resulta, a este respecto, ciertamente frecuente el
uso del teléfono móvil no sólo para una actividad de simple transmisión de la
voz o envío de mensajes de texto —SMS—, sino que el mismo se emplea, cada vez
en mayor medida, para diferentes finalidades. Así, es posible contratar una multiplicidad de servicios específicamente creados para tal instrumento tecnológico
(como, por ejemplo, la descarga de imágenes, música, películas, videojuegos,
etcétera), acceder a Internet y, una vez dentro, visionar ciertos anuncios publicitarios, y si así se desea, poder acometer la contratación electrónica de determinados bienes y/o servicios.
1
Según la Comisión del Mercado de las Telecomunicaciones —en adelante CMT—, a fines de 2012, en España el número de líneas de telefonía móvil para comunicación personal era de 53,265,471, frente a 47 millones de habitantes.
En otras palabras, como puede deducirse, hay más líneas de telefonía móvil que habitantes.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
Son muy numerosos los términos acuñados para referirse a la publicidad
móvil.2 Así, entre otras, destacan las expresiones de marketing móvil, mobile
marketing, m-advertising, m-marketing, m-publicidad, mobile mk, marketing
de proximidad, marketing SMS, marketing en móviles, publicidad vía móvil, publicidad inalámbrica, wireless advertising y wireless advertising messaging.
Podemos definir m-advertising como el uso de medios inalámbricos e interactivos para transmitir mensajes publicitarios a los consumidores con el objetivo
de promover la contratación de bienes y/o servicios.3 Permite, además, obtener
información sobre la ubicación física del receptor en tiempo real, por lo que los
mensajes pueden adaptarse al momento y lugar, en relación con los posibles intereses del mismo. En este sentido, cabe advertir que la difusión de mensajes que
cuente tanto con objetivos claros como con un público más segmentado genera
una eficacia mayor que en otros medios convencionales, que, en la actualidad,
sufren una cierta saturación publicitaria.
Seguidamente nos ocuparemos, desde una óptica jurídica —preferentemente
centrada en el ordenamiento jurídico español y europeo—, de la remisión de
mensajes comerciales, de diversa índole, a los terminales de telefonía móvil.
Habida cuenta de las sugerentes particularidades que en el mismo concurren, se
hace preciso efectuar un examen específico sobre el particular.
2. La publicidad preferentemente dirigida a dispositivos móviles:
hacia la convergencia con la Red
Las actividades de marketing a través de dispositivos móviles tienen un amplio
potencial para la personalización, debido a que sus herramientas de transmisión
usualmente cuentan con una identidad asignada al usuario.4 En virtud de este
último factor, resulta posible llegar a los usuarios para establecer una comunicación de carácter individual.5
123
2
TÄHTINEN, J. “Mobile Advertising or Mobile Marketing. A Need for a New Concept”, Frontiers of e-Business Research
2005, 2006, pp. 152-164.
3
En sentido similar, SALO, J. y TÄHTINEN, J. “Retailer Use of Permission-Based Mobile Advertising”, en CLARKE, I. y FLAHERTY,
T. B. (eds.). Advances in Electronic Marketing, Idea Publishing Group, Estados Unidos, 2005; MARTÍN DE BERNARDO, C. y
PRIEDE BERGAMINI, T. Marketing móvil: una nueva herramienta de comunicación, Netbiblo, La Coruña, 2007; HAGHIRIAN,
P. “Cross-Cultural Consumer Perceptions of Advertising Via Mobile Devices: Some Evidence from Europe and Japan”,
Global Mobile Commerce: Strategies, Implementation and Case Studies, Information Science Reference, Hershey
PA, 2008, p. 216.
4
LEE, Y. “Interface design for mobile commerce”, en Communications of the ACM, vol. 46, No. 12, 2003, pp. 33 y 34.
5
DEZOYSA, S. “Mobile advertising needs to get personal”, en Telecommunications International, vol. 36, No. 2, 2002,
p. 8.
DAVID LÓPEZ JIMÉNEZ
En la actualidad, somos testigos, pero también protagonistas —por el uso
cotidiano que se realiza—, de las grandes innovaciones tecnológicas —telefonía
fija y móvil, Internet, televisión digital, etcétera—. Estamos inmersos en lo que
algunos autores6 denominan “tercera revolución”, pues los medios digitales han
convulsionado las formas de comunicación. El nacimiento y consolidación de
las nuevas tecnologías en comunicación han eliminado las barreras físicas, cambiando, incluso, el modo y la percepción comunicativa.
Respecto a los caracteres de los medios móviles, entre otros, destacan los cuatro siguientes (sin perjuicio de que, naturalmente, podrían mencionarse otros):
124
1) Fácilmente transportables. Generalmente suelen ser soportes digitales de
dimensiones reducidas, de uso sencillo e intuitivo, de tal manera que, entre
otros factores, permiten, sin dificultad, su traslado. Aunque la tendencia
es que los dispositivos sean cada vez más pequeños, también lo es que el
desarrollo de su tecnología sea progresivamente mayor.
2) Interactividad. La posibilidad de una vía de retorno en la comunicación, por
parte del potencial consumidor y/o usuario, es fundamental. De este modo,
el soporte no sólo se convierte en una plataforma de difusión publicitaria,
sino también en un medio de comunicación entre cliente y anunciante que
difícilmente se puede llevar a cabo con otros medios.
3) Conectividad con la Red y/o con otros dispositivos —vía, por ejemplo,
bluetooth—. La tecnología wifi permite la recepción y respuesta de contenidos a través de Internet, lo que facilita la interacción entre el usuario y el
anunciante, y la vía de retorno. Asimismo, la tecnología bluetooth posibilita
el acceso a esos contenidos, pero sólo de una manera local, al ser imprescindible la existencia de un punto de acceso o emisión de los mismos. Sin
embargo, es un factor esencial en la creación de mensajes publicitarios
de uso más directo por parte del consumidor. En ese sentido, en algunos
países se han desarrollado puntos de acceso bluetooth en los que el usuario
de medios móviles dotados con esta tecnología recibe información publicitaria al conectarse a determinados exhibidores.
6
PUJOLAR, O. “Poder de dirección del empresario y nuevas formas de organización y gestión del trabajo”, en ESCUDERO
RODRÍGUEZ, R. y ALAMEDA CASTILLO, M. T. (coords.). El poder de dirección del empresario: nuevas perspectivas, La Ley, Madrid, 2005, p. 132; SÁNCHEZ TORRES, E. “El ejercicio de la libertad de expresión de los trabajadores a través de las nuevas
tecnologías”, en DEL REY GUANTER, S. (dir.) y LUQUE PARRA, M. (coord.). Relaciones laborales y nuevas tecnologías, La Ley,
Madrid, 2005, p. 107; TUBELLA I CASADEVAL, I. y VILASECA I REQUENA, J. Sociedad del conocimiento. Cómo cambia el mundo
ante nuestros ojos, Universidad Oberta de Cataluña, Barcelona, 2005, pp. 1 y 37; CANCELO LÓPEZ, P. y ALONSO GIRÁLDEZ, J.
M. La tercera revolución, Netbiblo y Universidad de La Coruña, La Coruña, 2007, p. 1; GARCÍA MEXIA, P. Derecho europeo
de Internet, Netbiblo, La Coruña, 2009, p. 21.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
4) Soportes dotados de pantalla donde visionar los mensajes. Es fundamental
que el dispositivo móvil disponga de una pantalla en la que se pueda hacer
visible el contenido publicitario remitido por el anunciante. La existencia
de pantallas permite la lectura de mensajes de texto, imágenes y/o videos,
haciendo factible la presencia de tecnologías cada vez más complejas y de
contenidos publicitarios progresivamente más dinámicos.
No debe perderse de vista que los nuevos dispositivos electrónicos de carácter
móvil —así, entre otros, el teléfono móvil (del que, en la actualidad, existe una
amplísima gama con importantes avances tecnológicos),7 la PDA (personal digital
assistant o asistente personal digital), el ordenador portátil (entre los que destacan, por su reducido tamaño, los Netbook), cámaras de fotos (algunas con tecnología GPS [Global Positioning System], wifi y bluetooth), libros electrónicos con
wifi (denominados Ebook), videoconsolas portátiles, con wifi y bluetooth, MP3
y MP4, dotados con wifi y bluetooth e, incluso, relojes provistos de bluetooth—
permiten el ejercicio de la actividad publicitaria. Esta última, en ocasiones, está
dirigida a sujetos individualmente identificados —afirmación especialmente notoria en el supuesto de la telefonía móvil,8 sin perjuicio de que también lo sea
en los demás casos—, lo que implica que el ordenamiento jurídico tenga que
ocuparse de tal cuestión.
A propósito de la última afirmación, debe ponerse de manifiesto que para que
la difusión publicitaria pueda realizarse a través de medios móviles de comunicación personal es, en numerosos supuestos, preceptiva una base de datos que no
siempre es pública9 —a diferencia, por ejemplo, de los números de telefonía fija—.
Los medios móviles a los que hemos hecho alusión, según el instrumento
concreto, permiten dos formas diversas de recibir comunicaciones electrónicas de
carácter publicitario. Así, por un lado, la que podría calificarse, en cierto sentido,
de tradicional, que tiene lugar al visionar un determinado sitio Web o consultar
la bandeja de entrada del correo electrónico, y, por otro, en el caso de los teléfonos móviles o de dispositivos dotados con tecnología bluetooth, se podrán
recibir mensajes breves de texto —SMS—10 y/o mensajes que incluyan imágenes y/o
7
Destaca la extraordinaria proliferación de múltiples modelos que cuentan con numerosas aplicaciones. Por sus
caracteres, algunos podrían, en cierta medida, ocupar una posición intermedia entre el teléfono móvil y el ordenador
portátil. En este último sentido, puede citarse el iPad, que constituye un tablet PC desarrollado por Apple Inc.
8
SOLÉ MORO, M. L. Comercio electrónico. Un mercado en expansión, Esic, Madrid, 2000, p. 184; AGUADO, J. M. y MARTÍNEZ,
I. J. “El proceso de mediatización de la telefonía móvil: de la interacción al consumo cultural”, en Zer, No. 20, 2006, p.
328; FEIJÓO-GONZÁLEZ, C. et al. “Nuevas vías para la comunicación empresarial: publicidad en el móvil”, en El Profesional
de la Información, vol. 19, No. 2, 2010, pp. 140-148.
9
STAZI, A. La pubblicità commerciale on line, Giuffrè, Milán, 2004, pp. 87-90.
10
En sus orígenes, los SMS fueron creados con el objeto de que las operadoras de red remitieran comunicaciones a
125
DAVID LÓPEZ JIMÉNEZ
videos —MMS o sistema de mensajería multimedia—. Ahora bien, aunque ambas
modalidades son susceptibles de análisis individualizado, en numerosas ocasiones —cada vez en mayor medida— tienden a una cierta convergencia. En efecto,
las comunicaciones recibidas, a través de estos dos canales, bluetooth y la red de
telecomunicaciones, habitualmente incluyen enlaces a sitios Web para ampliar
la breve información —condicionada por el número máximo de caracteres— remitida al destinatario. De hecho, gran parte de los dispositivos móviles cuenta
entre sus prestaciones, como tuvimos ocasión de analizar, con la posibilidad de
conectarse a Internet a través de wifi.11
Aunque pueda resultar una obviedad, la conexión de dispositivos fijos, tanto a la red de redes (Internet) como a bluetooth, presenta, frente a los medios
móviles, numerosas ventajas. En efecto, entre ellas cabe aludir a la mayor dimensión de las pantallas de los terminales fijos (en los que puede incluirse la
televisión con acceso a Internet, los ordenadores de sobremesa o portátiles). Tal
extremo, qué duda cabe, incide en la visión de la publicidad. También podemos
mencionar que para lograr su portabilidad, los elementos móviles cuentan con
procesadores sencillos, ancho de banda limitado y mecanismos de entrada y
salida poco favorables.12 Finalmente, debemos nombrar los riesgos de privacidad y seguridad que cierto sector de la doctrina13 pone de relieve en materia
de medios móviles.
En relación con este último extremo, advertiremos que el acceso a Internet,
tanto a través de redes wifi como de la tecnología de la que están dotados los
terminales de telefonía móvil —WAP 2.0—, determina que la información personal
que se obtiene de tal práctica se capte de manera diversa que si se acometiera
en virtud de redes fijas. Así, por ejemplo, en el caso de la telefonía móvil, el conocimiento de la dirección IP asociada al mismo podría implicar que se supieran
126
los usuarios de manera unidireccional, por lo que, en principio, no representaba un servicio destinado a su utilización
por parte de estos últimos. El envío de tales mensajes, en principio, se producía aprovechando recursos excedentes
de la red. Dado que para la operadora el coste que tal servicio suponía era mucho más reducido que el precio que se
cobraba al usuario, muy pronto se reveló como una vía de negocio de una elevada rentabilidad.
11
Como es sabido, wifi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica para la comunicación de datos entre equipos situados dentro de una misma área de cobertura. A diferencia de lo que acontece
en las redes con cables, en las redes inalámbricas se transmiten y reciben datos a través de ondas electromagnéticas,
lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones. Ha de
precisarse que la wifi no representa una alternativa a una red convencional, sino que es una nueva tecnología que
viene a complementar a aquéllas.
12
GOODMAN, D. J. “The Wireless Internet: Promises and Challenges”, en IEEE Computer Society Press, vol. 33, No. 7,
2000, pp. 36-41; GHOSH, A. K. y SWAMINATHA, T. M. “Software Security and Privacy Risks in Mobile E-Commerce”, en
Communications of the ACM, vol. 44, No. 2, febrero de 2001, pp. 51-57.
13
SUTTON, N. “Carriers Join Forces for Mobile Commerce”, en Computing Canada, vol. 31, No. 17, noviembre de 2005,
pp. 1-12; MARTÍNEZ PABÓN, F. O. “Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil”,
Ingeniería e investigación, No. 2, 2007, pp. 56-64.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
numerosos datos de carácter personal de los titulares de la línea,14 lo cual es muy
relevante para el ejercicio de actividades promocionales personalizadas.
3. La promoción publicitaria en el marco de la telefonía móvil
El teléfono móvil, como es sabido, permite la transmisión de voz a distancia entre
dos puntos móviles, por lo que precisa la utilización del espectro radioeléctrico.
El elemento derivado de la movilidad es el que permite caracterizar el servicio
telefónico móvil frente a su referente actualmente más cercano: la telefonía fija
disponible al público. Esta posibilidad supone que, como hemos adelantado, se
pueda poner en contacto a dos interlocutores que estén en posición no fija.15
Ahora bien, los teléfonos móviles, como ya tuvimos ocasión de adelantar, incluyen cada vez más prestaciones como, por ejemplo, el envío y recepción de SMS/
MMS, conexión a Internet,16 bluetooth, GPRS, así como otras aplicaciones cada vez
más numerosas.
Debe, además, advertirse, como puso de manifiesto la doctrina17 a principios
de este siglo, que el ancho de banda, la mayor velocidad de transmisión, la confluencia con Internet, sin la posibilidad ilimitada de acceder a servicios de datos
y audiovisuales, hacen de la tercera generación móvil el entorno idóneo donde
situar la convergencia entre los sectores de telecomunicaciones, audiovisual e
Internet.
A continuación nos referiremos a la parte nuclear del presente artículo, que
no es sino la labor promocional de determinados bienes y/o servicios (desde la
óptica del ordenamiento jurídico español y, en su caso, europeo) efectuada respecto a los titulares de terminales de telefonía móvil. A tal efecto, discerniremos
tres grandes apartados. En primer lugar, incidiremos en la remisión de comunicaciones comerciales realizadas de forma lícita. En este sentido, aludiremos a la
integración en el contrato de las alegaciones publicitarias inicialmente operadas.
En segundo término, prestaremos atención al elenco de prácticas promocio127
14
MATTATIA, F. “Internet face à la loi Informatique et Libertés: l’adresse IP est-elle une donnée à caractère personnel?”,
Gazette du Palais, domingo 13-martes15 de enero de 2008, pp. 9-10.
15
CARLÓN RUIZ, M. “Características generales y régimen jurídico de la telefonía móvil: evolución y situación actual”,
en DE LA QUADRA-SALCEDO FERNÁNDEZ DEL CASTILLO, T. (dir.) y VIDA FERNÁNDEZ, J. (coord.). Derecho de la regulación económica.
Telecomunicaciones, Iustel y Fundación Instituto Universitario de Investigación José Ortega y Gasset, Madrid, 2009,
vol. 4, pp. 561-564.
16
No obstante, debe precisarse que Internet móvil sigue siendo un pobre sustituto del Internet fijo. En 2010, los
usuarios de Smartphones sólo descargaron una media de 79 megabytes por mes.
17
RODRÍGUEZ LÓPEZ, M. L. “Redes y servicios de comunicaciones móviles de tercera generación”, en VILLAR URIBARRI, J.
M. (dir.). La nueva regulación de las telecomunicaciones, la televisión e Internet, Thomson Aranzadi e Instituto de
Empresa, Navarra, 2003, p. 207.
DAVID LÓPEZ JIMÉNEZ
nales eventualmente problemáticas, por las circunstancias concurrentes, cursadas —bien en forma de mensajes, bien como llamada telefónica— sobre tales
instrumentos. Finalmente, nos detendremos en las medidas tuitivas elaboradas,
en el caso de España, por el sector de telefonía móvil en claro beneficio de los
menores de edad.
A)
La remisión de mensajes comerciales lícitos: a propósito
de la integración de la publicidad en el contrato
En línea con cuanto venimos poniendo de manifiesto, cabe indicar que uno de
los aspectos más interesantes que los contratos celebrados con consumidores
presentan es, precisamente, el relativo a su periodo precontractual, es decir,
todas aquellas actividades que se desarrollan entre las partes, antes de que
otorgue el consentimiento para la perfección del contrato. En este instante, es
relativamente habitual que el consumidor y/o usuario tenga conocimiento de
las características esenciales del bien y/o servicio que pueden interesarle, del que
puede estar informado en virtud de la publicidad recibida18 —tanto a través de
canales tradicionales como virtuales—.
La remisión de comunicaciones comerciales a través de medios electrónicos
debe reputarse publicidad.19 Es visible, por consiguiente, el desplazamiento del
término “publicidad” por el de “comunicación comercial”,20 pero dotando a éste
de un significado muy próximo al tradicional de publicidad.21 Podría, en ese sentido, considerarse que el recurso al término “comunicación comercial” obedece
128
18
Sobre este particular, sugerimos la lectura de GUILLÉN CATALÁN, R. El régimen jurídico de la oferta contractual dirigida
a consumidores, Colegio de Registradores de la Propiedad y Mercantiles de España, Madrid, 2010.
19
En igual sentido, ESPINOSA CALABUIG, R. La publicidad transfronteriza, Tirant lo Blanch, Valencia, 2001, pp. 98-100;
FERNANDO MAGARZO, M. R. “Concepto de publicidad y publicidad engañosa en Internet”, en Revista de la Contratación
Electrónica, No. 21, 2001, pp. 28-29; TATO PLAZA, A. “Aspectos jurídicos de la publicidad y de las comunicaciones
comerciales en Internet”, en GÓMEZ SEGADE, J. A. (dir.). Comercio electrónico en Internet, Marcial Pons, Madrid, 2001,
pp. 191-196; ILLESCAS ORTIZ, R. “Comunicaciones comerciales y oferta contractual electrónicas: la propuesta de contrato entre la prohibición y las incertezas”, en Revista de la Contratación Electrónica, No. 40, 2003, pp. 7-11; RIVERO
GONZÁLEZ, M. D. “Régimen jurídico de la publicidad en Internet y las comunicaciones comerciales no solicitadas por
correo electrónico”, en Revista de Derecho Mercantil, No. 250, 2003, pp. 1591-1593; TATO PLAZA, A. “La publicidad
en Internet”, en GONZÁLEZ DELGADO, J. A. (coord.). Responsa iurisperitorum digesta, Ediciones de la Universidad de
Salamanca, Salamanca, 2003, vol. 5, p. 96; VEGA VEGA, J. A. Contratos electrónicos y protección de los consumidores,
Reus, Madrid, 2005, pp. 169-172; ARIAS POU, M. Manual práctico de comercio electrónico, La Ley, Madrid, 2006, pp.
241-244; SÁNCHEZ DEL CASTILLO, V. La publicidad en Internet. Régimen jurídico de las comunicaciones electrónicas, La
Ley, Madrid, 2007, pp. 87-90.
20
ILLESCAS ORTIZ, R. “Comunicación comercial y…”, op. cit., pp. 7-11, se manifiesta partidario de que el término comunicación comercial en la LSSI-CE sea interpretado en el sentido de mensaje publicitario en soporte electrónico.
21
BODEWIG, T. “Electronischer Geschäftsverkehr und Unlauterer Wettbewerb”, GRUR Int., 2000, p. 476, considera que se
trata de una aportación de dudosa eficacia.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
al deseo del legislador de ensanchar el concepto de referencia, propiciando, de
esta manera, la regulación y el control de nuevos fenómenos promocionales que
podían encontrar en el nuevo escenario de la publicidad interactiva un ámbito de
desarrollo particularmente favorable.22 En todo caso, aunque el término publicidad23 se menciona en el apartado 2, inciso i, del anexo de la Ley 34/2002, de 11
de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (en
adelante LSSI-CE), el que se define es el de comunicación comercial24 —del mismo
modo que en la Directiva de Comercio Electrónico—.
En este sentido, de acuerdo con el anexo f de la LSSI-CE, podemos definir
comunicación comercial electrónica como
[...] toda forma de comunicación25 dirigida a la promoción, directa o indirecta, de
la imagen o de los bienes o servicios de una empresa, organización o persona que
realice una actividad comercial, industrial, artesanal o profesional.26 A efectos de esta
Ley, no tendrán la consideración de comunicación comercial los datos que permitan
acceder directamente a la actividad de una persona, empresa u organización, tales
como el nombre de dominio o la dirección de correo electrónico, ni las comunicaciones relativas a los bienes, los servicios o la imagen que se ofrezca cuando sean
elaboradas por un tercero y sin contraprestación económica.27
22
ÁLVAREZ RUBIO, J. “Hacia un nuevo concepto legal de comunicación comercial”, en TOMILLO URBINA, J. (dir.) y ÁLVAREZ
RUBIO, J. (coord.). El futuro de la protección jurídica de los consumidores. Actas del I Congreso Euroamericano de
Protección Jurídica de los Consumidores, Thomsom Civitas y Cátedra Euroamericana de Protección Jurídica de los
Consumidores, Navarra, 2008, p. 119.
23
Cierto sector de la doctrina se posiciona en contra de que el legislador defina la publicidad. Así, por ejemplo,
DESANTES GUANTER, J. M. “El marco jurídico de la publicidad en el contexto de la información”, y PÉREZ, R. A. “El concepto
jurídico de la publicidad”, ambos en Primeras Jornadas de Derecho de la Publicidad, Instituto Nacional de Publicidad,
Madrid, 1980, pp. 32 y 89-90, respectivamente.
24
Dicho concepto de comunicación comercial es objeto de reiteración, en lo sustancial, en el artículo 2, inciso a, de
la Propuesta de Reglamento, de 4 de octubre de 2001, relativo a las promociones de ventas en el mercado interior.
25
El recurso a la expresión “toda forma de comunicación” constituye un claro acierto. En efecto, las nuevas técnicas
de comunicación —que, en el espacio digital, avanzan a un ritmo imparable— dan lugar a nuevos formatos publicitarios. En este sentido, también TEJEDOR MUÑOZ, L. “Consideraciones en torno a la publicidad confusionista a la luz de la
Ley 29/2009, de 30 de diciembre, por la que se modifica el régimen legal de la competencia desleal y de la publicidad
para la mejora de la protección de los consumidores y usuarios”, en Revista Crítica de Derecho Inmobiliario, No. 721,
2010, p. 2435; TEJEDOR MUÑOZ, L. “La publicidad engañosa, comparativa y prácticas comerciales desleales”, en DÍAZAMBRONA BAJARDÍ, M. D. (dir.). Derecho civil de la Unión Europea, 4a. ed., Colex, Madrid, 2010, p. 282.
26
Debe advertirse que el concepto de comunicación comercial presente en la normativa mencionada coincide, de
manera sustancial, con el artículo 2 de la Directiva 2000/31/CE, de 8 de junio, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior,
así como con la definición ofrecida al respecto por el Libro Verde de la Comisión Europea sobre las comunicaciones
comerciales en el mercado interior.
27
La primera norma española que delimitó este tipo de publicidad presentaba carácter autonómico. Se trata del
artículo 1.3, inciso e, de la Ley 5/1997, de 8 de julio, por la que se regula la publicidad dinámica en las Islas Baleares,
que la definió como aquella actividad consistente en “el envío de mensajes publicitarios mediante comunicación
telefónica, por fax o a través del llamado correo electrónico”.
129
DAVID LÓPEZ JIMÉNEZ
130
Aunque en ocasiones pueda resultar difícil distinguir entre oferta de contrato
y trato preliminar, tanto en el ámbito tradicional como en el virtual, debemos
considerar los presupuestos que necesariamente han de concurrir en aquélla
para que pueda ser considerada tal. Teniendo en cuenta las consideraciones
legislativas —entre otros, el Convenio de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías del 11 de abril de 1980— y
doctrinales, la oferta contractual debe contener: 1) la intención del oferente de
contratar, que debe ser expresa, inequívoca, recepticia, sometida a un plazo
de duración —en el comercio electrónico, se equipara el tiempo de accesibilidad
al tiempo de vinculación—; 2) la propuesta deberá necesariamente estar dirigida
a una o varias personas determinadas, y 3) la misma debe ser suficientemente
precisa en cuanto a las mercaderías o servicios, cantidad, precio, forma de pago,
condiciones particulares y generales de la operación.
En cuanto a los tratos preliminares, cabe determinar que son susceptibles de
incluirse en la fase precontractual, en la que las partes se formulan recíprocamente ofertas y contraofertas, siendo un momento relevante de la gestación del
contrato tanto si el contrato llega a celebrarse como si no, pues en este último
supuesto podrá tener lugar la denominada responsabilidad contractual.
Las invitaciones a contratar o invitatio ad offerendum, que no son una oferta
contractual strictu sensu, se perfilan como actividades contractuales con peculiaridades propias, pues con las mismas se incita al destinatario a realizar ofertas
que podrán o no ser aceptadas por el oferente. En la práctica, en numerosas
ocasiones, podrá ser excesivamente gravoso distinguir entre ofertas contractuales
e invitaciones a contratar.
Debemos distinguir netamente entre oferta de contrato y mera publicidad,
pues la determinación de un mensaje transmitido como oferta o como publicidad dará lugar a una relación jurídica totalmente distinta. La finalidad de
la publicidad comercial no es, en sí, la perfección de un contrato, sino que es
fomentar, directa o indirectamente, la perfección de ese contrato. Esta finalidad
esencial de la publicidad comercial, vinculada al aspecto persuasivo que la misma
conlleva, la sitúa en el ámbito propio de la fase precontractual del futuro contrato, que se trata de una invitatio ad offerendum. En definitiva, mientras que la
aceptación de la oferta supone el inicio de una relación contractual, el mensaje
publicitario se sitúa siempre en una fase precontractual.
Sin embargo, no podemos negar que la publicidad cumple una función fundamental en la formación del consentimiento contractual, precisamente por el
carácter informativo de la misma, a través del cual se conocen determinadas características del producto o servicio que se ofrece. El consumidor, de este modo,
adquiere ciertos conocimientos, datos, en definitiva, en los que se aúnan ciertas
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
condiciones de objetividad necesarias para ser calificados de informativos, junto
con la opinión de quien desea comercializar sus productos. El carácter informativo de la publicidad ha supuesto, como decimos, que en ocasiones sea difícil
diferenciar cuándo nos encontramos ante publicidad comercial y cuándo ante
una verdadera oferta de contrato. Esta situación se agrava en la contratación
electrónica, pues, entre otros aspectos, el medio utilizado para la publicidad es
el mismo medio que en el que se producirá la contratación.
El fundamento de la integración del contrato, en virtud de la publicidad, no
se encuentra en la intención presunta o tácita de las partes, sino en exigencias
objetivas del ordenamiento jurídico que impone esa integración contractual,
incluso en contra de la voluntad de una de las partes. La aprobación de ciertos
preceptos en el ordenamiento jurídico español,28 sobre este particular, refleja
una axiología que va más allá de una concepción puramente documentalista
o voluntarista del contrato.29 En efecto, este último, como es sabido, obliga
no sólo a lo expresamente pactado, sino también a todas las consecuencias,
queridas o no, que se deriven.30 La incorporación de la publicidad al contrato
no exige que ésta sea considerada como una oferta —según la literalidad del
artículo 61 del Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que
se aprueba el Texto Refundido de la Ley General para Defensa de los Consumidores y Usuarios y otras Leyes Complementarias (TRLGDCU), “oferta,31 promoción
28
Así, por ejemplo, los artículos 1258 del Código Civil español (Cc); 61 del Real Decreto Legislativo español 1/2007,
de 16 de noviembre, por el que se aprueba el Texto Refundido de la Ley General para Defensa de los Consumidores
y Usuarios y otras Leyes Complementarias (TRLGDCU); 3.2 del Real Decreto español 515/1989, de 21 de abril, sobre
protección de los consumidores en cuanto a la información a suministrar en la compraventa y arrendamiento de
viviendas, y la Ley española 50/1980, de 5 de octubre, del Contrato de Seguro, entre otros. Es más, el artículo 61
del TRLGDCU tutela al consumidor y/o usuario, como hemos anticipado, con independencia de la intencionalidad o
del anunciante. De hecho, la publicidad resultará exigible aunque su inexactitud no obedezca a culpa o dolo del
anunciante, ya que los mismos no son presupuestos del precepto que, como es sabido, establece una responsabilidad
contractual objetiva basada en la ley. Debe reseñarse que si existiera dolo o culpa sería posible emplear otras acciones
diversas. En este último sentido, por un lado, la anulabilidad del contrato si concurren todos los presupuestos —artículos 1265, 1266, 1269 y 1270 del Cc— y, por otro, la acción de resarcimiento de daños y perjuicios que se prevé
para la publicidad ilícita desleal en el caso de que haya intervenido dolo o culpa del agente —artículo 32.5 de la Ley
29/2009, de 30 de diciembre, por la que se modifica el régimen legal de la competencia desleal y de la publicidad
para la mejora de la protección de los consumidores y usuarios—.
29
En virtud de la misma, las partes sólo están obligadas por aquello a que, de manera voluntaria, quisieron vincularse
aunque no quedara plasmado.
30
Podemos, por tanto, afirmar, a este respecto, que uno de los objetivos más destacados del artículo 1258 del Cc,
más allá de la labor de interpretación, estaría vinculado con el valor integrador que realiza. Por lo que se refiere a
la buena fe, aunque es fuente de integración de la norma reguladora de la relación contractual, de acuerdo con el
mencionado artículo 1258 del Cc —interpretado en virtud de los artículos 1, 6.2 y 3 del Cc—, representa una fuente
de integración de último grado, ya que es un principio general del derecho. Así, GARCÍA AMIGO, M. “Consideraciones a
la buena fe contractual”, en Actualidad Civil, No. 1, 2000.
31
La oferta representa una declaración de voluntad que propone la celebración inmediata de un contrato en los términos esenciales de éste que se recogen en aquélla, de forma que la aceptación del destinatario vincula al oferente
y, de esta manera, perfecciona el contrato. Para que la oferta pueda ser estimada jurídicamente tal, debe cumplir, al
131
DAVID LÓPEZ JIMÉNEZ
o publicidad”—,32 ya que la inserción de las declaraciones publicitarias en el
programa contractual se produce por imperativo legal.33 Es decir, tendría lugar
aunque el empresario no tuviera voluntad de vincularse y hubiera realizado esas
declaraciones —que no reproduce en el contrato— con la finalidad de atraer
clientes, pero sin los requisitos propios de la oferta.34
B)
Prácticas publicitarias eventualmente problemáticas operadas
sobre tales dispositivos
Los titulares de líneas de telefonía móvil, como a continuación veremos, pueden
ser destinatarios de un elenco de prácticas, en numerosas ocasiones no deseadas,
que a su vez conllevan cierto grado de malestar. Tales indeseables actuaciones
son objeto de sanción a través de la normativa legal española vigente, si bien,
como tendremos ocasión de contemplar, se ve complementada por las medidas
derivadas de la autorregulación. Aunque, como regla general, los códigos de
conducta, fruto de esta última, suelen presentar carácter voluntario —pues, en
gran parte, es una de las notas inherentes a tal figura—, existen algunas excepciones sobre el particular, al menos en dos supuestos. Por un lado, en el caso
de los SMS/MMS premium y, por otro, en el ámbito de las llamadas de tarificación
adicional.35
132
menos, cuatro presupuestos. En primer lugar, debe ser completa o, lo que es lo mismo, incluir todos los elementos
esenciales del contrato. En segundo término, ha de ser inequívoca, en el sentido de que se haya formulado por el
oferente con la firme intención de ser obligado en caso de ser aceptada. En tercer lugar, ha de cumplir las exigencias
formales que, en su caso, determine la ley o hayan acordado las partes contratantes. Finalmente, debe estar vigente
en el momento de acontecer la aceptación.
32
La publicidad supone una forma de comunicación efectuada por una persona en el ejercicio de su actividad
empresarial con la finalidad de promover, de manera directa o indirecta, la contratación. No obstante, la publicidad
puede o no incluir información. Si la incluye, en la práctica, puede comprender todos los elementos esenciales del
contrato, mereciendo, en tal supuesto, la calificación de oferta publicitaria. Naturalmente, también podría desvelar
alguno de los elementos esenciales u otras informaciones sobre elementos accesorios. Es, en este último caso, donde
la previsión del artículo 61 del TRLGDCU adquiere importancia, ya que la oferta sería vinculante para el oferente según
los principios de formación del contrato del Código Civil. En cambio, la simple publicidad, al no alcanzar el rango de
oferta, no vincularía al anunciante.
33
FONT GALÁN, J. I. “La integración publicitaria del contrato: un instrumento de derecho privado contra la publicidad
engañosa”, en Cuadernos de Derecho y Comercio, No. 4, 1988, pp. 7 y ss.
34
Podemos, en este sentido, determinar que la salvaguarda de las legítimas expectativas basadas en la confianza
generada con las declaraciones publicitarias es el fin último tutelado por el artículo 61 del TRLGDCU, según las exigencias de la buena fe objetiva en el ejercicio de los derechos subjetivos reconocidas en los artículos 7.1 y 1258 del Cc,
así como 65 del TRLGDCU.
35
La Orden española PRE 361/2002, después de la modificación operada en 2004, dispone que “son servicios de
tarificación adicional aquellos servicios que, a través de la marcación de un determinado código, conllevan una retribución específica en concepto de remuneración al abonado llamado, por la prestación de servicios de información,
comunicación u otros, sin perjuicio de lo dispuesto en la disposición transitoria primera de esta Orden”. La modificación originaria de la definición probablemente obedece a la necesidad de adaptar las novedades tecnológicas que
vertiginosamente se producían, pero también buscando un cierto perfeccionamiento técnico de la misma.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
Una vez que hemos descrito, de manera somera, los contenidos que en el
presente apartado abordaremos, cabe determinar la división de esta tipología
de comunicaciones comerciales en dos grandes bloques.36 En primer lugar nos
referiremos a las que se reciben como mensaje, y, en segundo lugar, aludiremos
a aquellas otras que toman la forma de llamadas.
a. Como mensaje comercial
Del mismo modo que acontece en Internet, también pueden recibirse mensajes
publicitarios en el teléfono móvil. Estos últimos, en ocasiones, podrán ser no
solicitados, mereciendo, en ese caso, la consideración de spam. Ahora bien,
existen ciertos supuestos en los que los mensajes podrían suponer la suscripción
a un servicio de tarificación adicional —lo que, en la práctica, se denomina premium—. De ambas cuestiones nos ocuparemos a continuación.
i) Envío de mensajes publicitarios no solicitados: a propósito
del recurso a la tecnología bluetooth y al servicio WhatsApp
Una técnica comercial a la que con cierta habitualidad se recurre en el caso de
los dispositivos móviles en general, y el teléfono móvil en particular, consiste
en la remisión de SMS/MMS. Tales mensajes podrán recibirse a través de la red
del operador al que la línea de teléfono móvil pertenezca, por bluetooth y por
WhatsApp. Seguidamente nos referiremos, de manera preferente, a los mensajes de texto y/o multimedia enviados, como decimos, en virtud de la red del
operador, lo que naturalmente supondrá el previo conocimiento del número de
teléfono del titular al que van dirigidos —que, por sí solo, no debe ser reputado
un dato de carácter personal—.37
En este último sentido, para que la utilización del número de teléfono móvil, con la finalidad de remitir SMS/MMS de contenido publicitario, sea lícita, es
36
En cualquier caso, somos conscientes de que, dado que los terminales móviles, si tienen habilitada tal opción,
permiten conectarse a Internet, también pueden recibirse comunicaciones comerciales no solicitadas —y, por tanto,
spam— a través de la red.
37
La Audiencia Nacional de España, respecto de los números de teléfono móvil, en la sentencia del 17 de septiembre
de 2008 (JUR 2008/307282), determina que el número de teléfono móvil, sin aparecer directamente asociado a una
persona, puede tener la consideración de dato personal si a través del mismo se puede identificar a su titular. En
otros términos, el número de teléfono, ayuno de otras circunstancias que identifiquen o pudiesen permitir identificar
al titular del mismo, impide que pueda incluirse en la definición legal de dato de carácter personal. Siguiendo esta
doctrina jurisprudencial, el número de teléfono móvil, por sí mismo, es decir, sin el concurso de otros datos que
contribuyan a identificar a su propietario, no tiene el carácter de dato personal. En consecuencia, la aplicación de la
Ley Orgánica (española) 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal —LOPD— vendrá
determinada por la asociación de dicho número con otros datos que permitan establecer la identidad de su titular.
133
DAVID LÓPEZ JIMÉNEZ
134
necesario contar con el previo consentimiento del titular de la línea. En efecto,
de acuerdo con el artículo 21 de la LSSI-CE, si concurren dos presupuestos no
será necesaria la prestación, al efecto, del consentimiento. Se trata, por un lado,
de que el titular de la línea de telefonía móvil sea cliente de una determinada
entidad y que, por otro, los productos y/o servicios que se ofertan en el SMS/MMS
recibido sean similares a los que, en su momento, fueron objeto de contratación.
Cabe manifestar que, por imperativo legal —artículo 20 de la LSSI-CE—, al inicio
de los mensajes comerciales, de texto o multimedia, deberá constar la palabra
“publicidad” —o su abreviatura “publi”— y la persona física o jurídica en nombre
de la que se realizan, que deberá ser claramente identificable.
No obstante, debe, en todo caso, repararse en que, dado que cada SMS tiene
una extensión máxima de 160 caracteres,38 la necesidad de cumplir tales deberes
legales puede suponer que el mensaje comercial supere un único SMS. Consideramos que tales exigencias, sin perjuicio de que también deben observarse en el
ámbito de la telefonía móvil, parecen estar inicialmente pensadas para las comunicaciones remitidas a través de correo electrónico, donde, como es sabido, no
existen las mismas limitaciones de espacio. Por consiguiente, de alguna manera,
para suplir tal restricción, propia de las comunicaciones remitidas a los terminales móviles, podrían aprovecharse los denominados mensajes MMS, en los que
—ya que pueden contener imágenes, videos y sonidos— podrían incluir tanto la
abreviatura “publi” como la denominación social en formato de video o imagen.
Si los mensajes electrónicos se reciben en los dispositivos móviles, bien sin
consentimiento del afectado, o bien sin concurrir el supuesto del artículo 21 de
la LSSI-CE, será, como tuvimos ocasión de analizar, una actividad ilícita, pudiendo, en consecuencia, afirmarse que se trata de comunicaciones comerciales no
solicitadas o spam.
Se entiende por spam toda aquella comunicación publicitaria no solicitada
(que normalmente tiene como fin ofertar, comercializar o tratar de despertar
el interés de un determinado producto, servicio y/o empresa) que llegue tanto
al buzón de correo electrónico —que representa uno de los instrumentos más
utilizados de Internet—39 como a otros espacios diversos.40 Otro de los caracteres
38
La limitación del tamaño de los mensajes, la reducida interfaz de los móviles y el propio lenguaje originado
de las conversaciones han contribuido a que los usuarios del servicio SMS hayan desarrollado un uso intensivo de
abreviaturas.
39
Según el estudio sobre los hábitos y comportamientos de los usuarios con el correo electrónico y newsletters,
realizado por ContactLab, “European Email Marketing Report 2009” —http://www.es.contactlab.com—, en España
existen aproximadamente 32 millones de buzones de correo electrónico activos, es decir, 2 cuentas por internauta.
En estas cuentas de correo electrónico se reciben 350 millones de mensajes —una media de 23 correos electrónicos
por usuario—.
40
SCHRYEN, G. “Anti-Spam Legislation: An Analysis of Laws and their Effectiveness”, en Information & Communications Technology Law, vol. 16, No. 1, 2007, pp. 17-32.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
más notables de tal práctica es la difusión masiva del mensaje publicitario que
la comunicación incluye.
El término spam o spamming —pourriel en francés— tiene su origen en una
práctica antigua en los países anglosajones, en virtud de la cual se regalaba un
jamón de escasa calidad —spiced ham— junto con las compras que se efectuaban
en las carnicerías, haciéndose, de esta forma, mención de un producto recibido
sin ser, en principio, deseado.41
Los Estados42 que decidan combatir legislativamente el spam deberán, previamente, decidir si optan por un sistema opt-in (consentimiento expreso o
inclusión voluntaria) u opt-out (oposición explícita o exclusión voluntaria). El
primero —opt-in— únicamente permite el envío de comunicaciones comerciales a
quienes hubieran manifestado su consentimiento previo y específico. El sistema
opt-out43 consiente realizar comunicaciones comerciales salvo que el destinatario
manifieste su rechazo.44 Como seguidamente veremos, el sistema opt-in es el
vigente en el escenario comunitario, mientras que el opt-out resulta imperante
en el espacio estadounidense. Repárese en que la divergencia normativa existente entre Norteamérica y Europa suscita un importante incremento del uso
del correo electrónico para la remisión de spam. En consecuencia, es de imperiosa necesidad la cooperación entre los Estados para, precisamente, adoptar un
acuerdo de alcance internacional cuyo articulado, en primer lugar, contemple
los principios generales comunes que necesariamente deberán cumplir las comunicaciones comerciales electrónicas y, en segundo lugar, establezca en cada
Estado una autoridad pública con competencias similares respecto al control de
este tipo de prácticas.
41
Véase SAMPOL PUCURRULL, M. “Administración electrónica”, en DE FUENTES BARDAJÍ, J. (dir.) y PEREÑA PINEDO, I. (coord.).
Manual de derecho administrativo sancionador, Thomson Aranzadi y Ministerio de Justicia, Navarra, 2005, pp.
1753-1776.
42
En el escenario europeo se han aprobado diversas normas para hacer frente al spam. En este sentido, cabe destacar, entre otros países, a: Bélgica: artículo 14 de la Loi sur certains aspects juridiques des services de la société
de l’information (del 11 de marzo de 2003); Dinamarca: artículo 6 del Marketing Practices Act (del 25 de julio de
2003); Irlanda: artículo 13 de los Statutory Instruments No. 535 (del 6 de noviembre de 2003); Italia: artículo 10 del
Decreto Legislativo No. 185, del 22 mayo de 1999, y sección 13 del Decreto Legislativo No. 196, del 30 de junio de
2003 (Codice in materia di protezione dei dati personali); Portugal: artículo 22 del Decreto-Lei No. 7/2004 (del 7
de enero de 2004), y Reino Unido: artículo 22 de los Statutory Instruments No. 2426 (del 11 de diciembre de 2003).
43
Como dispone cierto sector de la doctrina —HAFNER, K. “A Change of Habits to Elude Spam’s Pull”, The New York
Times, 23 de octubre de 2003—, el hecho de manifestar el rechazo expreso en este sistema puede suponer, en ciertas
ocasiones, la recepción de más spam. Dejando al margen los concretos efectos generales de carácter negativo, cabe
insistir en las molestias que la implantación de tal sistema puede determinar. En este sentido, MUÑIZ ESPADA, E. “Algunas consideraciones sobre la nueva Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico”, en
CABANILLAS SÁNCHEZ, A. (coord.). Estudios jurídicos en homenaje al profesor Luis Díez-Picazo, Thomson Civitas, Madrid,
2003, t. 2, p. 2686.
44
RODRÍGUEZ CASAL, C. y LOZA CORREA, M. “Protección de la privacidad. Aproximación al opt-in/opt-out”, en Revista de
la Contratación Electrónica, No. 23, 2002, pp. 3-18.
135
DAVID LÓPEZ JIMÉNEZ
136
Han sido muchos los progresos legislativos que, desde las instituciones europeas, se han introducido para regular el tratamiento de los datos personales. Así,
desde la Directiva 95/46/CE relativa a la protección de datos personales, se han
aprobado nuevos textos legales que han configurado en el ámbito de la Unión
Europea un marco jurídico de protección de datos personales en las comunicaciones electrónicas. En este sentido, además de la Directiva sobre comercio
electrónico, se ha aprobado la Directiva 2002/58/CE sobre la privacidad y las
comunicaciones electrónicas, la Directiva sobre prácticas comerciales desleales
y, más recientemente, la Directiva 2006/24/CE, de 15 de marzo, de conservación
de datos de tráfico.45
Por lo que a la Directiva sobre comercio electrónico se refiere, cabe destacar
que deja a la decisión de cada Estado la posibilidad de admitir o no el spam.
En el supuesto de que opte por su licitud, habrá de establecer ciertos presupuestos. En este sentido, las comunicaciones comerciales electrónicas deberán
estar identificadas como tales de manera clara e inequívoca. De igual modo,
los anunciantes deberán informarse y respetar las listas opt-out para no remitir
comunicaciones a los usuarios que se hayan opuesto. También indicaba que
las comunicaciones promocionales no deseadas no debían redundar en gastos
complementarios para los usuarios.
Debe advertirse que el articulado de la Directiva sobre comercio electrónico
no establecía la necesidad de que el destinatario manifestara, de manera libre
e inequívoca, su voluntad respecto al envío de las comunicaciones comerciales.
Tanto éste como otros aspectos relevantes determinaron la aprobación de la
Directiva 2002/58, que modifica la antes enunciada. Entre las reformas que se
operaron, cabe destacar fundamentalmente tres. En primer lugar se enumeraron
los medios por los que puede acometerse la venta directa, a saber: la llamada
automática sin intervención humana, el fax y el correo electrónico. En segundo
lugar, para la remisión de comunicaciones comerciales, a través de los medios anteriores, el receptor habrá tenido que manifestar previamente su consentimiento
con una excepción. Esta última supone que no será necesaria la prestación del
consentimiento por parte del sujeto receptor cuando anteriormente haya sido
cliente de una determinada entidad, cumpliéndose, además, ciertos presupuestos —solicitud directa del titular; que los bienes y/o servicios respecto de los
que se realiza la promoción estén relacionados con los que el usuario contrató
previamente, y que en las comunicaciones comerciales recibidas se informe de
45
En relación con tal norma, puede verse VILASAU, M. “La Directiva 2006/24/CE sobre conservación de datos del tráfico
en las comunicaciones electrónicas: seguridad v. privacidad”, en Revista de los Estudios de Derecho y Ciencia Política
de la UOC, No. 3, 2006, pp. 1-15.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
la posibilidad de oponerse a envíos posteriores—. En tercer y último término, se
prohíbe la remisión de comunicaciones comerciales por parte de empresas que
oculten su identidad.
A nivel español, el spam es objeto de prohibición en el artículo 21 de la LSSICE, en los siguientes términos:
1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por
correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios
de las mismas.
2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una
relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita
los datos de contacto del destinatario y los empleara para el envío de comunicaciones
comerciales referentes a productos o servicios de su propia empresa que sean similares
a los que inicialmente fueron objeto de contratación con el cliente. En todo caso, el
prestador deberá ofrecer al destinatario la posibilidad de oponerse al tratamiento de
sus datos con fines promocionales mediante un procedimiento sencillo y gratuito,
tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija.
Ahora bien, aun concurriendo los dos presupuestos establecidos en el artículo 21
de la LSSI-CE, cabe la posibilidad de que el consumidor y/o usuario manifieste su
oposición a recibir comunicaciones comerciales.46 Al respecto, el apartado 2 in
fine del mencionado precepto dispone que “[e]n todo caso, el prestador deberá
ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con
fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el
momento de recogida de los datos como en cada una de las comunicaciones
comerciales que le dirija”.
En el supuesto de las comunicaciones comerciales que los operadores de
telefonía móvil remiten como SMS/MMS, suele —empleamos tal término puesto
que, lamentablemente, no siempre es así en todos los casos—47 informarse a los
consumidores sobre el procedimiento para el ejercicio del derecho de oposición
respecto a la recepción de publicidad. Tal información también es objeto de
mención en las condiciones generales de prestación del servicio por parte del
46
En el caso que sometemos a examen, interesa reseñar que un gran número de los contratos de telefonía móvil
suelen incluir cláusulas en las que se establece que, de no desear recibir comunicaciones comerciales de la compañía,
así como que sus datos se cedan a terceros, deberán marcarse las casillas habilitadas al efecto. También se contempla
tal opción para evitar el tratamiento de los datos de tráfico con fines comerciales.
47
Así se pone de relieve por los procedimientos sancionadores (PS) instruidos por la Agencia Española de Protección
de Datos a las distintas operadoras. En este sentido, pueden, entre otras, citarse el PS 00100/2010, el PS 00168/2010
y el PS 00209/2010.
137
DAVID LÓPEZ JIMÉNEZ
operador de telefonía móvil, como en la política de privacidad del sitio Web de
este último.
No obstante, si la operadora no respeta el derecho de oposición manifestado
por el consumidor y/o usuario tendrá lugar una violación del artículo 21 de la
LSSI-CE. Esta última constituiría una sanción que, a tenor del artículo 38 de dicha
norma, puede alcanzar la categoría de leve48 o grave.49 De lo anterior puede colegirse que la infracción del artículo 21, en relación con el artículo 22 de la LSSI-CE,
en los términos indicados por el artículo 38.4, inciso d, se califica como infracción
leve, aunque si se produce un envío masivo de comunicaciones comerciales no
solicitadas a diferentes destinatarios, o bien más de tres a un mismo destinatario,
en los términos que se determinan en el artículo 38.3, inciso c, se producirá una
infracción tipificada como grave a los efectos de la LSSI-CE. Asimismo, el artículo
43.1, segundo párrafo, de la LSSI-CE otorga a la Agencia Española de Protección de
Datos —AEPD— la facultad para imponer sanciones por la comisión de la infracción
del mencionado artículo 21.
Si el caso concreto ha de ser susceptible de ser sancionado como grave, no
podrá rebajarse la infracción aunque el operador de telecomunicaciones alegue
la concurrencia de fallos técnicos de carácter puntual que impidieran actuar
según la oposición del destinatario a seguir recibiendo publicidad.50 En efecto,
la normativa aplicable —en el caso concreto de España— a las comunicaciones
comerciales por vía electrónica, como en el envío de SMS/MMS, no es la LOPD, sino
la LSSI-CE, en la que no existe ningún precepto como el artículo 45.5 de la LOPD,
lo que implica que no es posible, ex lege, aplicar la escala inferior en gravedad,
atendiendo a diversas circunstancias. Por otro lado, también debería considerarse
que, desde el punto de vista material, la culpabilidad consiste en la capacidad
que tiene el sujeto obligado para obrar de modo distinto y, por tanto, de acuerdo
con el ordenamiento jurídico. Por tanto, lo relevante es la diligencia desplegada
48
138
Dispone el artículo 38.4, inciso d, de la LSSI-CE que son infracciones leves “[e]l envío de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica equivalente cuando en dichos envíos no se
cumplan los requisitos establecidos en el artículo 21 y no constituya infracción grave”.
49
Determina el artículo 38.3, inciso c, de la LSSI-CE que son infracciones graves “[e]l envío masivo de comunicaciones
comerciales por correo electrónico u otro medio de comunicación electrónica equivalente o el envío, en el plazo de
un año, de más de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en
dichos envíos no se cumplan los requisitos establecidos en el artículo 21”.
50
En este sentido, el PS 00345/2010. En el mismo, la entidad denunciada advirtió la concurrencia del denominado
“error o incidencia técnica” en el marco de la investigación que se derivó en el procedimiento sancionador, es decir,
desde que el denunciante ejercitó su oposición, se enviaron 18 comunicaciones comerciales, extendidas en el tiempo,
desde junio de 2009 a enero de 2010. Teniendo en cuenta el volumen de negocio de la entidad denunciada, se exigió
una mayor diligencia para verificar ciertos controles internos, que sólo ella estaba en disposición de accionar. Aunque
se puso de manifiesto la ausencia de intencionalidad en la comisión de los hechos imputados por parte del operador
de telecomunicaciones, hay que concluir que éstos se producen por una falta de diligencia en la custodia y gestión de
los elementos tecnológicos necesarios para garantizar los derechos de sus clientes.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
en la acción por el sujeto, lo que excluye la imposición de una sanción únicamente con base en el mero resultado, es decir, en el principio de responsabilidad
objetiva.
No debe, en modo alguno, perderse de vista que otra de las opciones que el
consumidor tiene al alcance para ejercer su derecho de oposición a este respecto
es inscribirse en los ficheros de exclusión voluntaria, que pueden ser de carácter
general o sectorial. Entre las opciones disponibles en la actualidad, destaca la
denominada Lista Robinson,51 cuya gestión está a cargo de la Federación de
Comercio Electrónico y Marketing Directo52 (FECEMD). Aunque funciona desde
comienzos de los noventa, representa, como decimos, un fichero de exclusión
publicitaria que, como se deduce del Reglamento (español) de la LOPD, evita la
recepción de publicidad no deseada.53 Debe, en todo caso, repararse en que nos
encontramos ante un instrumento complementario que en modo alguno sustituye los derechos que el legislador reconoce al potencial consumidor y/o usuario.
Tal actuación supone un nuevo ejemplo de autorregulación de las empresas que
operan en el sector del marketing directo.54 No en vano las mismas han puesto
en práctica tal medida, ya que son conscientes del efecto negativo que en los
potenciales consumidores y/o usuarios tienen las comunicaciones no deseadas.55
Estos últimos pueden, de forma gratuita, darse de alta en tales ficheros.56 A tal
efecto, se tendrá que completar un formulario en el que se detallará por qué
canales —teléfono, SMS, correo electrónico, e incluso por vía postal— no se desean
recibir comunicaciones comerciales personalizadas.
Ahora bien, el artículo 49.4 del Reglamento de la LOPD impone a los anunciantes el deber de consultar los ficheros de exclusión para no remitir publicidad
a las personas que han manifestado su oposición, inscribiéndose, a tal efecto, en
51
La misma es accesible a través del sitio Web: www.listarobinson.es.
Tal entidad cuenta tanto con el Comité de Protección del Tratamiento Automatizado de los Datos de carácter
personal como con un Código Ético de Protección de Datos Personales del sector del Marketing Directo, en virtud
del cual el Comité interviene. Si este último considera que una empresa adherida a FECEMD ha vulnerado la Lista Robinson, podrá recomendar una acción disciplinaria y, si procede, la suspensión como miembro adherido al servicio.
El Comité podría, además, publicitar convenientemente la sanción, así como emprender acciones legales en caso de
que de la mala práctica se deriven comportamientos ilícitos que repercutan sobre la credibilidad de esta actividad
de marketing directo.
53
Sobre tal figura, DAVARA RODRÍGUEZ, M. A. “Sobre las denominadas listas Robinson”, en El consultor de los ayuntamientos y de los juzgados, No. 15, 2009.
54
La Lista Robinson, gestionada por FECEMD, cuando inicialmente se ideó, se encontraba regulada por un código de
autorregulación cuya fecha de redacción data de 1992.
55
No debe, en absoluto, dejarse de lado el coste que para los anunciantes supone la consulta de tales ficheros de
exclusión. Así, por lo que se refiere a la Lista Robinson, las empresas no adheridas a FECEMD deberán abonar ciertas
cuantías —que para la suscripción anual es de 550 euros más IVA—. En todo caso, aunque la iniciativa parece loable,
no deben, insistimos, perderse de vista las cantidades que los anunciantes tendrán que soportar.
56
Sin embargo, en el caso de los menores de 14 años será necesario que lo realicen sus padres o tutores, mientras
que en el supuesto de los incapacitados deberá operarse por sus representantes legales.
52
139
DAVID LÓPEZ JIMÉNEZ
140
las mismas.57 A nuestro modo de ver, teniendo en cuenta la redacción del citado
precepto, podrían suscitarse ciertas dudas sobre si las listas de exclusión resultan
obligatorias para todos los anunciantes o únicamente para las entidades adheridas al sistema que voluntariamente las ponga en práctica. Nos posicionamos
a favor de la última opción, ya que, entre otras cuestiones, parece la más respetuosa con el fenómeno de la autorregulación. No olvidemos que, aunque no
parece deseable, en la práctica podrán crearse numerosos ficheros de exclusión
a cargo de entidades privadas —además de la ideada por FECEMD—, por lo que su
consulta podría llegar a ser especialmente gravosa —desde distintas perspectivas
(económica, temporal, etcétera)— para los anunciantes.
Aunque nos encontramos ante una figura diversa a los códigos tipo —que son
una modalidad específica de códigos de conducta, si bien resultan específicos
en el ámbito de la privacidad—, comparte algunos caracteres comunes con los
mismos. En efecto, en primer término, ambos son de carácter voluntario y, además, deberán inscribirse en la AEPD. Y, en segundo lugar, a nuestro entender, su
vulneración comportará sanciones sólo para los adheridos.58 Estas últimas podrán
imponerse tanto por la AEPD59 como por la entidad que esté a cargo del fichero
de exclusión que, en el caso de la Lista Robinson actualmente vigente, habrán,
en su caso, de imponerse por la FECEMD en aplicación del Reglamento regulador.
Respecto a las sanciones que, en su caso, procedan por parte de la AEPD debe
señalarse que, a tenor de los artículos 30.4 de la LOPD y 49.4 del Reglamento de
desarrollo de la LOPD, todo ello en relación con lo dispuesto en el artículo 6 de
la LOPD, la entidad que, existiendo oposición expresa del afectado en virtud de la
Lista Robinson, remitiera comunicaciones comerciales, estaría tratando los datos
de carácter personal sin el consentimiento inequívoco del interesado. En consecuencia, una vez acreditado el tratamiento de los datos por la AEPD, y negado por
el interesado dicho consentimiento inequívoco, corresponde a la parte imputada,
que efectúa el tratamiento, justificar que contaba con el repetido consentimiento que sirviera de cobertura al tratamiento realizado. Asimismo, la sentencia de la
Audiencia Nacional de España, del 11 de mayo de 2001, dispone que “[...] quien
gestiona la base, debe estar en condiciones de acreditar el consentimiento del
57
Tal precepto determina que “[q]uienes pretendan efectuar un tratamiento relacionado con actividades de publicidad o prospección comercial deberán previamente consultar los ficheros comunes que pudieran afectar a su
actuación, a fin de evitar que sean objeto de tratamiento los datos de los afectados que hubieran manifestado su
oposición o negativa a ese tratamiento”.
58
Para, precisamente, identificar a las empresas usuarias de la Lista Robinson, la propia FECEMD ha ideado un sello de
calidad, de uso facultativo. Una de las sanciones que caben frente al incumplimiento del fichero de exclusión es la
retirada del logotipo ideado al efecto.
59
Sobre este particular, se recomienda la lectura del procedimiento sancionador 00654/2010 contra Telefónica
Móviles de España a iniciativa de un particular. La mencionada entidad fue sancionada con una multa de 3,000 euros.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
afectado, siendo carga de la prueba del mismo su justificación, y la entidad
recurrente en ningún momento ha realizado esfuerzo probatorio tendente a la
acreditación del consentimiento de las personas en las que se basa la sanción” (la
cursiva ha sido establecida, en numerosas ocasiones, por parte la AEPD). De acuerdo con el artículo 44.3, inciso c, de la LOPD, se considera infracción grave “tratar
los datos de carácter personal o usarlos posteriormente con conculcación de los
principios y garantías establecidos en la presente Ley”. Por consiguiente, se está
describiendo una conducta —el tratamiento automatizado de datos personales o
su uso posterior— que precisa, para configurar el tipo, que dicha conducta haya
vulnerado los principios que establece la LOPD. El principio del consentimiento se
configura como principio básico en materia de protección de datos.60 En el caso
que analizamos, tiene cabida legal en el artículo 30.4 de la LOPD cuando permite
al titular de los datos “revocar u oponerse” a un determinado tratamiento, lo
que pone de relieve el poder de disposición y control sobre los datos personales.
Siguiendo con el supuesto que planteamos, si el prestador de servicios adherido a la Lista Robinson incumpliera con los compromisos que tal adhesión
representa y, a este respecto, remitiera comunicaciones comerciales a un determinado destinatario que, con carácter previo, hubiera manifestado su oposición,
se estaría vulnerando el citado principio del consentimiento. De concurrir tal
supuesto, los datos del denunciante serían tratados en los ficheros del prestador
de servicios de que se trata sin su consentimiento. Esto es, sin observancia de lo
dispuesto en el artículo 30.4 de la LOPD.
El artículo 45.5 de la LOPD61 deriva del principio de proporcionalidad de la sanción, que permite establecer la cuantía de la sanción aplicando la escala relativa
a la clase de infracciones que preceda inmediatamente en gravedad a aquella en
que se integra la considerada en el caso de que se trate. Para ello, es necesaria
la concurrencia de una cualificada disminución de la culpabilidad del imputado,
de la antijuridicidad del hecho, o bien de alguna otra de las circunstancias que
el mismo precepto cita.
Al igual que en el ámbito de la publicidad interactiva difundida en Internet, donde se han aprobado diversos códigos de conducta62 para, entre otros
60
Con carácter general, dicho principio tiene reflejo en el artículo 6 de la LOPD, si bien su desarrollo y efectos se
plasman durante todo el texto legal y la normativa de desarrollo, por razón de la materia.
61
Tal precepto debe ser, en cualquier caso, considerado en la redacción dada por la Ley 2/2011, de 4 de marzo, de
Economía Sostenible.
62
Entre los mismos, debe destacarse que el Código de Confianza Online ha sido aplicado, en materia de publicidad
interactiva, por parte del organismo de control encargado de su verificación, a la remisión de SMS. Nos referimos
al Jurado de Autocontrol de la Publicidad. En efecto, se han planteado diversas reclamaciones ante el mismo, demandando la aplicación de tal código de conducta a mensajes comerciales remitidos al teléfono móvil. Se trata de
la resolución del 7 de febrero de 2008, caso Particular a través de la Secretaría de Confianza Online vs. Telefónica
141
DAVID LÓPEZ JIMÉNEZ
aspectos, frenar el spam, también en materia de telefonía móvil tiene lugar
tal proceder. En este sentido destacan, entre otros, a nivel nacional, un código
deontológico aprobado en 2006, mientras que en el espacio comunitario cabe
referirse a dos documentos específicos a propósito del particular.
En España, desde comienzos de 2006, está vigente el código de conducta de
la Asociación de Empresas de Servicios a Móviles (AESAM). Tal código, modificado
a mediados de 2007, es vinculante para, por un lado, todas las empresas adheridas a tal asociación y, por otro, para todas aquellas que voluntariamente lo
hagan. Resulta loable la multiplicidad de contenidos abordados. Así, entre otras,
por un lado incluye medidas tuitivas para menores y discapacitados y, por otro,
normas relativas a SMS/MMS premium —como, por ejemplo, alertas, suscripciones,
juegos, sorteos y concursos—. Aunque se prevé la obligación de que las empresas que se comprometan con el presente documento se adhieran al arbitraje de
consumo, existe un organismo que se ocupará de verificar el cumplimiento del
mismo: el denominado Comité de Autotutela. Ahora bien, este último, a nuestro
entender, no merece la consideración de verdadero órgano de control, ya que
gran parte de sus miembros pertenece a la propia entidad redactora del código
de conducta. Por ello, podrían verse comprometidas las notas de imparcialidad
e independencia que deben concurrir en tal presupuesto del sistema de autodisciplina.
Aunque a nivel comunitario existen numerosas iniciativas derivadas de la
autorregulación para tratar de hacer frente al spam móvil, seguidamente nos
referiremos, de manera breve, a aquellas más representativas en dicho escenario.
En primer lugar, la GSMA desarrolló un código de buenas prácticas al respecto.63 Los presupuestos establecidos en el documento que analizamos, al que se
adhieren los operadores móviles asociados, buscan:
142
1) Proporcionar mecanismos que aseguren que el cliente puede controlar la
recepción de comunicaciones comerciales no solicitadas (según lo establezca la legislación nacional).
2) Incluir condiciones antispam en los nuevos contratos que los operadores
suscriban con proveedores, de manera que se respeten las exigencias establecidas por la legislación nacional aplicable y se fijen penalizaciones
frente a violaciones de los compromisos antispam.
Móviles España, S. A. U. (“Publicidad SMS”); resolución del 19 de septiembre de 2008, caso Particular vs. Vodafone
España, S. A. (“Vodafone Passport”), y resolución del 9 de septiembre de 2009, caso Particular vs. Vodafone España,
S. A. U. (“SMS Europa”).
63
Su articulado puede verse, de forma completa, en la dirección electrónica siguiente: http://gsmworld.com/docu
ments/Spam_code.pdf?PUPOL=SPAMFL.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
3) Incentivar la colaboración de todos los operadores móviles del sector en la
investigación de los casos de spam.
4) Proporcionar información a los clientes que ayude a reducir la magnitud y
consecuencias del spam.
5) Poner en práctica actividades diseñadas por los operadores para mitigar el
nivel de impacto del spam.
6) Animar a que gobiernos y demás autoridades apoyen iniciativas antispam.
En segundo lugar, la Mobile Marketing Association (MMA) desarrolló un código
de conducta para el marketing móvil en 2007,64 con una última versión del 15 de
julio de 2008, que está basado en varias categorías, a saber:
a) Aviso: las empresas del sector del marketing móvil deben dar a sus potenciales clientes un aviso en el que especifiquen los términos y condiciones
de un programa de marketing.
b) Elección y consentimiento: las empresas han de respetar el derecho de los
usuarios a controlar los mensajes que reciben, para lo que han de tener en
cuenta sistemas de opt-in y opt-out.
c) Personalización: la información obtenida de los usuarios con finalidades de
marketing se debe utilizar cuando la misma esté disponible, precisamente
para adaptar esas comunicaciones de marketing a los intereses particulares
de los usuarios.
d) Restricción: los mensajes remitidos deben limitarse únicamente a aquellos
usuarios que lo hubieran requerido y, además, han de suponer un valor
añadido para su receptor.
e) Seguridad: deben implementarse procedimientos técnicos, administrativos
y físicos para proteger las informaciones obtenidas de los usuarios para
programas de marketing.
f) Aplicación y responsabilidad por parte de las empresas que voluntariamente
han asumido su observancia.
g) Ejecución y cumplimiento: las empresas deben verificar que sus actuaciones respeten el articulado del código de conducta.
Para que las comunicaciones remitidas a través de WhatsApp sean lícitas, deben necesariamente concurrir los presupuestos a los que hemos aludido. En el
supuesto del bluetooth, existen ciertas especialidades. En efecto, sin perjuicio de
que las comunicaciones electrónicas de carácter comercial realizadas a través
64
El texto completo de tal código de conducta puede consultarse en la siguiente dirección electrónica: www.mma
global.com/codeofconduct.pdf.
143
DAVID LÓPEZ JIMÉNEZ
de bluetooth están sometidas al régimen legal que acabamos de analizar, existen
particularidades,65 a las que seguidamente nos referiremos, que aconsejan su
estudio individual.
Antes de ocuparnos de la regulación de esta sugerente cuestión al amparo de
la legislación española, cabe aludir, de manera somera, a ciertas opiniones66 que
esgrimen algunos reparos para la aplicación de la Directiva sobre Privacidad a las
Comunicaciones Comerciales enviadas a través de bluetooth. Según tal postura,
la Directiva sobre Privacidad, a pesar de la mención expresa en el considerando
40 de la vigencia del principio de neutralidad tecnológica, sólo se aplica a los
servicios de comunicaciones electrónicas en redes públicas. En este sentido,
entienden que podrían suscitarse importantes dudas en torno a si el bluetooth
puede encajar dentro de la denominación de red pública, dado que, según tal
postulado, tiene carácter privado. Para ello, habrá que distinguir los conceptos
de red pública y red privada de comunicación (modalidad que, desde finales del
siglo pasado, está adquiriendo un gran protagonismo),67 lo que, a priori, no
parece una tarea sencilla tanto en el plano comunitario como nacional de cada
uno de los Estados.68 En este sentido, para que una red pueda ser considerada
como de carácter público, a pesar de que existen diversos presupuestos que
habrán de valorarse,69 resulta determinante que estén a disposición del público
potencialmente usuario.70
A nuestro entender, es cierto que la Directiva sobre Privacidad se aplica a la
prestación de servicios de comunicaciones electrónicas disponibles al público en
redes públicas.71 Sin embargo, es muy frecuente que, en la práctica, las nociones
de red pública de comunicaciones y de servicios de comunicaciones electrónicas
resulten poco claras. En efecto, los servicios —cada vez en mayor medida— son
una combinación de elementos privados y públicos72 y, en ocasiones, podría
65
144
En igual sentido, KOSTA, E. et al. “Spam, Spam, Spam, Spam... Lovely spam!’ Why is Bluespam Different?”, en International Review of Law, Computers & Technology, vol. 23, No. 1-2, 2009, pp. 89-97.
66
Idem.
67
Extremo puesto de manifiesto por el Grupo del Artículo 29, en el Dictamen 7/2000, del 12 de julio de 2000, sobre
la propuesta de la Comisión Europea de Directiva del Parlamento Europeo y del Consejo relativa al tratamiento de
los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas.
68
CUIJPERS, C. et al. “The Legal Framework for Location-Based Services in Europe”, FIDIS-Project, Deliverable D11.5,
2007, disponible en: http://www.fidis.net/resources/deliverables/mobility-and-identity/#c1791.
69
VAN DER HOF, S. et al. Openbaarheid in het internettijdperk, Sdu Uitgevers, La Haya, 2006, pp. 152-153.
70
Sobre este particular y las críticas al respecto véase JAY, R. Data Protection – Law and Practice, 2a. ed., Sweet &
Maxwell, Londres, 2003, p. 639.
71
GADZHEVA, M. “Legal Issues in Wireless Building Automation: An EU Perspective”, International Journal of Law and
Information Technology, No. 16, 2008, pp. 159-170.
72
En esta línea, el Grupo de Trabajo del Artículo 29, en el Dictamen 8/2006, del 26 de septiembre de 2006, sobre la
revisión del marco regulador de las redes y los servicios de comunicaciones electrónicas, con especial atención a la
Directiva sobre Privacidad y las Comunicaciones Electrónicas.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
resultar difícil establecer si la Directiva sobre Privacidad es aplicable a una determinada situación, cual, por ejemplo, es el bluetooth.73
Consideramos que, aunque sería conveniente modificar la mencionada Directiva para hacer alusión expresa al bluetooth, podría hacerse una interpretación
extensiva de la misma, valorando las particularidades de esta nueva técnica, para
garantizar la protección de la privacidad de los usuarios. No obstante, ciertas instituciones entienden que estamos ante una situación de verdadera laguna legal.74
En todo caso, a tenor del artículo 21 de la LSSI-CE, al que hemos aludido —de
manera pormenorizada—, está prohibido el envío de comunicaciones publicitarias
o promocionales, por correo electrónico u otro medio de comunicación electrónica equivalente, que previamente no hubieran sido solicitadas o expresamente
autorizadas por los destinatarios de las mismas. Teniendo en consideración tal
precepto, y que tanto la activación de la tecnología inalámbrica —y, en su caso,
su visibilidad frente a todos— como la aceptación del mensaje promocional —de
texto, audio y/o video— son actividades plenamente voluntarias, queda patente
que los usuarios tienen, en todo momento, la potestad de aceptar o, en su caso,
rechazar las comunicaciones comerciales a través de bluetooth. Entendemos
que debe diferenciarse netamente la mera solicitud del consentimiento para la
remisión del archivo, haciendo uso de la tecnología bluetooth, de la descarga
del mensaje comercial en el dispositivo móvil —para lo que resultará preceptiva
la previa aceptación del mismo—.75 Sólo el segundo, en caso de no ser solicitado
—es decir, si la descarga se realizara sin requerir el consentimiento del afectado—,
73
Tal dificultad puede, entre otros casos, deducirse de los constantes cambios de criterio acontecidos, al respecto,
en algunas entidades públicas británicas. Así, destacan las apreciaciones formuladas por la Oficina del Comisionado
de Información —Information Commissioner’s Office— encargada de velar por la protección de los datos de carácter
personal, sobre si las comunicaciones comerciales electrónicas remitidas por bluetooth están o no sometidas tanto
a la Directiva sobre Privacidad como a la Privacy and Electronic Communications (EC Directive) Regulations de 2003
(fruto de la transposición de la Directiva al ordenamiento jurídico interno). En un primer momento —diciembre de
2006— se posicionó a favor de la aplicación de tal normativa al bluetooth, pues entendió que las comunicaciones
remitidas a través del mismo podían ser reputadas correos electrónicos igual que los mensajes WAP —ICO. “Guidance
for Subscribers on the Privacy and Electronic Communications (EC Directive) Regulations 2003”, versión 2.0, 2006—.
Sin embargo, posteriormente —octubre de 2007— cambió de postura, defendiendo la imposibilidad de su sometimiento, pues las comunicaciones remitidas por bluetooth no pueden incluirse en la definición de correo electrónico
—ICO. “Guidance for Subscribers on the Privacy and Electronic Communications (EC Directive) Regulations 2003”,
versión 3.1/8, 2007—. Asimismo, consideró que los mensajes remitidos por bluetooth lo son a través de una red ad
hoc peer-to-peer.
74
Así se posicionó la holandesa Onafhankelijke Post en Telecommunicatie Autoriteit —OPTA— (que sería equivalente
a la CMT española). Sobre tal extremo puede verse, para más información, el siguiente enlace: http://www.emerce.nl/
nieuws.jsp?id=1845389.
75
También debemos mencionar aquellos supuestos —que, en la práctica, será un número muy reducido— en los que
la configuración, por defecto, del software relativo al bluetooth sea menos respetuosa con la privacidad del usuario.
Nos referimos a los casos en los que la opción habilitada en origen sea que el archivo se descargue directamente en
el dispositivo sin que resulte preceptiva la previa prestación de consentimiento.
145
DAVID LÓPEZ JIMÉNEZ
146
podría ser reputado spam –supuesto para el que se ha acuñado la denominación
de bluespam—,76 pero no, insistimos, la simple solicitud del consentimiento del
titular del dispositivo para iniciar la recepción del mensaje en el terminal.
No cabe duda de que la operación para recabar el consentimiento del interesado para la remisión consentida del archivo puede ser, per se, molesta tanto en
el caso de que se solicite una sola vez como, obviamente, en el supuesto de que
se pida en múltiples ocasiones —que irán precedidas o de negativas del titular, o
bien de inactividad del mismo, tras lo cual, pasado un espacio breve de tiempo, la
petición de consentimiento se desvanece del terminal—. En todo caso, debemos
advertir que este último extremo podrá evitarse mediante la puesta en práctica
de ciertas actuaciones —que pudieran resultar convenientes—.
Como señalamos, siempre existe la opción de desconectar la tecnología bluetooth, así como de activarla en modo oculto o invisible para terceros. Las alternativas disponibles para no incomodar al usuario son múltiples, si bien, por
poner un ejemplo, podría establecerse que el emisor de los mensajes, a través de
bluetooth, únicamente conectara, para realizar la petición del consentimiento,
con aquellos dispositivos que necesariamente tuvieran una determinada denominación previamente establecida por el empresario responsable de la campaña
comercial —que sería conveniente que no fuera una palabra o palabras de uso
frecuente, sino que, por continuar con el supuesto propuesto, fuera una designación alfanumérica, o incluso con caracteres especiales—. El nombre específico
que los titulares deberían dar a los dispositivos con tecnología bluetooth (si,
según la fórmula que venimos comentando, desean recibir los mensajes) estaría
previamente indicado, en un lugar visible, por el empresario. De esta manera se
evitarían molestias innecesarias para quien no desea descargar el mensaje.
Relacionado con cuanto consideramos, para visualizar el mensaje, el usuario
antes debe aceptar su descarga, lo que supondrá que lo va a observar —aspecto
que, todo hay que decirlo, no se consigue con la publicidad indiscriminada—.
Esto último permite, a su vez, conocer cuántos usuarios han aceptado los mensajes, así como de qué tipo de medios móviles disponían —evolución de los impactos publicitarios—. De esta manera, podrá conocerse si se están cumpliendo
las expectativas de la campaña.77
76
CALDER, A. A Business Guide to Information Security, Kogan Page Publishers, 2006, p. 93; MARCHINI, R. y TEBBUTT, K.
“Bluespam: Is it Legal?”, en BNAI’S World Data Protection Report, 2007, pp. 1-3; KOSTA, E. et al. “Spam, Spam, Spam...”,
op. cit., pp. 89-97; MOYERS, B. R. et al. “Effects of Wi-Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices”,
en 43rd Hawaii International Conference on System Sciences, 2010, pp. 1-9.
77
La campaña que Adidas realizó para el Real Madrid, en agosto de 2005, permitió la incorporación de videos con
ciertos contenidos, como entrevistas con los jugadores del citado club, que llegó a generar un volumen de 10,000
descargas en nueve días, con una audiencia que permanecía una media de 7 minutos interactuando con el móvil.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
Debemos incidir en una cuestión que acabamos de adelantar vinculada con
el control constante que el titular del dispositivo tiene respecto a la tecnología
bluetooth. En efecto, si el usuario no desea, en modo alguno, recibir mensajes
publicitarios a través de tal tecnología, puede actuar en un doble sentido. En
primer lugar, puede desactivar totalmente tal servicio, pero también cabe, en
segundo lugar, activar el servicio en modo invisible u oculto para terceros,78 que,
entre otros extremos, supondría que el usuario del dispositivo puede interactuar
con otros dispositivos que estén en modo visible, si bien estos últimos no podrán hacerlo —pues, como hemos advertido, para los mismos es completamente
invisible—.
En el caso de que desee recibir comunicaciones eventualmente comerciales de
terceros, el dispositivo bluetooth deberá ser previamente visible para los mismos
—lo que en modo alguno puede ser interpretado, por sí solo, como consentimiento favorable a la recepción de mensajes de tal carácter—. Asimismo, para
garantizar el respeto de la privacidad del usuario, en todos los supuestos, antes
de que el terminal proceda a la descarga del mensaje que se trata de remitir por
el empresario que hace uso de estas técnicas, se solicitará autorización al titular
sobre si desea o no aceptarlo. A efectos de salvaguardar aún más la privacidad, puede, con carácter adicional, implementarse un mecanismo de seguridad
añadido en virtud del que el emisor de publicidad deberá introducir una clave
para interactuar con el potencial receptor de la comunicación comercial. Cabe
advertir que, en la práctica, podrían, como consecuencia del recurso a técnicas
reprobables, plantearse ciertos problemas en relación con esta última cuestión.
Nos referimos a los casos en los que los dispositivos bluetooth sean identificables
por la denominación de serie —generalmente relativa al modelo—, y la base de
datos de la que el bluetooth se sirva para la remisión de los mensajes comerciales
cuente con las contraseñas establecidas de serie, en cuyo caso podrían vulnerar
los mecanismos de seguridad fijados por el titular del dispositivo.
En el supuesto de que el titular del dispositivo móvil rechace la recepción de
un determinado mensaje a través del soporte bluetooth, el servidor que efectúa
147
78
Existen técnicas ilícitas —como el redfang o el bluesniff, que es una versión mejorada de la primera— que, precisamente, persiguen identificar dispositivos bluetooth que estén en modo oculto. No cabe duda que suponen un claro
quebranto de la seguridad que, a su vez, infringe la privacidad de los titulares de los terminales. Sobre esta cuestión
recomendamos la lectura de POTTER, B. “Next Generation Wireless Security Tools”, en Network Security, No. 9, 2003,
pp. 4-5; AALTO, L. et al. “Bluetooth and WAP Push Based Location-Aware Mobile Advertising System”, en International
Conference on Mobile Systems, Applications and Services, Association for Computing Machinery, Boston, 2004, pp.
49-58; WONG, F. L. y STAJANO, F. “Location Privacy in Bluetooth”, en Lecture Notes in Computer Science, No. 3813, 2005,
pp. 176-188; HAATAJA, K. y HYPPONEN, K. “Man-in-the-Middle Attacks on Bluetooth: A Comparative Analysis, a Novel Attack, and Countermeasures”, en Proc. 3rd Int’l Symp. Communications, Control, and Signal Processing (ISCCSP 08), IEEE
Press, 2008, pp. 1096-1102; MUNRO, K. “Breaking into Bluetooth”, Network Security, No. 6, 2008, pp. 4-6; DUNNING, J. P.
“Taming the Blue Beast: A Survey of Bluetooth Based Threats”, IEEE Security and Privacy, vol. 8, No. 2, 2010, pp. 20-27.
DAVID LÓPEZ JIMÉNEZ
148
los envíos debería registrar tal extremo para, precisamente, no remitir más comunicaciones —se trata, sin ser totalmente equiparable, de habilitar una opción
similar al sistema opt-out—.
En relación con la cuestión que abordamos, se ha dicho que los usuarios de
dispositivos bluetooth no se conectan a la red hasta que han dado su consentimiento para la descarga del archivo.79 Tal apreciación podría no ser totalmente
correcta, dado que, a nuestro juicio, los dispositivos que cuenten con tal tecnología —emisor y receptor— pueden tener activado el mismo (con las restricciones
previas de interconexión —para, entre otros extremos, no recibir comunicaciones
comerciales no deseadas— que hemos analizado), lo que supondrá que están
conectados a la red, si bien para el establecimiento de la comunicación recíproca será preceptivo el previo consentimiento del receptor. Consideramos que se
estaría confundiendo conexión a la red con necesidad de que los usuarios de
determinadas redes estén abonados a un proveedor de servicios de telecomunicaciones. Este último no acontece en el caso del bluetooth, pues, como es sabido,
no es necesario contratar a un proveedor de servicios, sino que simplemente es
suficiente con que el dispositivo cuente con tal tecnología, cuyo uso resulta
gratuito para ambas partes —emisor y receptor—.
Aunque, como decimos, discrepamos de la opinión precedente, nótese la
existencia de un carácter diferencial del bluetooth con respecto a otras redes
públicas de comunicaciones —telefonía móvil, fax o Internet, entre otros—. Nos
referimos a que, en estos últimos casos, los mensajes comerciales, deseados o
no —en cuyo supuesto serán ilícitos—, se reciben íntegros —lo que, obviamente,
supone su descarga completa— directamente en la bandeja de entrada de los
distintos dispositivos. Este extremo no acontece del mismo modo en el bluetooth,
dado que, en este último, para iniciar la descarga es necesario el previo consentimiento del titular del dispositivo —salvo que el usuario voluntariamente haya
modificado la configuración del servicio bluetooth para, precisamente, desactivar
la necesidad de recabar el previo consentimiento—. Tal diferencia, a nuestro entender, pone de manifiesto el menor carácter invasivo, a efectos de privacidad,
de la tecnología bluetooth.
Continuando con las exigencias legales presentes en el artículo 21 de la LSSICE, el mensaje que se remite necesariamente ha de identificarse como publicidad,
así como identificar al emisor. Una opción viable para cumplir con tal premisa
podría ser la constancia expresa de ambos extremos tanto en el nombre del fichero como en la antena emisora. Así, a modo de ejemplo, el título del fichero
79
En tal sentido, el Grupo de Trabajo del Artículo 29, en el Dictamen 1/2009, del 10 de febrero, sobre las propuestas
que modifican la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protección de la intimidad
en el sector de las comunicaciones electrónicas.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
podría ser “publi_”, seguido del nombre del producto y/o servicio que se busca
promocionar. De esta manera, el usuario, antes de aceptar la recepción del mensaje, tendría conocimiento de dos aspectos. Por un lado, del contenido comercial
del mismo y, por otro, de los datos del emisor.
Ahora bien, podrían plantearse ciertos problemas en el caso de que, sin tomar
las precauciones oportunas, el mensaje, sólo apto para mayores de 18 años, se
remitiera al terminal de un menor de edad.80 Dado que los únicos datos de los
que el punto de acceso bluetooth dispone son, por un lado, el MAC, que no está
vinculado con ningún dato de carácter personal, y, por otro, la denominación
dada al dispositivo —que, como hemos visto, podrá constar la dada por defecto
por el fabricante del terminal o, en su caso, modificarse por el usuario—, lo habitual será que el anunciante desconozca la edad del destinatario del mensaje.
Para, precisamente, cumplir con la legalidad imperante sobre la materia, podría
optarse por diferentes alternativas que no deben, en absoluto, considerarse excluyentes, sino complementarias. Así, entendemos que debe advertirse que el
contenido que se remite no es apto para todos los públicos, sino que sólo lo
será para que superen una determinada edad. Tal extremo podrá indicarse en el
nombre de la antena emisora de mensajes, en el título de la comunicación que
se remite —“publi_mayores18”—, e incluir una ventana emergente cuya visión y
reconocimiento de la mayoría de edad sería preceptiva para poder descargar el
mensaje —como la elección de la alternativa de la mayoría o minoría de edad—.
Debe considerarse el hecho de que el contenido de ciertos mensajes, ideados
para ser remitidos a través de bluetooth, haya sido concebido para ir más allá de
la mera visibilidad o lectura del potencial usuario, dado que, en algunos supuestos, podrá operar modificaciones en la agenda y/o contactos del propio terminal
móvil. Así, por lo que a la agenda o calendario se refiere, podrá crear, de forma
automática, una entrada en el terminal con los horarios y días de apertura del
establecimiento del que proceden. En cualquier caso, lo más habitual, entre otros
contenidos, será la remisión de texto, imágenes, videos, cupones de descuento,
juegos, aplicaciones Java, mapas y sitios Web.
149
ii) Los
SMS/MMS
premium
En España, hasta hace relativamente poco se han disciplinado los mensajes de
telefonía móvil premium o, en otros términos, de valor añadido.81 La regulación
80
Cabe poner de manifiesto que la AEPD se ocupó de un supuesto similar —pero en el caso de un SMS remitido, a
través de la red del operador de telecomunicaciones, al terminal móvil de un menor de edad— en el informe jurídico
0308/2008.
81
La expresión valor añadido pone el acento en que se trata de un servicio diferente al telefónico que le sirve de
DAVID LÓPEZ JIMÉNEZ
de los mismos, tanto SMS —Short Message Service— como MMS —Multimedia
Messaging System—, se ha efectuado a través de una orden ministerial, así como
por un código de conducta que es de obligado cumplimiento para los prestadores de tales servicios.82 En ambos supuestos, estamos ante mensajes que tienen
asociados algún servicio especial, cual puede ser participar en un concurso,
descargarse una melodía para el móvil, logos y juegos, así como suscribirse a un
servicio de noticias. Han suscitado diversas polémicas como consecuencia de la
escasa regulación83 que, hasta 2008, existía al respecto y de los enormes ingresos
—en muchos casos, fruto de las violaciones de los derechos de los consumidores
y/o usuarios— que proporcionan tanto a las operadoras como a las empresas que
ofrecen los servicios especiales.
Tal vacío legal, como decimos, ha resultado colmado, con buen criterio, por la
regulación contenida en la Orden Ministerial (española) ITC/308/2008, del 31 de
enero de 2008, por la que se dictan instrucciones sobre la utilización de recursos
públicos de numeración para la prestación de servicios de mensajes cortos de
texto y mensajes multimedia.84
La citada norma incurre en sugerentes modificaciones. Así, entre otras, define
los servicios de tarificación adicional fundamentados en mensajes,85 manifestan-
150
soporte. Por otro lado, la locución tarificación adicional pone de manifiesto que su precio se adiciona y paga junto
con el del servicio soporte.
82
Tal documento fue aprobado por Resolución del 8 de julio de 2009, de la Secretaría de Estado española de Telecomunicaciones y para la Sociedad de la Información, por la que se publica el Código de Conducta para la prestación
de los servicios de tarificación adicional basados en el envío de mensajes. Asimismo, fue objeto de reforma por la
Resolución del 2 de julio de 2010 de la Secretaría de Estado española de Telecomunicaciones y para la Sociedad de
la Información.
83
Llama, en todo caso, la atención que la Orden (española) 2410/2004, que modificó la regulación de los servicios de
tarificación adicional, no incluyera en su ámbito de aplicación los servicios prestados a través de SMS/MMS. Repárese
en que los mismos, como veremos más adelante, pueden tener efectos tan perjudiciales para el usuario como las
llamadas de tarificación adicional.
84
El 24 de junio de 2011, la Sección Primera de la Sala de lo Contencioso-Administrativo de la Audiencia Nacional
española (RJCA 2011/515) estimó parcialmente el recurso contencioso-administrativo interpuesto por la Asociación
de Empresas de Servicios a Móviles (AESAM) contra el Código de Conducta para la prestación de los servicios de tarificación adicional basado en el envío de mensajes, aprobado mediante acuerdo adoptado por el Pleno de la Comisión
de Supervisión de los Servicios de Tarificación Adicional, declarando la nulidad de dos de los apartados del Código y
desestimando los restantes motivos del recurso. La Audiencia ratifica la práctica totalidad del Código de Conducta
para la prestación de los servicios de tarificación adicional, destacando su objetivo de protección de los consumidores
y usuarios ante posibles abusos en este tipo de servicios. No obstante, la Audiencia Nacional española sí da la razón
a la patronal AESAM, al declarar la nulidad de los apartados 6, 7.1 y 6.2 del Código, por entender, respecto del primero,
que un código de conducta no puede prohibir la utilización de números con tarificación adicional para la prestación
de servicios de atención al cliente o de posventa, en la medida en que la Comisión de Supervisión no está habilitada
para regular la gestión y utilización de numeración con determinadas finalidades. Respecto del segundo precepto,
explica la Sección que debe modificarse su redacción, del tal modo que, en vez de exigir que el precio sea “inferior”
a la cifra señalada, se indique que el mismo sea “igual o inferior” a las cantidades que se señalan.
85
La Orden española ITC/308/2008, de 31 de enero, reguladora de la mensajería premium, ofrece una definición
específica de estos servicios en los siguientes términos: “los servicios de comunicaciones electrónicas que supongan
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
do, en este sentido, su inclusión en la Orden española PRE 361/2002 —artículos
2 y 10 de la misma—. También se refiere a los rangos de numeración que se
podrán utilizar para la prestación de servicios de tarificación adicional, así como
los diversos tipos de servicios y precios correspondientes a cada rango y estructura numérica —artículo 4 de la citada Orden—. Asimismo, se imponen ciertas
obligaciones a los prestadores de este tipo de mensajes como la facturación adicional de los mensajes de invocación, confirmación o rechazo de estos servicios.
Finalmente, se reconoce la facultad de los usuarios a recibir facturas desglosadas,
mantener el servicio telefónico, así como el general de envío de mensajes en el
caso de que el servicio de tarificación adicional se interrumpa por falta de pago
del titular.
Asimismo, debe advertirse que, con buen criterio, incluye normas tuitivas
para la protección de los menores que disciplinan los horarios y el contenido de
la publicidad relativa a los servicios dirigidos a los mismos. También contiene
normas específicas para concursos y para servicios de suscripción.86
A nuestro juicio, esta última aporta una cierta seguridad para el usuario,
ya que, entre otros aspectos, le garantiza la desconexión a la modalidad SMS y
MMS premium, así como la obligación para los prestadores de estos servicios de
desglosar en la factura la parte del importe relativa a la tarificación adicional
y la que pertenece al servicio prestado.87 En el caso de que los prestadores de
tales servicios premium vulneren su articulado, este hecho será susceptible de
denunciarse ante la Comisión de Supervisión de los Servicios de Tarificación
Adicional.88
el pago por los consumidores, de forma inmediata o diferida, de una retribución añadida al precio del servicio
de envío de mensajes sobre el que se soportan en concepto de remuneración por la prestación de algún servicio de
información, entretenimiento u otros”. Como podemos observar, la Orden española está incurriendo en un error
conceptual al considerar el servicio de mensajería premium como un servicio de “comunicaciones electrónicas”,
cuando tales sólo son el soporte de los servicios de tarificación adicional. El Código de Conducta de 2009, que
regula esta modalidad, los define, en su artículo 3.1, de modo similar, dado que señala que son los prestados tanto
mediante mensajes cortos de texto, como mediante mensajes multimedia, que supongan el pago por los usuarios,
de forma inmediata o diferida, de una retribución añadida al precio del servicio de envío de mensajes sobre el
que se soportan en concepto de remuneración por la prestación de algún servicio de información, comunicación,
entretenimiento u otros.
86
En el ámbito europeo cabe referirse a otras sugerentes iniciativas. En este sentido, en Estonia, el Consejo de
Protección de Consumidores, en colaboración con empresas de comunicaciones y con los mediadores de los servicios, recopiló las Advisory Guidelines for the Provision of the Periodical Mobile Content Services —directrices de
asesoramiento para la prestación de servicios de contenidos móviles periódicos—. Dichas directrices incluyen normas
bastante detalladas sobre la publicidad, la obligación de información y el proceso de alta/baja de suscripciones de
los servicios de contenidos móviles.
87
El incumplimiento, por parte del operador de acceso, de las normas de desglose en facturación está expresa y
administrativamente prohibido. No se pueden girar cargos por tarificación adicional si no están desglosados.
88
Sobre este aspecto, DAVARA RODRÍGUEZ, M. A. “El gobierno advierte de fraude en la contratación de servicios SMS
premium”, en El consultor de los ayuntamientos y de los juzgados, No. 2, 2012.
151
DAVID LÓPEZ JIMÉNEZ
b. Como llamada telefónica
En los terminales de telefonía móvil pueden no sólo recibirse mensajes comerciales, sino que podrán ser objeto de llamadas del mismo carácter. Ahora bien,
dentro de las mismas cabe referirse, al igual que en el caso de los SMS/MMS, a dos
grandes modalidades. Se trata, por un lado, de las llamadas efectuadas con fines
de venta directa que, como veremos, de ser no deseadas y reiteradas, podrán
considerarse prácticas comerciales desleales. Y, por otro, de las llamadas, mensajes recibidos a través del móvil o visibles en la red, que exhortan al destinatario a
llamar a números de teléfono de tarificación adicional, en numerosas ocasiones
con falsas promesas y, por consiguiente, de carácter engañoso. En este sentido,
se han aprobado códigos de conducta, que complementan la normativa legal,
en relación con cada uno de los dos grandes ámbitos expuestos.
i) Las prácticas comerciales, no deseadas y reiteradas, con fines
de venta directa como actividad desleal
Nos encontramos ante una actuación creciente a la que cada vez recurren más
compañías prestadoras de servicios básicos.89 La finalidad de las mismas estriba
en conseguir más clientes, exhortando a los potenciales usuarios a que se cambien de la compañía que les preste el servicio a la que, en ese instante, se está
comunicando con el titular del dispositivo móvil o, en su caso, fijo. El catálogo
de compañías prestadoras de servicios básicos que pueden recurrir a este tipo de
prácticas es enormemente amplio, ya que, entre otros, se encuentran la telefonía
móvil y fija, Internet, electricidad y gas.
Aunque seguidamente analizaremos la normativa española que trata de frenar estas molestas prácticas,90 que se completa, además, con las iniciativas derivadas de la autorregulación, cabe determinar que si bien la legislación española
152
89
Repárese en que, como pone de manifiesto DAVARA RODRÍGUEZ, M. A. La protección de datos personales en el sector
de las telecomunicaciones, Servicio de Publicaciones de la Universidad Pontificia de Comillas, Madrid, 2000, p. 38,
tales llamadas con fines de venta directa también chocan con el derecho a la intimidad. Máxime, como apunta el
citado autor, en el supuesto, cada día más frecuente, de las llamadas no solicitadas para la venta.
90
A este respecto, el artículo 38.3, inciso h, de la Ley española 32/2003, de 3 de noviembre, General de Telecomunicaciones —LGT— determina que el abonado tiene derecho a “no recibir llamadas automáticas sin intervención humana
o mensajes de fax, con fines de venta directa sin haber prestado su consentimiento previo e informado para ello”. A
tenor del artículo 69 del Real Decreto español 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre
las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección
de los usuarios, para efectuar llamadas no solicitadas con fines de venta directa, mediante sistemas de llamada
automática, sin intervención humana, así como para enviar comunicaciones por fax, se requiere el consentimiento
previo, expreso e informado del abonado.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
se fundamenta en la Directiva de Prácticas Comerciales Desleales, va más allá.91
En efecto, el artículo 29.2 de la LCD —que se inspira en el apartado 26 del anexo de la Directiva Europea 2005/29, del 11 de mayo de 2005, sobre prácticas
comerciales desleales— demanda, en el párrafo tercero del artículo 29.2, que las
llamadas telefónicas que se hagan a los consumidores deban efectuarse en virtud de números identificables con la finalidad de que el consumidor y/o usuario
pueda, sabiendo de dónde procede, decidir no contestarla.
Si se remitiera insistentemente spam —o, lo que es lo mismo, comunicaciones comerciales no solicitadas—, concurriendo la oposición del destinatario, tal
práctica podría ser reputada desleal. De acuerdo con el artículo 29.2 de la LCD,
“se reputa desleal realizar propuestas no deseadas y reiteradas92 por teléfono,
fax, correo electrónico u otros medios de comunicación a distancia,93 salvo en
las circunstancias y en la medida en que esté justificado legalmente para hacer
cumplir una obligación contractual”. Mientras la LSSI-CE, como vimos, se apoyaba
en un sistema de opt-in en el que el destinatario debe consentir con carácter
previo la recepción de mensajes publicitarios remitidos por medios electrónicos
de comunicación a distancia, la LCD se basa en un sistema opt-out, por el que
únicamente se reputan desleales los mensajes comerciales enviados por medios
de comunicación a distancia a destinatarios que, con carácter precedente, se
hayan opuesto al envío.
En la LCD, el juicio de deslealtad se condiciona a la persistencia en la remisión
de la publicidad no deseada. Ahora bien, ha de advertirse que la norma no detalla
cuántas propuestas han de realizarse para que puedan considerarse reiteradas.
Tal posición parece correcta, dado que se hace depender de las circunstancias
concurrentes en el caso concreto.94
91
En efecto, como decimos, la LCD reputa el envío promocional no solicitado remitido por medios a distancia como
una práctica desleal, por ser agresiva, yendo, por consiguiente, más allá al considerar que es agresiva por acoso. Sin
embargo, el legislador comunitario la ha considerado una conducta, en sí misma, agresiva.
92
Algunos autores, como LOIS CABALLÉ, A. I. “Las prácticas agresivas con los consumidores”, en RUIZ PERIS, J. I. (dir.). La
reforma de la Ley de Competencia Desleal (estudios sobre la Ley 29/2009, de 30 de diciembre, por la que se modifica
el régimen legal de la competencia desleal y de la publicidad para la mejora de la protección de los consumidores
y usuarios), Tirant lo Blanch, Valencia, 2010, p. 172, critica la expresión empleada por el legislador. En este sentido,
considera que hubiera sido más correcto emplear la expresión “propuestas no solicitadas”, lo que, a su vez, enlazaría
con el artículo 21.1 de la LSSI-CE.
93
Con la expresión “cualquier otro canal de comunicación a distancia” se persigue que los medios a través de los que
se efectúen las proposiciones comerciales reiteradas sean a distancia, si bien no necesariamente de carácter personal.
Se trata de que posibiliten la comunicación entre las partes, no estando, de manera simultánea, en el mismo sitio.
Tal interpretación podría determinar que pudieran quedar subsumidos en tal norma los supuestos de spam que se
realizaran a través de las redes sociales, u otras técnicas electrónicas.
94
Dado que la práctica que comentamos se considera un supuesto de acoso, podría estimarse de aplicación el
artículo 8.2 de la LCD, según el cual, “para determinar si una conducta hace uso del acoso, la coacción o la influencia
indebida se tendrán en cuenta:
153
DAVID LÓPEZ JIMÉNEZ
Como dispone tanto el párrafo segundo del artículo 29.2 de la LCD como la
Disposición Transitoria Única de la citada norma,95 en estas comunicaciones, el
empresario o profesional deberá emplear sistemas en virtud de los que el consumidor pueda dejar constancia de su oposición a continuar recibiendo propuestas
comerciales de dicho empresario o profesional.
En virtud de las previsiones anteriormente relacionadas, se persigue que un
elenco de prácticas comerciales no deseadas por sus destinatarios y, además,
nocivas para el funcionamiento del mercado, dejen de ser empleadas por empresarios y/o profesionales.96 No olvidemos que tales comportamientos resultan
desleales por el acoso que su uso representa para el consumidor.
En cualquier caso, como dispone el mencionado artículo 29 de la LCD, la ausencia de los presupuestos necesarios para la declaración de deslealtad no será
óbice para que un mensaje comercial remitido electrónicamente sea considerado
ilícito si, en nuestro caso, vulnera la LSSI-CE o la LOPD.
El tenor del precepto goza de cierta amplitud, dado que, insistimos, no concreta qué debe entenderse por reiteración. Aunque este último término podría
vincularse con una insistencia relativa, a lo largo de un plazo de tiempo, sería
susceptible de admitir diferentes niveles. En efecto, por poner un ejemplo, no
es lo mismo recibir cotidianamente múltiples llamadas no deseadas, todos los
días de la semana, inclusive a horas intempestivas de la noche, que tal actitud
tenga lugar de manera esporádica. Si bien una llamada no solicitada conlleva,
por definición, cierto grado de molestia, la reiteración o insistencia desmesurada
154
a. El momento y el lugar en que se produce, su naturaleza o su persistencia;
b. El empleo de un lenguaje o un comportamiento amenazador o insultante;
c. La explotación por parte del empresario o profesional de cualquier infortunio o circunstancia específicos lo
suficientemente graves como para mermar la capacidad de discernimiento del destinatario, de los que aquél tenga
conocimiento, para influir en su decisión con respecto al bien o servicio;
d. Cualesquiera obstáculos no contractuales onerosos o desproporcionados impuestos por el empresario o profesional cuando la otra parte desee ejercitar derechos legales o contractuales, incluida cualquier forma de poner fin al
contrato o de cambiar de bien o servicio o de suministrador;
e. La comunicación de que se va a realizar cualquier acción que, legalmente, no pueda ejercerse”.
95
En virtud de la misma, “[e]l empresario o profesional que realice propuestas comerciales por teléfono, fax, correo
electrónico u otros medios de comunicación a distancia, tendrá de plazo dos meses, desde la entrada en vigor de la
presente Ley, para tener en funcionamiento los sistemas oportunos que debe utilizar, según el apartado 2 del artículo
29, que le permitan al consumidor dejar constancia de su oposición a seguir recibiendo propuestas comerciales de
dicho empresario o profesional”.
96
Resultan, asimismo, de interés algunas de las medidas que se pretendieron implantar en el derecho comparado.
Así, por ejemplo, en el derecho alemán, aunque finalmente no se aprobó, se consideró la posibilidad de que las comunicaciones reiteradas que no hubieran sido previamente solicitadas pudieran llevar consigo ciertas consecuencias
contractuales. De esta manera, se consideró la posibilidad de que si finalmente se celebraban contratos que tuvieran
su base en este tipo de prácticas, los mismos pudieran ser anulables. Sobre este particular puede verse KÖHLER, H.
“Vetragsrechtliche Sanktionen gegen unerwünschte Telefonwerbung?”, en WRP, No. 8, 2007, pp. 866-873; WEGMANN,
H. “Anforderungen an die Einwilligung in Telefonwerbung nach dem UWG”, en WRP, No. 10, 2007, pp. 1141 y ss.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
va mucho más allá. Para, de alguna manera, concretar tanto el grado de admisibilidad de las llamadas no solicitadas con fines de venta directa como algunos
aspectos conexos, determinados operadores de telecomunicaciones en España
se han autorregulado.97 Sin embargo, como seguidamente veremos, las normas
derivadas de la autorregulación98 son bastante favorables a sus intereses, en
detrimento de los consumidores y/o usuarios que resultan destinatarios de estas
indeseables prácticas.
De su articulado cabe destacar ciertas cuestiones. Así, las operadoras que
han suscrito el mismo se han comprometido a respetar las listas Robinson que,
como vimos, son ficheros de exclusión en los que los usuarios manifiestan su
expreso deseo de no recibir publicidad. Asimismo, se establece un horario99 en el
que se podrán realizar las llamadas comerciales con el fin de causar las menores
molestias a los usuarios —no en vano, por parte de las operadoras, se habla de
“horario no intrusivo”—. Si el usuario se opone a la recepción de más llamadas
comerciales por parte de ese operador, no volverá a recibir llamadas durante los
próximos tres meses. También, dado que las llamadas no deberán efectuarse desde números ocultos, siendo posible que el usuario no tenga interés en contestar,
se fija un número máximo de llamadas por mes.100
Aunque se establecen mecanismos de verificación y control del cumplimiento
del código de conducta, el órgano encargado de tal proceder no ostenta las notas de independencia e imparcialidad. De esta manera, no puede afirmarse que
la aplicación del código de conducta esté en manos de un verdadero organismo
de control. De hecho, por si esto fuera poco, el articulado no incluye sanciones
para los infractores.
97
Se trata de Telefónica, Vodafone, Orange, Yoigo y Ono. Se prevé la posibilidad de que las demás compañías de
telefonía, cuando lo consideren oportuno, asuman el cumplimiento del mismo. Ahora bien, sería plenamente compatible con tal código deontológico que los operadores que no han suscrito tal documento elaboren uno que podría
estar verificado por un organismo de control imparcial e independiente.
98
En el ámbito de la venta directa, podemos citar otros ejemplos diversos de autorregulación. En este sentido, en
1975, algunas de las empresas que en España se dedicaban a la comercialización de productos y/o servicios por la
vía de la venta directa, crearon la Asociación de Empresas de Venta Directa. Como algunos de sus fines eran los de
acreditar y dar prestigio a la imagen de la venta directa, así como procurar proteger al consumidor de prácticas
comerciales perjudiciales al espíritu de las normas de la venta directa, la mencionada Asociación aprobó un código de
ética que debían de cumplir las empresas adheridas o asociadas. Un antecedente del Código de Ética de la Asociación
española de Empresas de Venta Directa lo podemos encontrar en la Carta de Principios adoptada por el Syndicat National pour la Vente et le Service à Domicile (SVD), que es la denominación actual de la antigua Association National
pour la Vente et le Service à Domicile.
99
El horario que las operadoras se comprometen a respetar será, en días laborables, de 9 a 22 horas, mientras que
los sábados será de 9 a 14 horas, estando prohibidas los domingos y días festivos.
100
Se limita a tres el número de intentos mensuales sobre líneas no contactadas. Se entenderá por “intento” la
serie de llamadas efectuadas a un consumidor, de forma consecutiva, en un breve espacio de tiempo con el fin de
establecer un contacto.
155
DAVID LÓPEZ JIMÉNEZ
ii) Comunicación verbal o textual que exhorta a recurrir
a un número de tarificación adicional
Los servicios de tarificación adicional101 son prestaciones de información o entretenimiento que, mediante la marcación de determinados códigos o prefijos
—803, 806, 807 y 905 para servicios de voz, y 907 para el acceso a Internet102 en
el caso concreto de España—, conllevan una retribución específica o añadida al
coste del servicio telefónico disponible al público, por la prestación de servicios
de información o de comunicación determinados. Debe advertirse que el coste
adicional no se abona directamente a la empresa que presta el servicio o suministra la información, sino que queda integrado en la factura telefónica que el
titular de la misma deberá abonar al operador, siendo este último el que se encarga de reintegrar al prestador de tales servicios de valor añadido el porcentaje
que le corresponda.
En este tipo de servicios, como pone de relieve la doctrina,103 pueden distinguirse hasta tres sujetos, a saber: el operador del servicio de telefonía disponible
al público, el prestador del servicio de tarificación adicional y el usuario final o
abonado.
El acceso a estos servicios, que puede acontecer a través de Internet o del teléfono móvil, puede determinar una notable dependencia para los consumidores
finales. Este último extremo es aprovechado, de manera espuria, tanto por las
empresas prestadoras de tales servicios como por las propias operadoras que, con
tal proceder, generan situaciones fraudulentas y de indefensión en los usuarios.
En cuanto a la forma de acceso, en la práctica, pueden discernirse dos grandes
101
156
En relación con los mismos, MENDOZA LOSANA, A. I. “Servicios telefónicos de tarificación adicional: motivos para
la modificación de la normativa. Respuesta a consulta planteada por la Consejería de Sanidad de la Junta de Comunidades de Castilla La Mancha”, en CARRASCO PERERA, A. (coord.). Estudios sobre telecomunicaciones y derecho de
consumo, Aranzadi, Navarra, 2005, pp. 307-348; MENDOZA LOSANA, A. I. “Servicios telefónicos de tarificación adicional:
luces y sombras de la nueva regulación”, en Revista Aranzadi de Derecho y Nuevas Tecnologías, No. 8, 2005, pp. 7399; CAMPUZANO TOMÉ, H. “La relación contractual derivada de la prestación de servicios de telefonía. Especial referencia
a la protección de los consumidores frente a la prestación de servicios de tarificación adicional”, en ABRIL CAMPOY,
J. M. y AMAT LLARI, M. E. (coords.). Homenaje al profesor Lluis Puig i Ferriol, Tirant lo Blanch, Valencia, 2006, vol. 1.
102
El problema más significativo que la prestación de tales servicios plantea viene, en gran medida, determinado
por los desvíos a conexiones de líneas de tarificación adicional efectuados sin el consentimiento del usuario. Existen
prestadores de servicios que ofrecen servicios, generalmente de carácter pornográfico, que, de forma fraudulenta,
desconectan al usuario, sin su consentimiento, del servicio telefónico habitual, conectándolo a una línea de tarificación adicional, con el aumento de facturación que tal aspecto supone. A tal efecto, la Comisión del Mercado de las
Telecomunicaciones —CMT—, en sesión del 23 de octubre de 2003, dispuso que la relativa facilidad para que este tipo
de fraudes acontezcan en Internet obedece a que quien realiza el establecimiento de la llamada no es directamente el
usuario llamante, mediante la marcación de un número, sino que es efectuada, a través de un programa denominado
dialer, por el ordenador del usuario.
103
CAMPUZANO TOMÉ, H. “La relación contractual…”, op. cit., p. 723; ALFONSO VELÁSQUEZ, O. L. El contrato de servicio telefónico, Reus, Madrid, 2010, p. 204.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
modalidades. En primer lugar, en relativamente pocas ocasiones acceden a tales
servicios de manera íntegramente consciente, así como dispuestos a asumir el
coste económico que comportan. En segundo término, que serán la mayor parte,
lo hacen de forma inconsciente como consecuencia de la recepción de SMS/MMS
u ofertas publicitarias insertadas en mensajes de correo electrónico, o en diarios
digitales. En muchos casos, el carácter de la publicidad recibida, en este sentido,
presentará carácter engañoso.
Los usuarios de los servicios que analizamos, con relativa frecuencia, no están
informados de las condiciones en las que acceden a los mismos. Tampoco tienen
conocimiento de sus derechos y obligaciones, así como las vías de tutela que tienen a su alcance. Habida cuenta de la problemática que, desde una perspectiva
económica y social, puede generar este tipo de servicios, deben adoptarse, por
parte de la administración española, como así ha sido, medidas de protección
que le permitan al afectado hacer frente a los abusos e irregularidades que la
prestación de estos servicios conlleva.
En toda esta compleja materia, donde, como decimos, se suceden numerosos abusos para los consumidores y/o usuarios,104 existe, en el caso concreto
de España, además de la normativa general aplicable,105 una amplia regulación
especial.106 Ello, naturalmente, no será óbice para que todos estos servicios estén
sujetos al derecho (español) de consumo.107 No obstante, por lo que a nuestros
efectos interesa, prestaremos atención al código de conducta108 aprobado en la
104
No en vano, el 3 de agosto de 2001, la Organización de Consumidores y Usuarios —OCU— elevó una denuncia
ante la Secretaría de Estado española de Telecomunicaciones y para la Sociedad de la Información, en la que ponía
de manifiesto los numerosos fraudes y situaciones de incumplimiento de la normativa reguladora de las líneas de
tarificación adicional. Además, exigía la adopción de las medidas precisas para el cumplimiento de lo establecido en
la resolución del 17 de diciembre de 1998.
105
Deben tenerse en consideración las normas generales de defensa de los consumidores y usuarios, y de la contratación con condiciones generales, así como las normas generales de protección de los consumidores en el ámbito de
las telecomunicaciones. Así, entre otras muchas, cabe destacar la LCGC; el Real Decreto español 1906/1999, de 17
de diciembre, por el que se regula la contratación telefónica o electrónica con condiciones generales en desarrollo del
artículo 5.3 de la Ley española 7/1998, de 13 de abril, sobre condiciones generales de la contratación; la Ley española
1/2000, de 7 de enero, de Enjuiciamiento Civil; la LSSI-CE; la Ley española 39/2002, de 28 de octubre, de transposición
al ordenamiento jurídico español de diversas directivas comunitarias en materia de protección de los intereses de
los consumidores y usuarios; la LGT, y el TRLGDCU.
106
Así, entre otras normas, cabe destacar la Orden española PRE/361/2002, de 14 de febrero, por la que se desarrolla,
en lo relativo a los derechos de los usuarios y a los servicios de tarificación adicional, el título IV del Real Decreto
español 1736/1998, de 31 de julio, por el que se aprueba el Reglamento por el que se desarrolla el título III de la LGT,
y Orden española PRE/2410/2004, de 20 de julio, por la que se modifica la anterior.
107
ARROYO JIMÉNEZ, L. y MENDOZA LOZANA, A. I. “Los usuarios de las telecomunicaciones”, en DE LA QUADRA-SALCEDO FERNÁNDEZ
DEL CASTILLO, T. (dir.) y VIDA FERNÁNDEZ, J. (coord.). Derecho de la regulación económica. Telecomunicaciones, Iustel y
Fundación Instituto Universitario de Investigación José Ortega y Gasset, Madrid, 2009, vol. 4, p. 283.
108
El código de conducta tiene carácter vinculante tanto para los prestadores de servicios de tarificación adicional
como para los operadores de red. Además, se exige que este código tipo forme parte del contrato entre el operador
de red y el prestador de servicios de tarificación adicional, conteniendo una declaración de aceptación y una sumi-
157
DAVID LÓPEZ JIMÉNEZ
materia109 que persigue incrementar la tutela del usuario de este tipo de prestaciones.110
Existen varios tipos de servicios de tarificación adicional que se diferencian
por el número empleado para su prestación, cuya cuarta cifra alude tanto al tipo
de servicio prestado como a su tarifa —apartados 2 y 5, así como anexo 1 del
código de conducta—. A este respecto, debe advertirse que, a finales de 2008, la
Secretaría de Estado española de Telecomunicaciones111 atribuyó el prefijo telefónico 905 a la prestación de servicios de tarificación adicional, disciplinando dos
cuestiones. Por un lado, los usos permitidos —entretenimiento, profesionales y
televoto— y, por otro, según la cuarta cifra, el coste máximo permitido.
Como consecuencia de su elevado coste, de la relativa facilidad del sistema
de acceso —que da lugar a que el usuario los utilice, en muchos casos, de manera inconsciente— y de su cierta prestación fraudulenta —con falsas promesas
de regalos o premios—, los servicios de tarificación adicional han sido objeto de
numerosas reclamaciones. Si bien en el código de conducta, al que hemos hecho
alusión, se incluyeron diferentes medidas para tutelar al usuario de este tipo de
servicios, se complementan con otras adicionales. En este sentido, cabe hacer
mención, entre otras, de las siguientes: indicación de las condiciones de prestación de estos servicios, como, por ejemplo, la información y la duración —artículo
8 de la Orden española PRE/361/2002—; susceptibilidad de imponer sanciones
en el supuesto de que acontezcan incumplimientos de los deberes a observar
—artículo 7.2 de la Orden española PRE/361/2002—; reconocimiento del derecho
del usuario a pedir la desconexión112 de este tipo de servicios —artículo 4.2 de la
Orden española PRE/361/2002—; prohibición de la suspensión o interrupción del
servicio telefónico fundamentada en la negativa al pago de las llamadas a servicios de tarificación adicional —artículo 8.1 de la Orden española PRE/361/2002—;
e imposición de la facturación independiente —artículo 8.3 de la Orden española
PRE/361/2002—.
158
sión expresa a las disposiciones contenidas en dicho código de conducta. En caso de producirse un incumplimiento
reiterado de dichas disposiciones, el operador está obligado a resolver el contrato.
109
Fue aprobado en virtud de la Resolución española del 15 de septiembre de 2004, de la Secretaría de Estado de
Telecomunicaciones y para la Sociedad de la Información.
110
PENAFETA RODRÍGUEZ, J. Comunicaciones electrónicas: derechos del usuario y gestión de reclamaciones, Bosch,
Barcelona, 2011, p. 117.
111
Se trata de la Resolución del 4 de diciembre de 2008 que, como determinan ARROYO JIMÉNEZ, L. y MENDOZA LOZANA, A.
I. “Los usuarios de…”, op. cit., pp. 283 y 284, su aprobación coincidió en el tiempo con las denuncias efectuadas por
ciertas asociaciones de consumidores. Las mismas denunciaron un fraude masivo debido a la facturación de miles
de llamadas a concursos televisivos —905— que los usuarios manifestaron no haber realizado.
112
Debe repararse que el artículo 3, inciso f, del Real Decreto español 899/2009, de 22 de mayo, por el que se aprueba
la carta de derechos del usuario de los servicios de comunicaciones electrónicas, alude al derecho a la desconexión
de determinados servicios.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
Sin perjuicio de las sanciones previstas en la legislación (española) de
consumo,113 el incumplimiento por los prestadores de los servicios de tarificación adicional del código de conducta justifica la privación “con carácter
inmediato” del número telefónico de tarificación adicional.114 La verificación del
cumplimiento del articulado de tal documento estará a cargo de la Comisión de
Supervisión de los Servicios de Tarificación Adicional.115 No obstante, esta última no será competente para la resolución de disputas que impliquen perjuicios
económicos para los usuarios que, de suscitarse, tendrán que plantearse ante los
organismos de consumo, o bien ante los tribunales de justicia.
C) La tutela del menor de edad en el uso del teléfono móvil: medidas
elaboradas por el sector en la materia
La edad en la que la población de los países desarrollados hace uso del teléfono
móvil es progresivamente inferior.116 En efecto, es habitual, pues así lo pone de
113
Así, la LSSI-CE prevé la interrupción de la prestación de servicios de la sociedad de la información o la retirada de
datos cuando un “determinado servicio” “atente o pueda atentar” contra los principios que la propia ley proclama,
cual es, a nuestros efectos, “la protección de las personas físicas o jurídicas que tengan la condición de consumidores
o usuarios” (artículo 8.1, inciso b). Por otro lado, son varias las conductas que, en virtud del artículo 49 del TRLGDCU,
podrían cometerse como consecuencia de la prestación de servicios de tarificación adicional. En este sentido, cabe,
entre otras, referirse a: cualquier situación que induzca a engaño o confusión o que impida reconocer la verdadera
naturaleza del bien o servicio (artículo 49.1, inciso d); el incumplimiento de las normas reguladoras de precios, la
imposición injustificada de condiciones sobre prestaciones no solicitadas o cantidades mínimas o cualquier otro
tipo de intervención o actuación ilícita que suponga un incremento de los precios o márgenes comerciales (artículo
49.1, inciso e), e incumplimiento de las normas relativas a publicidad de bienes y servicios (artículo 49.1, inciso f).
114
En España se han planteado ciertas resoluciones judiciales en relación con el incumplimiento del código de
conducta en el ámbito de los servicios de tarificación adicional. En este sentido, cabe, entre otras, referirse a: la sentencia de la Audiencia Provincial —SAP— de Madrid del 3 de febrero de 1998 (AC 1998/7080); sentencia del Juzgado
de Primera Instancia —SJPI— de Madrid del 20 de julio de 2004 (AC 2004/1144); SAP de Madrid del 11 de octubre de
2004 (AC 2006/1103); SAP de Pontevedra del 30 de diciembre de 2004 (AC 2005/2042); SAP de Madrid del 14 de abril
de 2005 (AC 2005/823); SAP de Navarra del 2 de mayo de 2005 (ARP 2005/477); SAP de Córdoba del 13 de julio de 2005
(AC 2005/1582); SAP de Granada del 14 de septiembre de 2006 (JUR 2007/129540); STSJ de Madrid del 25 de abril de
2007 (JUR 2007/333375); SAP de La Coruña del 15 de octubre de 2007 (JUR 2008/33816); SAN del 8 de julio de 2008 (JUR
2008/259978); SAP de Madrid del 10 de julio de 2008 (JUR 2008/291854); sentencia del Tribunal Supremo —STS— del
2 de junio de 2010 (RJ 2010/5471), y sentencia de la Audiencia Nacional —SAN— del 27 de septiembre de 2010 (JUR
2011/33405).
115
La Comisión de Supervisión de los Servicios de Tarificación Adicional representa un órgano administrativo, colegiado e interministerial, dependiente del competente en materia de telecomunicaciones, creado para controlar la
actividad de los prestadores de servicios de tarificación adicional. Para ello, ostenta dos potestades fundamentales:
por un lado, la primera le permite la elaboración de códigos de conducta reguladores de la actividad y, por otro, la
segunda le da la posibilidad de retirar las numeraciones que incumplan tales códigos, si bien esta segunda potestad
administrativa ha sido recortada por la reforma de 2004 de la Orden española PRE/361/2002, de 14 de febrero. En
efecto, en la actualidad, es ejercida por la Comisión del Mercado de las Telecomunicaciones, en todos los casos, y la
Comisión de Supervisión se limita a realizar la instrucción del expediente previo mediante un procedimiento cuya
propuesta de resolución se denomina informe.
116
DAVARA RODRÍGUEZ, M. A. “Uso de los servicios móviles por los menores españoles”, en El consultor de los ayunta-
159
DAVID LÓPEZ JIMÉNEZ
manifiesto la realidad, que los menores y adolescentes posean un teléfono móvil cuyas prestaciones son, en muchos casos, muy numerosas.117 Además de las
opciones técnicas que, de serie, pueda incluir el propio terminal, cabe la posibilidad de que el menor de edad estime interesante contratar servicios adicionales
ofrecidos por los operadores de red —propia o virtual— a través de la marca en
sí, o bien por determinados proveedores con los que el operador de red —propia
o virtual— ha suscrito el correspondiente acuerdo comercial. Los servicios que,
en este sentido, podrá suscribir son realmente amplios, pues van desde la simple
descarga de imágenes, melodías, música, videojuegos, películas, hasta otras no
tan frecuentes como la realización electrónica de apuestas u otras adicionales.
Los servicios a los que hemos aludido no siempre son adecuados para todos
los públicos (piénsese, en este sentido, en imágenes, películas y/o videojuegos
de alto contenido erótico, obsceno o violento, por poner un ejemplo cualquiera),
por lo que de ser contratados —y, en consecuencia, visionados— por los menores
de edad pueden sufrirse ciertos perjuicios para su futuro desarrollo mental.118
Para evitar tan indeseable efecto, los operadores móviles con más implantación
a nivel español —sin perjuicio de que pueden adherirse los restantes— decidieron
aunar esfuerzos y suscribir un código de conducta con la finalidad de fomentar
un uso responsable por parte de los menores de edad de los mencionados servicios de contenidos de comunicaciones móviles.119
160
mientos y de los juzgados, No. 12, 2010; DAVARA RODRÍGUEZ, M. A. “Estudio sobre seguridad y privacidad en el uso de los
servicios móviles por los menores españoles”, en El consultor de los ayuntamientos y de los juzgados, No. 15, 2010.
117
De hecho, como pone de manifiesto la doctrina, los menores conciben el teléfono móvil como un instrumento
de diversión. En este sentido, entre otros, KERCKHOVE, A. D. “Building Brand Dialogue with Mobile Marketing”, en International Journal of Advertising & Marketing to Children, vol. 3, No. 4, 2002, pp. 37-42.
118
Este fue, precisamente, el motivo por el que se planteó una reclamación ante el Jurado de Autocontrol de la
Publicidad. Se trata de la resolución del 15 de enero de 2008, caso Autocontrol (SETSI) vs. Luk Internacional (“Shin
Chan”). La publicidad analizada consistía en un anuncio televisivo que promocionaba la contratación de un juego
apto para teléfonos móviles, previa descarga de éste a través del terminal. Tal publicidad mostraba imágenes del
personaje protagonista de la serie de dibujos animados —también emitida en televisión— titulada “Shin Chan”, en
las que aparecía de espaldas con los pantalones bajados, mostrando las nalgas, mientras que a su lado, y de cara al
telespectador, figuraba su madre, vestida con equipamiento de esquí. El jurado consideró que esa publicidad debía ser
analizada desde una perspectiva deontológica y habida cuenta de los destinatarios de la misma, a la luz del principio
de protección de los menores consagrado en la norma 28 del Código de Conducta Publicitaria de Autocontrol, así
como, en cuanto a su contenido, a la luz del principio de veracidad recogido en la norma 14 de ese mismo Código.
Tras el análisis del anuncio, el jurado concluyó que no podía considerarse de la suficiente gravedad como para poder
provocar un perjuicio moral a los menores telespectadores. En consecuencia, concluyó que dichas imágenes no
contravenían precepto legal o deontológico alguno. Tampoco consideró que se vulneraba el principio de veracidad.
119
Cabe referirse a las experiencias pioneras efectuadas, en este sentido, en otros países de la Unión Europea en el
ámbito que analizamos. En este sentido, en enero de 2004, ciertos operadores móviles (O2, T-Mobile, Virgin Mobile,
Vodafone y 3) aprobaron el Mobile Operator Code of Practice for the Self-Regulation for New Forms of Content on
Mobiles. Los operadores más relevantes firmaron dicho documento para facilitar un uso responsable de los servicios
móviles con el objetivo de proteger a los menores frente a los contenidos nocivos. Tal código cubre determinados
tipos de contenido —incluyendo aquellos de contenido visual, juego en la red, juegos de móvil, chats y acceso a
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
La iniciativa que examinaremos es fruto del acuerdo marco firmado en febrero de 2007 entre las asociaciones de operadores móviles europeos y la Comisión
Europea para incrementar las medidas de protección a los menores de edad en
su acceso a contenidos a través del teléfono móvil.120 Los operadores signatarios,
con la adopción del código de conducta, se comprometieron a cumplir con dos
obligaciones. Por un lado, instaurar mecanismos de control de acceso a determinados tipos de contenidos y, por otro, establecer filtros que impidan el acceso a
contenidos potencialmente nocivos.
La adopción del código de conducta del que nos ocupamos presenta una
extraordinaria importancia, esencialmente por la especial vulnerabilidad del colectivo —los menores de edad— al que va dirigido.121 Aunque la aprobación del
mismo tiene lugar en un momento vital —julio de 2008—, debería haber llegado
bastante antes. El riesgo que la contratación de determinados servicios ofrecidos
para el teléfono móvil puede conllevar para el desarrollo de los menores de edad,
demandaba una regulación que, de momento, no ha cubierto el legislador español. Este último sólo ha aprobado una normativa que protege al menor frente a
los supuestos que, a tenor de la propia legislación, puedan considerarse ilícitos,
pero no, en cambio, frente a los que puedan considerarse nocivos para el futuro
desarrollo de la personalidad del menor.
El código deontológico consta, de un lado, del código de conducta en sí y, de
otro, del anexo al mismo relativo a la clasificación de contenidos.122 En cuanto
al objetivo del código ético, cabe decir que es unificar un elenco de prácticas
dirigidas a potenciar un uso responsable de los nuevos servicios y contenidos
Internet—. Cumpliendo las previsiones de tal documento, los operadores de telefonía móvil en el Reino Unido aprobaron, en febrero de 2005, el Independet Mobile Classification Body (IMCB). Este último es el encargado de desarrollar
el marco de clasificación de contenidos provistos vía móvil, señalando con base en qué criterios los proveedores
deben decidir qué contenidos no son recomendados para menores de dieciocho años. Junto al desarrollo de tales
estándares, IMCB tiene el encargo de solventar las disputas que se susciten entre proveedores y usuarios respecto con
la clasificación de contenido. Por otra parte, en Estonia, desde junio de 2010, existe el Estonian Code of Conduct for
Safer Mobile Use by Younger Teenagers and Children.
120
En abril de 2009, dos años después de la firma del marco europeo para una utilización más segura de los teléfonos móviles por los adolescentes y los niños —European Framework for safer Mobile Use by Younger Teenagers and
Children—, GSM Europa ha publicado un informe de implementación. Los resultados del estudio revelan que el marco
ha sido trasladado a códigos de conducta en 22 países miembros de la Unión Europea. Todo puede verse en www.
gipuzkoagazteria.net/gestor/nodos/nodo_dok_din/3_PwC_Implementation_Report21052009.pdf.
121
Sobre esta materia, con carácter general, DE MIGUEL MOLINA, M. “Contenido de los códigos de conducta para el
marketing móvil dirigido a menores de edad”, en COTINO HUESO, L. (coord.). Consumidores y usuarios ante las nuevas
tecnologías, Tirant lo Blanch, Valencia, 2008, pp. 347-366.
122
La fecha de aprobación de ambos textos difiere. En efecto, el código de conducta fue rubricado por los operadores
móviles con red el 12 de diciembre de 2007, mientras que el anexo al mismo data del 21 de julio de 2008. El plazo
de tiempo que media entre cada uno de los documentos, como puede apreciarse, es de más de siete meses. En todo
caso, tanto la redacción del código de conducta en sí, como del anexo, están dentro del plazo establecido para la
entrada en funcionamiento del mismo: nueve meses desde su firma.
161
DAVID LÓPEZ JIMÉNEZ
162
móviles por parte de los menores de edad123 que, como es sabido, es uno de los
segmentos de la población más vulnerable. Un dato en el que conviene incidir
viene determinado por el hecho de que las normas contenidas en el código están
dirigidas a los menores de edad, en el sentido más amplio de la expresión, o a
personas que no han cumplido los 18 años de edad.
Desde la perspectiva del sujeto que presta los servicios (empresario), es aplicable tanto cuando el operador proporciona los servicios directamente —bajo su
propia marca—, o bien a través de ciertos proveedores con los que haya suscrito
el correspondiente acuerdo comercial. No obstante, existen dos tipos de contenidos a los que el código de conducta no resulta aplicable. Son, por un lado, los
accesibles a través de Internet. De hecho, para los contenidos presentes en la red
existen códigos de conducta específicos.124 Por otro lado, el código que examinamos tampoco es aplicable a los contenidos que puedan intercambiarse a través
de dispositivos que posibiliten las comunicaciones persona a persona (bluetooth,
infrarrojos, etcétera). El intercambio de tales archivos es difícilmente controlable
por parte de los operadores móviles, ya que tiene lugar a través de tecnologías
que no emplean, en modo alguno, la red de cobertura ofrecida por el operador.
Los contenidos del código de conducta se revisarán y, en su caso, actualizarán
periódicamente con dos finalidades. Por un lado, para verificar que se continúa
cumpliendo con los objetivos establecidos en el momento de su redacción y,
por otro, para incorporar las mejores prácticas seguidas sobre el particular en el
ámbito de los países de nuestro entorno.
Es realmente significativo que las obligaciones establecidas en el código
deontológico tienen carácter de mínimos. Tal extremo supone que podrán ser
mejoradas, a favor del menor de edad, por cada uno de los operadores firmantes
del documento en cuanto a las posibles medidas de protección frente a determinados servicios ofrecidos a través del teléfono móvil. Lo que, sin embargo, no
es admisible es una rebaja de los deberes inicialmente asumidos.
A través de su articulado, los operadores acuerdan ciertas medidas como el
control del acceso a los contenidos destinados a adultos, campañas de concientización para padres/tutores, así como campañas de clasificación de contenidos.
Aunque el código de conducta aprobado para la protección de los menores de
edad merece una estimación ciertamente favorable, puede ser, asimismo, objeto
de ciertas críticas que, a continuación, enunciaremos.
123
El articulado del código ético resulta aplicable, desde el punto de vista del usuario, a todo el segmento de
población menor de edad que tenga una línea de telefonía móvil con cualquiera de los operadores móviles con
red que suscriben el documento deontológico, con independencia de que sean clientes de tarjeta prepago o de
pospago —contrato—.
124
En este sentido, en el caso de España, AENOR, Agace, Confianza Online, E-Confía, E-Web, Iqua y Óptima Web.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
En primer término, el documento que examinamos es fruto del acuerdo exclusivo de empresarios —de los propios operadores de red de telefonía móvil y de
los proveedores de acceso a determinados servicios con los que aquéllos hayan
suscrito el oportuno contrato comercial—, pues, entre otros aspectos, no existen
otros colectivos (como, por ejemplo, las asociaciones de consumidores y/o usuarios o las de defensa de los menores de edad o discapacitados psíquicos) que
hayan participado en la confección del texto. Tal opción conlleva ciertos riesgos,
ya que, al no estar todas las partes convenientemente representadas, no se protegerán, de la manera que sería deseable, los intereses de todas ellas. Resulta difícil
creer que un sistema de autorregulación puro, como el que examinamos —en el
que no intervienen otros colectivos diversos al empresarial—, se constituya para
proteger, de manera integral, a los consumidores y el interés general. Únicamente los sistemas de autorregulación que equilibren los intereses económicos que
concurren en el mercado serán creíbles como mecanismos eficaces para regular
y controlar los servicios específicos a través de teléfono móvil.
En segundo lugar, en línea con la crítica enunciada, nos encontramos ante
un texto que únicamente ha sido redactado —y suscrito— por determinados operadores móviles españoles (Telefónica, Vodafone, Orange y Yoigo), que son los
denominados operadores móviles con red125 (OMR) que actúan en el citado sector
en España. No obstante, todo hay que decirlo, coexisten con los denominados
operadores móviles virtuales (OMV), que son aquellas compañías de telefonía
móvil que, dado que carecen de una concesión de espectro de frecuencia (y, por
consiguiente, no poseen una red propia de radio) para prestar el correspondiente
servicio de telefonía móvil, han de recurrir a la cobertura de red de otra empresa
que sí que posee red propia (que son las que hemos denominado OMR), con las
cuales deben suscribir el correspondiente acuerdo. En otras palabras, además de
los OMR, en el escenario de la telefonía móvil existen los OMV, que para prestar el
servicio comercial para el que han sido diseñados deben formalizar un acuerdo
con el OMR que, como su nombre indica, tiene red propia.
Entendemos que para la plena eficacia del código de conducta hubiera resultado muy plausible que el mismo hubiera contado con la aquiescencia inicial
de todos los operadores con red y virtuales (que pueden ser clasificados en completos126 y revendedores)127 que, en ese preciso escenario temporal, existían en
125
El porcentaje de líneas personales de las que cada OMR dispone es ciertamente dispar. Así, según la CMT (2009),
en cuanto al reparto del mercado español, en febrero de 2009, Movistar ostentaba el 44,25%, Vodafone el 31,35%,
Orange el 20,51% y Yoigo el 1,91%.
126
Dentro de este primer grupo existen operadores con red Movistar —Fonyou.com y FlipaMóvil—, con red Vodafone
—Eustatel, R, Telecable y British Telecom— y con red Orange –Simyo, Jazztel Móvil y Kuile Mobile—.
127
Existen revendedores, según el operador con el que hayan suscrito el acuerdo, con red Movistar —Sweno (perteneciente al Corte Inglés)—, con red Vodafone —Lebara, Eroski Móvil, PepePhone (Grupo Globalía), Hitts Mobile
163
DAVID LÓPEZ JIMÉNEZ
España. De este modo, insistimos, las buenas prácticas contenidas en el código
hubieran alcanzado a todo el colectivo al que el mismo resulta aplicable. En
cualquier caso, los operadores virtuales (cuyo número aproximadamente es de
una treintena), cuando lo estimen oportuno, tienen la posibilidad de suscribir el
código de conducta. Es cierto que tales operadores, de momento, cuentan con
un porcentaje muy reducido del número de líneas de teléfono móvil actualmente
existentes.128
En tercer término, nos encontramos ante un código de conducta que, aunque cuenta con un organismo de control, cual es la comisión de seguimiento,129
tal órgano carece de capacidad sancionadora. La labor que el citado órgano
está llamado a desempeñar, en el marco de los sistemas de autorregulación
ideados en materia comercial en general, es realmente significativa. En efecto,
por un lado, afianza la credibilidad en el sistema de autorregulación en el que
se inscriba y, por otro, mediante su actuación garantiza la imparcialidad del
mismo. No obstante, resulta criticable que el órgano de control instaurado por el
sistema de autodisciplina que examinamos —la comisión de seguimiento— esté
constituido por miembros de los propios operadores por la posible parcialidad
en la que podría incurrir al resolver las controversias de las que pudiera conocer.
En otras palabras, si la industria vinculada a la telefonía móvil crea un sistema
formado por los propios operadores, en el cual, además de elaborarse las normas
éticas que regirán una determinada materia (en nuestro caso la protección de los
menores frente a determinados servicios de telefonía móvil), también se juzguen
las conductas comerciales de sus miembros, tal sistema de autorregulación podría, con fundamento para ello, ser tachado de parcial. En efecto, el sistema de
autorregulación sería, con carácter simultáneo, juez y parte.
En cuarto lugar, cabe señalar que el articulado del código de conducta únicamente protege a los menores de edad de determinados tipos de contenidos
164
(antiguo Nukkii-Metrored Móvil), Ventaja Móvil (British Telecom)— y con red Orange —Carrefour Móvil (Carrefour),
Día Móvil (Carrefour-Día), Happy Móvil (The Phone House), Cable Móvil (The Phone House), Másmovil, Bankinter
(E-Plus- KPN), Euphony (E-Plus - KPN), Talkout (E-Plus - KPN - Euphony), MundiMóvil (E-Plus - KPN - Uno Telecom), XL
Móvil (E-Plus - KPN - Cope), Blau (E-Plus - KPN), Hablafácil (E-Plus - KPN - Banco Santander) y Hong Da (E-Plus - KPN)—.
128
En efecto, según la CMT (2009), tienen 1.98% del total de líneas existentes. Sin embargo, nada impide que tal
porcentaje aumente en un futuro próximo, pues, como es sabido, son, por un lado, relativamente habituales las migraciones de número de teléfono móvil de un operador a otro. Por otro, según las ofertas comerciales imperantes en
un preciso momento, determinados operadores pueden sufrir un incremento relevante de la cifra de clientes prepago
y pospago que inicialmente desean contratar sus servicios. Dentro de los potenciales clientes debemos estimar que
naturalmente se encuentra el colectivo de los menores de edad.
129
Tal ente, que inicialmente estará constituido por un total de ocho miembros (dos de cada operador), se reunirá de
manera ordinaria cada tres meses, y extraordinaria a petición de cualquier operador. Sus funciones pueden reducirse
a las cuatro siguientes: a) control y seguimiento del cumplimiento del código de conducta; b) valoración sobre la
incorporación de nuevos operadores; c) interpretación del contenido del código de conducta, y d) elaboración de un
informe anual sobre la implantación del código de conducta en el que, si procede, podrá proponer modificaciones.
PRÁCTICAS PUBLICITARIAS OPERADAS A TRAVÉS DE LA TELEFONÍA MÓVIL...
susceptibles de causar un perjuicio a los mismos, sin que dentro de tal elenco
se incluyan todos los potencialmente nocivos. En efecto, con el fin de instaurar
mecanismos de protección al efecto, sólo se tienen en consideración, entre otros,
contenidos de carácter erótico, sin que se establezcan elementos de protección
frente a contenidos violentos, agresivos, xenófobos, o cualquier otro que pueda
estimarse inapropiado para los menores, destinatarios, en definitiva, del servicio.
Tal apreciación no parece desmedida, pues, en numerosas ocasiones, películas,
videojuegos e imágenes pueden presentar un contenido susceptible de ser conceptualizado como los descritos.
El articulado del código ético, como decimos, no incluye medidas que, de
manera específica, protejan al menor frente a contenidos que puedan resultar
perjudiciales —con la excepción de los que puedan merecer la calificación de
eróticos— para el futuro desarrollo mental, o que puedan explotar su credulidad,
falta de experiencia o puedan suponer una invasión de la privacidad. Asimismo, no contiene previsiones que reaccionen, de forma contundente, frente a
campañas de publicidad que animen, directa o indirectamente, frente a un uso
excesivo de determinados contenidos —así, por ejemplo, cabe referirse a servicios
de tarificación adicional y actividades que promuevan un consumo compulsivo de
productos o un uso abusivo de servicios—.
Finalmente, resulta llamativo que los discapacitados psíquicos no sean destinatarios de las medidas de protección incluidas en el código deontológico. Tal
colectivo es merecedor de ciertas medidas de amparo en el uso de determinados
servicios, en los que debe considerarse incluido el teléfono móvil.
4. Conclusiones
Uno de los aspectos más interesantes que los contratos celebrados con consumidores presentan es, precisamente, el relativo a su periodo precontractual, es
decir, todas aquellas actividades que se desarrollan entre las partes antes de que
se otorgue el consentimiento para la perfección del contrato. En este instante,
es relativamente habitual que el consumidor y/o usuario tenga conocimiento de
las características esenciales del bien y/o servicio que puede interesarle, del que
puede estar informado en virtud de la publicidad recibida —tanto a través de
canales tradicionales como virtuales—.
Las actividades de marketing a través de dispositivos móviles tienen un amplio potencial para la personalización, debido a que sus herramientas de transmisión usualmente cuentan con una identidad asignada al usuario. En virtud
165
DAVID LÓPEZ JIMÉNEZ
de este último factor, resulta posible llegar a los usuarios para establecer una
comunicación de carácter individual.
Los medios móviles permiten dos formas diversas de recibir comunicaciones
electrónicas de carácter publicitario. Así, por un lado, la que podría calificarse,
en cierto sentido, de tradicional, que tiene lugar al visionar un determinado
sitio Web o consultar la bandeja de entrada del correo electrónico, y, por otro,
en el caso de los teléfonos móviles o de dispositivos dotados con tecnología
bluetooth, se podrán recibir mensajes breves de texto —SMS— y/o mensajes que
incluyan imágenes y/o videos —MMS o sistema de mensajería multimedia—. Ahora
bien, aunque ambas modalidades son susceptibles de análisis individualizado, en
numerosas ocasiones —cada vez en mayor medida— tienden a una cierta convergencia. En efecto, las comunicaciones recibidas, a través de estos dos canales,
bluetooth y la red de telecomunicaciones, habitualmente incluyen enlaces a sitios
Web para ampliar la breve información —condicionada por el número máximo
de caracteres— remitida al destinatario. De hecho, gran parte de los dispositivos
móviles cuenta entre sus prestaciones con la posibilidad de conectarse a Internet
a través de wifi.
Los titulares de líneas de telefonía móvil pueden ser destinatarios de un elenco de prácticas, en numerosas ocasiones no deseadas, que, a su vez, conllevan
cierto grado de malestar. Tales indeseables actuaciones son objeto de sanción
a través de la normativa legal española vigente, si bien se ve complementada
por las medidas derivadas de la autorregulación. Cabe determinar la división de
esta tipología de comunicaciones comerciales recibidas a los terminales móviles
en dos grandes bloques. En primer lugar, las que se reciben como mensaje, y en
segundo lugar, aquellas otras que toman la forma de llamadas.
166
IUS
ARTICULO
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 167-182
El tratamiento jurídico de las Keywords
Advertising en la jurisprudencia
del Tribunal de Justicia de la Unión
Europea*
The legal treatment of keywords advertising
in the jurisprudence of the Court of Justice
of the European Union
Mónica Lastiri Santiago**
RESUMEN
ABSTRACT
Los Estados miembros de la Unión Europea luchan con la forma en que se pueden aplicar las
disposiciones relativas a la Directiva 89/104 de
marcas, y el Reglamento No. 40/94 de marca
comunitaria para los casos de publicidad a través de palabras clave. Las decisiones pronunciadas por el Tribunal de Justicia de la Unión
Europea plantean pautas en relación con el uso
de la marca de renombre como palabra clave.
Dichas sentencias forman ya parte importante
en la determinación de un marco jurídico en
materia de publicidad a través de palabras clave que los órganos jurisdiccionales nacionales
europeos pueden utilizar.
The European Union Member States struggle
with how to apply the provisions relating to
the Directive 89/104 of Trademarks and Regulation No. 40/94 on the Community trade
mark, for advertising cases through keywords.
The decisions of the European Union Court of
Justice raise guidelines regarding the use of a
trademark as keyword. These judgments are an
important part of the determination of a legal
framework on advertising through keywords
that European national courts may use.
PALABRAS CLAVE: Publicidad a través de palabras clave, marcas.
KEY WORDS: Keyword advertising, trademarks.
167
* Recibido: 20 de octubre de 2012. Aceptado: 26 de noviembre de 2012.
** Profesora de Derecho Mercantil en la Universidad Carlos III de Madrid, España ([email protected]).
MÓNICA LASTIRI SANTIAGO
Sumario
1. Preliminar
2. ¿Qué son las Keywords Advertising?
3. Publicidad a través de las Keywords Advertising
4. Caso “Interflora Inc. y Marks & Spencer”
A) Litigio principal
B) Cuestiones prejudiciales
C) Sentencia
5. Comentarios
6. Conclusiones
1. Preliminar
Desde marzo de 2010, el Tribunal de la Unión Europea (en adelante, TJUE) comenzó a pronunciarse acerca de la legalidad de los Keywords Advertising, profundizando en el uso de las marcas a través de Internet y dejando sin mucha
orientación, a nuestro modo de ver, las cuestiones relacionadas con la exención
de responsabilidad de los intermediarios en relación con la venta Keywords que
coinciden con marcas.1
Las primeras decisiones dictadas por el TJUE en relación con las Keywords
Advertising han sido: “Google France y Google”,2 “BergSpechte”3 y “Portakabin
y Primakabin”.4
168
1
Para profundizar en los aspectos relacionados con la responsabilidad de los prestadores de servicios, véase RIBAS,
XAVIER. “Neutralidad de los servicios de publicidad en buscadores en Internet”, en Diario La Ley, No. 7304, Sección
Tribuna, 16 de diciembre de 2009; CARBAJO CASCÓN, Fernando. “El caso Google Adwords: sobre la infracción de marcas
y la responsabilidad de intermediarios de la sociedad de la información en la comercialización de palabras clave y
puesta a disposición de enlaces patrocinados. Comentario a la sentencia del Tribunal de la Unión Europea (Gran Sala)
del 23 de marzo de 2010 (Ass. Acumulados c-236/2008 s c-238/2008)”, en Revista de Derecho de la Competencia
y la Distribución, No. 7, Sección Comentarios de Jurisprudencia, julio-diciembre de 2010, pp. 334-337, y Trademark
Law-Infringement Liability-European Court of Justice Holds that Search Engines Do not Infringe Trademarks. Join
Cases C-2366/08, C2 37/08 & C-238/08, Google France SARL v. Louis Vuitton Malletier SA, 2010 ECJ EUR-LEX LEXIS i19 (Mar.
23, 2010). Harv. L. Rev., 2010-2011, pp. 648-655.
2
Mediante este fallo, el TJUE dio respuesta a tres peticiones de decisión prejudicial presentadas por la Cour de
cassation de Francia. Dichas peticiones tenían por objeto la interpretación de los artículos 5.1. y 5.2 de la Directiva
89/104/CEE en materia de marcas (Primera Directiva del Consejo, del 21 de diciembre de 1988, relativa a la aproximación de las legislaciones de los Estados miembros en materia de marcas (DO, No. L 40 del 11 de febrero de 1989),
artículo 9.1 del Reglamento, No. 40/1994 relativo a la marca comunitaria de la Directiva 2000/31/CE sobre el comercio
electrónico (Reglamento (CE) del Consejo, del 20 de diciembre de 1993, sobre la marca comunitaria DO, No. L 11, del
14 de enero de 1994).
3
Sentencia del Tribunal de Justicia (Sala Primera) del 25 de marzo de 2010. Asunto C-278/08. Die BergSpechte
Outdoor Reisen und Alpinschule Edi Kobimüller GmbH y Günter Gui, trekking.at Reisen GmbH (en adelante, “BergSpechte”). La petición de decisión prejudicial, remitida por el Oberster Gerichtoshof (Austria), tenía por objeto la
interpretación del artículo 5.1 de la Directiva 89/104/CEE.
4
Sentencia del Tribunal de Justicia (Sala Primera) del 8 de julio de 2010. Asunto C-558/08. Portakabin Ltd., Portakabin
EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING...
El caso “Google France y Google” ha servido como base inicial en el tratamiento jurídico en esta materia, pues el Tribunal ahonda en los requisitos necesarios para determinar los usos infractores de marcas nacionales y comunitarias
en Internet, y aporta nuevas perspectivas al complejo régimen de exoneración
de responsabilidad de los prestadores de servicios de intermediación de la sociedad de la información establecido en la normativa comunitaria y nacional sobre
servicios de la sociedad de la información y comercio electrónico.5 Todo ello ha
valido de orientación para los casos que les han seguido.6
Dichos pronunciamientos aportan suficientes elementos para poder estimar
en qué casos se vulneran los derechos de marca cuando los anunciantes adquieren palabras clave correspondientes a las marcas de sus competidores, utilizándolas en el marco de un motor de búsqueda (Keyword Advertising).7
El 22 de septiembre de 2011, el TJUE dictó sentencia en el ámbito del asunto C-323/09 Interflora Inc. y Interflora British Unit vs. Marks & Spencer pic y
Flowers Direct Online Ltd (en adelante, “Interflora y M&S”), en respuesta a cuatro peticiones de decisión prejudicial presentadas por la High Court of Justice
(England & Wales), Chancery Division (Reino Unido).
Esta sentencia se suma a las ya pronunciadas por el TJUE en relación con el
sistema de AdWords de Google y arroja nuevos criterios acerca del tratamiento
jurídico de las Keywords Advertising en materia de marcas, específicamente,
renombradas.8
2. ¿Qué son las Keywords Advertising?
Los sistemas de palabras clave (en adelante, keywords) no son recientes, nacieron
junto con los programas de navegación por la www. En principio, funcionan
BV y Primakabin BV (en adelante, “Portakabin y Primakabin”). La petición de decisión prejudicial, planteada por el Hoge
Road der Nederlanden (Países Bajos), que tenía por objeto la interpretación de los artículos 5, 6, 7 de la Directiva
89/104, en su versión modificada por el Acuerdo sobre el Espacio Europeo (EEE), del 2 de mayo de 1992.
5
CARBAJO CASCÓN, Fernando. op. cit., p. 321.
6
Véase GONZÁLEZ VAQUÉ, LUIS. “La Jurisprudencia del TJUE sobre la legalidad del Keyword Advertising (publicidad a partir
de palabras clave) en Internet; ¿un equilibrio inestable o estabilidad desequilibrada?”, en Derecho de los Negocios,
No. 241, octubre de 2010, pp. 5-14.
7
Ibidem, p. 14.
8
El TJUE se pronunció también en el caso “L’Oréal y eBay” Sentencia del Tribunal de Justicia (Gran Sala) del 12 de julio
de 2011. Asunto C-324/09. L’Oréal S. A., Lacôme parfums et beauté & Cie SNC, Laboratoire Garnier & Cie, L’Oréal (UK)
Ltd y eBay International AG, eBay Europe SARL, eBay (UK) Ltld, Stephen Potts, Tracey Ratchford, Marie Ormsby, James
Clarke, Joana Clarke, Glen Fox, Rukhsana Bi. Referirnos con toda amplitud a esta sentencia excedería del objetivo
del presente comentario. Sin embargo, se refiere a los Keywords Advertising en el mismo sentido que las sentencias
que le preceden: “Google France y Google”, “BergSpechte” y “Portakabin y Primakabin”. Véanse apartados 94 a 97 de
la sentencia “L’Oréal y eBay”.
169
MÓNICA LASTIRI SANTIAGO
170
asignando a una dirección URL (Uniform Resource Locator), una palabra clave,
de tal modo que el usuario de Internet, en vez de escribir en el campo de la dirección o localización del navegador el nombre de dominio, teclea la correspondiente palabra clave, encargándose el navegador de transformarla en la dirección
URL que se busca.9
La búsqueda en Internet a partir de una o varias palabras a través de un motor de búsqueda se ha convertido en parte de nuestra cultura. Sin embargo, es
desconocido para la mayoría del público en general, el funcionamiento interno
de cómo los resultados de estas búsquedas opera. Se asume simplemente que si
un usuario de Internet teclea ciertas palabras que considera importantes para su
búsqueda, aparecerá la información que desea.
Al aparecer los resultados de las búsquedas, nos encontramos también con
pequeños anuncios en forma de ventanas que contienen publicidad y que son a
su vez hipervínculos a las páginas Web de los anunciantes, así que si el usuario
hace clic en los mismos será llevado a estas páginas.10
Siendo así las cosas, las empresas con presencia en Internet, en su intento por
atraer visitas a sus páginas Web, encuentran en este sistema un atractivo medio
publicitario, además de un fabuloso instrumento de atracción de la clientela y
una significativa fuente de ingresos, pues cuantas más visitas tenga una página
Web, más conocida será y más se pagará por espacio publicitario.11
Así es, la publicidad, al ser un instrumento de divulgación y también de creación de nuevas necesidades, comienza a actuar en la red con modelos novedosos como el que describimos. De esta forma surgieron, entre otras modalidades
publicitarias,12 las llamadas Keywords Advertising, es decir, la publicidad a través
de palabras clave que captan la esencia de las búsquedas por Internet.
Esta práctica ha sido puesta en marcha por algunos buscadores de Internet
para la comercialización de las Keywords a cambio de que aparezca en la página
de resultados el anuncio de quien ha adquirido la palabra clave. Un ejemplo de
ello, y que veremos con más detenimiento, es el servicio de AdWords de Google,
pero también ofrecen este servicio otros motores de búsqueda como el que tiene
Windows Live Search con el Microsoft AdCenter y Yahoo! con su Yahoo! Search
Marketing Program.13
9
Entre los sistemas pioneros de Keywords podemos mencionar a Netword System, keyword.com o Real Names Keywords. Para ahondar en las características técnicas de los sistemas mencionados, véase GARCÍA VIDAL, ÁNGEL. Derecho
de marcas e Internet, Tirant lo Blanch, Valencia, 2002, pp. 300 y ss.
10
MARTÍN SEPÚLVEDA, MERCEDES. “La infracción de los derechos de marca en Internet: Metatags, Keywords e hipervínculos”, en Revista Aranzadi de Derecho y Nuevas Tecnologías, 2004-2, No. 5, p. 169.
11
Ibidem, p. 160.
12
Los Metatags y los hipervínculos. Para mayor información acerca de estas formas de publicidad en la red véase
ibidem, pp. 162 y ss.
13
MEALE DARREN. “The Online Advertising Free-Riding Free-for All”, en 3 J. Intell. Prop. L. & Prac., 2008, p. 779.
EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING...
Esta técnica, a priori inofensiva cuando los términos utilizados poseen un
carácter genérico, comenzó a plantear serios problemas acerca de su licitud
cuando los términos reservados se corresponden con el elemento denominativo
de una marca o nombre comercial ajeno.14
La lucha que viene enfrentando el derecho de marcas desde el nacimiento de
Internet sigue siendo un tema de absoluta actualidad, el uso de las marcas registradas como palabras clave en publicidad en la red se ha convertido en un tema
que ha planteado dificultades jurídicas importantes.15 No es ninguna novedad que
el régimen jurídico relativo a las marcas fue creado antes de la llegada del fenómeno de la red, por lo que la forma en cómo se aplican estas normas protectoras
de marcas en un entorno como el digital es una cuestión a la que se tienen que
enfrentar frecuentemente los órganos jurisdiccionales de distintos países.16
Igualmente, esta modalidad publicitaria plantea otra cuestión jurídica interesante, que es la forma de aplicación del régimen de exoneración de responsabilidad de los prestadores de servicio de intermediación de la sociedad de la
información.17
3. Publicidad a través de las Keywords Advertising
La importancia de Internet en el mundo de los negocios ha cambiado la naturaleza de la publicidad. En nuestros días, las empresas pueden dirigirse a audiencias específicas basándose en las Keywords Advertising. Con la venta de estas
palabras clave, las empresas se publicitan en Internet y los motores de búsqueda
maximizan sus ingresos.18
Así es, el desarrollo de los buscadores de información (Search Engines)19
contribuyó de forma definitiva a que la técnica publicitaria de la Keyword Advertising diera un paso más allá, refinando el proceso publicitario.20
14
DOMÍNGUEZ PÉREZ, EVA MA. y ORTEGA DÍAZ, JUAN FRANCISCO. “Problemática jurídica de los Keyword Banners en el entorno
digital. Reflexiones a propósito del ‘Asunto Naterre’”, en Revista Aranzadi de Derecho y Nuevas Tecnologías, 2005,
vol. 8, p. 118.
15
Idem.
16
Vase World Intellectual Prop. Org. “The Impact of the Internet on Intellectual Property Law”, 2002, apartado 123
en http://www.wipo.int/copyright/en/ecommerce/ip_survey/chap3.html.
17
Para ahondar sobre este punto, véase la nota al pie 1.
18
HATFIELD, KATHRYN S. Google’s ‘use’ is your illusion: proposing an agency analysis to trademark infringement lawsuits
againts online advertising service providers Googlev. Louis Vinton Muleteer SA”, en Temp. Int’l & Comp. L. J., 2011,
p. 35.
19
TROXCLAIR, LAUREN. “Search Engines and Internet Advertisers: Just One Click Away form Trademark Infringement?”,
en 62 Wash. & Lee L. Rev., 2005, p. 1367.
20
DOMÍNGUEZ PÉREZ, EVA MA. y ORTEGA DÍAZ, JUAN FRANCISCO. “Problemática jurídica de los Keyword Banners en el entorno
digital. Reflexiones a propósito del ‘Asunto Naterre’”, op. cit., p. 118.
171
MÓNICA LASTIRI SANTIAGO
En la actualidad, el servicio o motor de búsqueda de Google es sin duda el
sistema de publicidad más popular en Internet,21 y ofrece una serie de enlaces a
sitios en línea a partir de uno o varios términos clave introducidos por el usuario
del servicio denominado AdWords.
La alusión al sistema de AdWords de Google en el presente estudio se debe
a que es el sistema sobre el cual se pronuncia el TJUE, denominándolo servicio
de referenciación AdWords. Igualmente, cabe resaltar en este punto que dicha
indicación al servicio que Google presta debe entenderse referida a los demás
servicios de publicidad de buscadores, a los servicios de búsqueda y recopilación
de enlaces, así como a los servicios de alojamiento y almacenamiento de datos
en general, pues las cuestiones planteadas en los casos que citaremos a continuación son trasladables a cualquier otro servicio de publicidad en buscadores a
través de enlaces patrocinados.
Dicho lo anterior, debemos advertir dos tipos de resultados en las búsquedas
de los usuarios. Los primeros son los denominados resultados “naturales”, que
se originan cuando un usuario efectúa una búsqueda a partir de una o varias
palabras y el motor de búsqueda muestra los sitios que parecen ajustarse más a
dichas palabras por orden decreciente de pertinencia en relación con la información solicitada.22 Los segundos son aquéllos derivados de un servicio remunerado
como es el caso de Google con su Google AdWords denominado también CostPer-Click (CPC) Internet Advertising Model Like AdWords. 23
Este servicio de AdWords permite a los operadores económicos seleccionar
una o varias Keywords (palabras clave) para que, en el caso de que coincidan con
las introducidas en el motor de búsqueda, se muestre un enlace promocional de
su sitio. Este enlace promocional aparece bajo la rúbrica “enlaces patrocinados”,
que se muestra generalmente en la parte derecha de la pantalla, a un lado de
los resultados naturales, o bien en la parte superior de la pantalla, justo encima
de dichos resultados.24 De tal forma que el sistema, en su conjunto, funciona
como mecanismo de promoción publicitaria, actuando los enlaces patrocinados
172
21
LUPE, MARCUS H. H. “United States: Trademarks on the Internet. The U.S. Perspective”, disponible en: http://www.
mondaq.in/unitedstates/article.asp?articleid=74112.
22
Sentencia del Tribunal de Justicia (Gran Sala) del 23 de marzo de 2010. Asuntos acumulados C-236/08 a C-238/08
Google France S.A.R.L., Google Inc. v. Louis Vuitton Malletier S.A. (asunto C-236/08), Google France S.A.R.L. v. Viaticum
S.A., Luteciel S.A.R.L. (asunto C-237/08), Google France S.A.R.L. v. Centre national de recherche en relations humaines
(CNRRH) S.A.R.L., Pierre-Alexis Thonet, Bruno Raboin, Tiger S.A.R.L. (asunto C-238/08) (en adelante, “Google France y
Google”), apartado 22.
23
Véase PALAVER, HEIDI S. “Google This: Search Engine Results Weave a Web for Trademark Infringement Actions on
the Internet”, en 81 Wash U. L. Q, 2003, p. 1099.
24
Sentencia “Google France y Google”, apartado 23.
EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING...
como anuncios asociados a las palabras clave introducidas por los usuarios en
el motor de búsqueda.25
Google, a través de su “servicio de referenciación”, comercializa palabras
clave que pueden ser seleccionadas por varios operadores para después ofrecer
un servicio de almacenamiento y puesta a disposición de enlaces patrocinados
acompañados de un breve mensaje comercial elaborado e insertado en el sistema
por el anunciante que “adquiere” la palabra clave de Google.26 Por ello, el anunciante debe abonar una cantidad por el servicio AdWords cada vez que se pulse
en su enlace patrocinado. Esta cantidad se calcula principalmente en función
del “precio máximo por clic” que el anunciante se haya comprometido a pagar
al contratar el “servicio de referenciación” de Google y del número de veces en
que los usuarios pulsen en dicho enlace.
La misma palabra clave puede ser seleccionada por varios anunciantes. El
orden de aparición de los enlaces promocionales depende, en particular, del precio máximo por clic, del número de veces en que se haya pulsado en los enlaces
y de la calidad que Google atribuya al anuncio. El anunciante puede mejorar su
lugar en el orden de aparición en cualquier momento fijando un precio máximo
por clic más elevado o intentando mejorar la calidad de su anuncio.27
El sistema funciona de forma automática, pues los anunciantes que se sirven
de este servicio remunerado seleccionan las palabras clave, redactan la comunicación comercial e insertan el enlace (link) promocional a su sitio Web.28
Es preciso resaltar en este punto que el servicio es prestado al anunciante
sin intervención humana, es decir, en ninguna parte del proceso hay un acto
racional de aceptación o rechazo de la campaña publicitaria del anunciante.
Éste tiene libertad para seleccionar las palabras que desee y se obliga a cumplir
los términos y condiciones que regulan el servicio.29 Google no tiene capacidad
para supervisar el contenido de las campañas contrastadas por los anunciantes,
ya que no se implica en el proceso de diseño y creación de la campaña ni tiene
conocimiento de los eventuales perjuicios que puedan generar terceros.30
El servicio de AdWords utiliza la llamada publicidad contextual, que es la
que basa su eficacia en la asociación de los anuncios o enlaces patrocinados,
a las palabras utilizadas por el usuario del motor de búsqueda. Estos anuncios
o enlaces patrocinados no sólo aparecen en Google, sino también en cualquier
25
CARBAJO CASCÓN, FERNANDO. op. cit., p. 322.
Idem.
27
Sentencia Google France S.A.R.L., Google Inc. v…., apartados 25 y 26.
28
Idem.
29
RIBAS, JAVIER. “Neutralidad de los servicios de publicidad en buscadores de Internet”, en Diario La Ley, año XXX, No.
7304, Sección Tribuna, 16 de de diciembre de 2009 (LA LEY 2035/2009).
30
Idem.
26
173
MÓNICA LASTIRI SANTIAGO
sitio Web que ceda espacio para la publicación de anuncios por Google. En ese
caso, la publicidad sigue siendo contextual, es decir, los anuncios, que aparecen
en la sección delimitada para ello, están automáticamente relacionados con los
temas tratados en esa página. De esta manera, si en la página se habla de una
determinada ciudad, los anuncios se referirán probablemente a ofertas turísticas
para esa ciudad. Debe tenerse en cuenta que los propietarios de las páginas Web
que alojan anuncios de Adwords obtienen un porcentaje de los ingresos obtenidos a través de los clics de los usuarios en dichos anuncios.31
La publicidad contextual es una modalidad de alta segmentación que se
considera poco intrusiva, pues se dirige a un público que se sabe, de antemano,
está interesado en un producto o servicio determinado.32 Sin embargo, este tipo
de publicidad representa uno de los muchos problemas que tienen los titulares
de marcas en el entorno digital, pues desde la perspectiva del derecho de marcas,
numerosos operadores económicos cuestionan la legalidad de la publicidad en
los motores de búsqueda en Internet utilizando determinadas palabras clave.
4. Caso “Interflora Inc. y Marks & Spencer”33
A)
Litigio principal
La red de Interflora Inc. e Interflora British Unit (en adelante, conjuntamente
Interflora) la forman floristas independientes a quienes los clientes pueden hacer
pedidos en persona o por teléfono. Dispone también de sitios Web que permiten
que los pedidos se lleven a cabo vía Internet, para ser atendidos por el Interflora
más cercano al lugar en que deban entregarse las flores.34
“Interflora” es una marca nacional en el Reino Unido, y también una marca
comunitaria con renombre en el mismo país y en otros Estados miembros de la
Unión Europea en el ámbito del servicio de envío de flores.35
174
31
En un servicio de publicidad convencional se realiza una serie de acciones que no se producen en el servicio de
Adwords. Las principales diferencias radican en los siguientes elementos: a) nivel de conocimiento de la campaña y
de los contenidos; b) nivel de participación en el diseño de los elementos creativos; c) libertad del anunciante para
seleccionar el lugar en el que aparecerán sus anuncios; d) libertad del anunciante para determinar el tamaño de sus
anuncios; e) tiempo de preparación y lanzamiento de la campaña; f) venta de servicios de publicidad versus venta
de espacio publicitario; g) atención personal versus plataforma de autoservicio. Idem.
32
SAUNDERS, K. M. “Confusion is the Key: a Trademark Law Analysis of Keyword Banner Advertising”, en 71 Fordham
Law Review, 2002, p. 543.
33
Sentencia del Tribunal de Justicia (Sala Primera) del 22 de septiembre de 2011. Asunto C-323/09, Interflora Inc.,
Interflora British Unit y Marks & Spencer pic, Flowers Direct Online Ltd (en adelante, “Interflora y M&S”).
34
Sentencia “Interflora y M&S”, apartados 14 y 15.
35
Ibidem, apartado 16.
EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING...
Por otra parte, Marks & Spencer (en adelante, M&S) es uno de los principales
minoristas del Reino Unido que vende al por menor una amplia gama de productos, y presta servicios a través de su red de tiendas y de su sitio Web www.
marksandspencer.com. Una de sus actividades es la venta de envío de flores,
pero no forma parte de la red de Interflora.36
M&S seleccionó como palabras clave la palabra “Interflora”, así como las variantes derivadas de esa palabra con “errores leves” y expresiones que contienen
la palabra “Interflora” (tales como “Interflora Flowers”, “Interflora Delivery”, “Interflora.com”, “Interflora.co.uk”, etcétera). En consecuencia, cuando los usuarios
introducían la palabra “Interflora” o alguna de aquellas variantes o expresiones
como término de búsqueda en el motor de búsqueda de Google, aparecía un
anuncio de M&S bajo la rúbrica “enlaces patrocinados”.37
Por ello, Interflora interpuso contra M&S un recurso por vulneración de derechos de sus derechos de marca ante la High Court of Justice (England & Wales),
Chancery Division que decidió suspender el procedimiento relativo al recurso
interpuesto, y plantea lo siguiente al TJUE:
B)
Cuestiones prejudiciales
1) Cuando un comerciante que es competidor del titular de una marca registrada, y que a través de su sitio Web vende productos y presta servicios
idénticos a los protegidos por la marca:
— Selecciona como palabra clave un signo que es idéntico […] a la marca
para un servicio de enlaces patrocinados del operador de un motor de
búsqueda;
— Designa el signo como palabra clave;
— Vincula el signo al URL de su sitio Web;
— Fija el coste por clic que pagará en relación con dicha palabra clave;
— Programa el momento en que aparecerá el enlace patrocinado, y
— Utiliza el signo en la correspondencia comercial relativa a la facturación
y al pago de las tarifas o la gestión de su cuenta con el operador del
motor de búsqueda, sin que el propio enlace patrocinado incluya el
signo ni un signo similar.
¿Constituye alguno de estos actos, o todos ellos, un “uso” del signo
por el competidor en el sentido del artículo 5, apartado 1, inciso a, de la
36
37
Ibidem, apartado 17.
Ibidem, apartado 18.
175
MÓNICA LASTIRI SANTIAGO
Directiva 89/104/CEE del Consejo, del 21 de diciembre de 1988, primera directiva relativa a la aproximación de las legislaciones de los Estados
miembros en materia de marcas (en adelante, artículo 5, apartado 1, inciso
a, de la Directiva 89/104) y del artículo 9, apartado 1, inciso a, del Reglamento No. 40/94 del Consejo, del 20 de diciembre de 1993, sobre la marca
comunitaria (en adelante, artículo 9, apartado 1, inciso a, del Reglamento
No. 40/94)?
2) ¿Es dicho uso “para” productos y servicios idénticos a aquéllos para los que
la marca esté registrada, en el sentido del artículo 5, apartado 1, inciso a,
de la Directiva 89/104 y del artículo 9, apartado 1, inciso a, del Reglamento
No. 40/94?
3) ¿Está dicho uso comprendido en el ámbito de aplicación de una o de ambas de las disposiciones siguientes: a) el artículo 5, apartado 1, inciso a,
de la Directiva 89/104 y el artículo 9, apartado 1, inciso a, del Reglamento
No. 40/94, y/o b) […] el artículo 5, apartado 2, de la Directiva 89/104 y el
artículo 9, apartado 1, inciso c, de Reglamento No. 40/94?
4) ¿Afecta de algún modo a la respuesta a la tercera cuestión el hecho de que:
a) la presentación del enlace patrocinado del competidor en respuesta a
una búsqueda realizada por un usuario mediante el signo de que se trata
pueda dar lugar a que parte del público crea que el competidor es miembro
de la red comercial del titular de la marca cuando no lo es, o b) el operador
del motor de búsqueda no permita a los titulares de marcas en el correspondiente Estado miembro […] prohibir que los terceros seleccionen como
palabras clave signos idénticos a sus marcas?38
C)
Sentencia
En respuesta a estas cuestiones prejudiciales, el TJUE declaró que:
1) Los artículos 5, apartado 1, inciso a, de la Directiva 89/104 y 9, apartado
1, inciso a, del Reglamento (CE) No. 40/94 sobre la marca comunitaria,
deben interpretarse en el sentido de que el titular de una marca está facultado para prohibir que un competidor haga publicidad (a partir de una
Keyword idéntica a esa marca que el competidor seleccionó en el marco de
un servicio de referenciación en Internet sin el consentimiento del titular)
de productos o servicios idénticos a aquéllos para los que la marca esté
176
38
Ibidem, apartado 21.
EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING...
registrada, cuando dicho uso pueda menoscabar una de las funciones de
la marca. Este uso:
— Menoscaba la función de indicación de origen de la marca cuando la
publicidad mostrada a partir de la palabra clave no permite o permite
difícilmente al consumidor normalmente informado y razonablemente
atento determinar si los productos o servicios designados por el anuncio
proceden del titular de la marca o de una empresa vinculada económicamente a éste, o si, por el contrario, proceden de un tercero;
— En el marco de un servicio de referenciación de las características del
que se trata en el litigio principal, no menoscaba la función publicitaria
de la marca, y
— Menoscaba la función de inversión de la marca si supone un obstáculo
esencial para que dicho titular emplee su marca para adquirir o conservar una reputación que permita atraer a los consumidores y ganarse
una clientela fiel.
2) Los artículos 5, apartado 2, de la Directiva 89/104 y 9 apartado 1, inciso
c, del Reglamento No. 40/94 deben interpretarse en el sentido de que el
titular de una marca de renombre está facultado para prohibir que un
competidor haga publicidad a partir de una palabra clave correspondiente
a dicha marca que el mencionado competidor seleccionó en el marco de
un servicio de referenciación en Internet sin el consentimiento del citado
titular, cuando de ese modo el competidor obtiene indebidamente provecho del carácter distintivo o de la notoriedad de la marca (parasitismo), o
cuando dicha publicidad menoscaba su carácter distintivo (dilución) o su
notoriedad (difuminación).
En particular, una publicidad realizada a partir de esa palabra clave
menoscaba el carácter distintivo de la marca de renombre (dilución), si
contribuye a que dicha marca se desnaturalice transformándose en un
término genérico.
En cambio, el titular de una marca de renombre no está facultado
para prohibir, concretamente, publicidad mostrada por sus competidores
a partir de palabras clave correspondientes a dicha marca y que proponga
una alternativa frente a los productos o a los servicios del titular de dicha
marca, sin causar una dilución o una difuminación y sin menoscabar por
lo demás las funciones de la mencionada marca de renombre.
177
MÓNICA LASTIRI SANTIAGO
5. Comentarios
178
El problema jurídico que rodea a los casos de Keywords Advertising planteados
ante este TJUE reside fundamentalmente en que las palabras clave seleccionadas
por los usuarios del sistema coinciden con signos distintivos protegidos.39
Como se desprende de la sentencia arriba mencionada, el Tribunal proporciona una sola respuesta a las cuestiones primera, segunda y tercera, inciso a.
Siendo así las cosas, procede a pronunciarse acerca de la interpretación de los
artículos 5, apartado 1, inciso a, de la Directiva 89/104 y 9, apartado 1, inciso a,
del Reglamento No. 40/94, disposiciones sobre la cuales ya se había pronunciado
en los casos “Google France y Google” y “BergSpechte”.40
Por lo anterior, al igual que señaló en las sentencias mencionadas, el Tribunal
consideró que el uso de una marca como Keyword Advertising constituía un uso
en el tráfico económico, por lo que en el caso de “Interflora y M&S”, donde M&S
utiliza como palabra clave, concretamente para su servicio de envío de flores,
el signo “Interflora”, que es idéntico a la marca comunitaria “Interflora”, registrada justamente para ese mismo servicio,41 el titular de la marca está facultado
para prohibir esta utilización si puede menoscabar alguna de las funciones de
la marca.42
Igualmente, el TJUE tuvo la oportunidad de pronunciarse sobre las pautas que
puede seguir el órgano jurisdiccional que se trate, respecto al menoscabo de
algunas funciones de la marca como la de indicación del origen (que dependerá
particularmente del modo en que se presente el anuncio)43 y la función publicitaria (donde considera que el uso de un signo idéntico a una marca ajena en el
marco de un servicio, como el de AdWords, no puede menoscabar esta función
de la marca).44
En lo referente a la función publicitaria, el profesor Carbajo considera que se
trata de un argumento confuso y endeble, al menos por lo que se refiere a las
marcas notorias y renombradas, en las que se potencia la función publicitaria,
resultando relativamente fácil en estos casos apreciar una infracción de dicha
función en la medida en que los anunciantes mediante enlaces patrocinados se
estarán aprovechando del poder publicitario asociado a esas marcas notorias y
39
CARBAJO CASCÓN, FERNANDO, op. cit., p. 322.
“Google y Google France”, apartados 49 a 52, y “BergSpechte”, apartado 18.
41
“Interflora y Marks& Spencer”, apartado 33.
42
“Interflora y M&S”, apartado 34. En el mismo sentido, “Google…”, apartado 39; “BergSpechte…”, apartado 21 y
“Portakabin…”, apartado 29.
43
“Interflora y M&S”, apartados 44-53.
44
Ibidem, apartados 54-59.
40
EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING...
renombradas a través de la selección y reserva de palabras clave coincidentes
con ellas para mostrar enlaces promocionales a productos iguales o similares,
al tiempo que estarían perjudicando el carácter distintivo y la notoriedad o renombre de la marca, obstaculizando su posición competitiva en el mercado de
la publicidad en línea.45
La aportación del Tribunal en este caso de “Interflora y M&S” es la inclusión,
como función de la marca, la de “inversión”, que es aquella, como señala el
Tribunal, que puede ser empleada por su titular para adquirir o conservar una
reputación que permita atraer a los consumidores y ganarse una clientela fiel.
Señala que la diferencia que existe entre esta función de inversión con la función
publicitaria radica en el hecho de que la adquisición y conservación de cierta
reputación no sólo se lleva a cabo a través de la publicidad, sino también por
medio de diversas técnicas comerciales.46
En este punto observamos que el Tribunal no explica cuáles son esas otras
técnicas comerciales. No obstante, indica que en caso de que la marca ya goce
de esa reputación, la función de inversión de la marca sufriría un menoscabo
cuando el uso por el tercero de un signo idéntico a dicha marca para productos o
servicios idénticos afecte a esa reputación y ponga en peligro su mantenimiento,
por lo que el órgano jurisdiccional inglés debe tener en cuenta estas consideraciones para comprobar si el uso del signo idéntico a la marca “Interflora” por
parte de M&S supone un peligro para que Interflora mantenga una reputación
que permita atraer a los consumidores y ganarse una clientela fiel. En este caso
el titular de una marca debe oponerse a este uso en virtud del derecho exclusivo
conferido por la marca.47
Otra novedad en el tratamiento jurídico de las Keywords Advertising por
parte del TJUE lo encontramos en lo tocante al alcance de la protección conferida
a los titulares de marcas de renombre,48 que introduce en el caso “Interflora y
M&S” dos elementos que habrán de tomarse en cuenta para conocer en qué circunstancias procede considerar que un anunciante que haga aparecer un vínculo
promocional hacia su sitio Web a partir de un signo idéntico a una marca de
179
45
CARBAJO CASCÓN, FERNANDO. op. cit., p. 332.
“Interflora…”, cit., apartados 60 y 61.
47
Ibidem, apartado 62.
48
El Tribunal ya se había pronunciado respecto a las marcas renombradas en el caso “Google France y Google”, donde señala que el prestador de un servicio de referenciación en Internet que almacena como palabra clave un signo
idéntico a una marca de renombre y organiza la presentación en pantalla de anuncios a partir de tal signo no hace
uso de dicho signo en el sentido de los artículos 5, apartado 2, de la Directiva 89/104 y 9, apartado 1, inciso c, del
Reglamento No. 40/94. Véase ”Google France y Google”, apartado 105. Sin embargo, el uso del signo como palabra
clave por el anunciante (y no por el prestador de servicio) sí se considera una utilización que puede prohibir el titular
de la marca, por lo que se entiende que en el caso de una marca de renombre también se estarían infringiendo los
derechos de marca.
46
MÓNICA LASTIRI SANTIAGO
renombre que ha seleccionado sin el consentimiento del titular de esta marca en
el marco de un servicio de referenciación en Internet es un uso que menoscaba el
carácter distintivo o notoriedad de la marca, o se aprovecha indebidamente de
ese carácter distintivo o notoriedad de la marca.49 Estos dos elementos son la
dilución de la marca y el parasitismo:
a) La dilución o debilitamiento de la marca consiste en la disminución de
la capacidad distintiva de una marca notoria para distinguir productos o
servicios, sin importar la presencia o ausencia de: 1) competencia entre
el propietario de una marca notoriamente conocida y otros terceros, y 2)
probabilidad de confusión, error o engaño.50
Obsérvese aquí que el Tribunal aplica la teoría de la dilución a las
marcas de renombre, y resalta además la diferencia entre la dilución y la
“difuminación” de la marca, diciendo que esta última se trata del perjuicio
causado a la notoriedad de la marca y que ésta tiene lugar cuando los productos o servicios respecto de los cuales los terceros usan el signo idéntico
o similar producen tal impresión en el público que resulta mermado el
poder de atracción de la marca.51
En este orden de ideas, el uso por parte de M&S del término “Interflora”
en el marco de un servicio de referenciación puede llevar a los usuarios a
creer que dicho término no es una marca que designa el servicio de envío
de flores proporcionado por los floristas de la red de Interflora, sino que
constituye un término genérico para cualquier servicio de envío de flores,52
lo que conllevaría a la vulgarización de la marca. Sin embargo, el Tribunal
destaca un criterio a tomar en cuenta para desentrañar si existe o no una
dilución de la marca, y es el del “internauta normalmente informado y
razonablemente atento”.
El TJUE señala, en este caso, que si bien el uso por un tercero en el tráfico económico de un signo idéntico o similar a una marca de renombre reduce la capacidad distintiva de ésta, la elección como Keyword de un signo
idéntico o similar a una marca de renombre en el marco de un servicio de
referenciación en Internet no contribuye necesariamente a esa evolución,53
180
49
Ibidem, apartado 75.
La legislación estadounidense se llevó casi un siglo para asentar la teoría de la dilución en el régimen jurídico
marcario. Frank Schechter fue el primero en exponer su visión en su famoso estudio nombrado “The Rational Basis of
Trademark Protection”. Vase SCHECHTER, FRANK I. “The Rational Basis of Trademark Protection”, en 40 Harv. L. Rev., 19261927, pp. 813-833. Igualmente, véase GARZA VITE, JUAN ÁNGEL. “La dilución marcaria”, en Saber más. www.mipatente.
com. Disponible en http://vtc.com.mx/wp-content/uploads/2011/03/La-Diluci%C3%B3n-Marcaria.pdf.
51
“Interflora y Marks & Spencer”, apartado 73.
52
Ibidem, apartado 78
53
Ibidem, apartado 80.
50
EL TRATAMIENTO JURÍDICO DE LAS KEYWORDS ADVERTISING...
pues si la publicidad generada por el uso de “Interflora” por parte de M&S
permite que un “usuario normalmente informado y razonablemente atento” capte que el servicio prestado por M&S es independiente del servicio
Interflora, ésta no podrá invocar que dicho uso ha contribuido a que dicha
marca se desnaturalice transformándose en un término genérico.
En resumen, existirá dilución de marca si la elección como Keyword de
una marca de renombre tiene un impacto tal sobre el mercado de los servicios sobre los que se distingue dicha marca, que origina una modificación
en la mente del consumidor que desvirtúa el carácter distintivo de la marca,
desencadenando la vulgarización del signo.
b) El “parasitismo”, el TJUE lo define como el provecho obtenido indebidamente del carácter distintivo o de la notoriedad de la marca. Esta noción
no se vincula al perjuicio sufrido por la marca, sino a la ventaja obtenida
por el tercero del uso del signo idéntico o similar a la marca. Es importante
señalar que dicho concepto no incluye, en particular, los casos en los que,
gracias a una transferencia de la imagen de la marca o de las características
proyectadas por ésta hacia los productos designados por el signo idéntico
o similar, existe una explotación manifiesta de la marca de renombre.54
Respecto a lo anterior, el Tribunal se basa en el criterio de “justa causa”, pues si de las características de la elección como Keyword en Internet
de los signos correspondientes a marcas de renombre ajenas resulta que,
cuando no haya “justa causa” en el sentido de los artículos 5, apartado 2
de la Directiva 89/104 y 9, apartado 1, inciso c, del Reglamento No. 40/94,
esta elección ha de analizarse como un uso para el cual el anunciante se
sitúa en la estela de una marca de renombre con el fin de beneficiarse de
su poder de atracción, de su reputación y de su prestigio, así como de explotar el esfuerzo comercial realizado por el titular de la marca para crear y
mantener la imagen de ésta sin ofrecer a cambio compensación económica
alguna y sin hacer ningún tipo de esfuerzo a estos efectos.55
Por otra parte, como última observación a la sentencia que nos ocupa, y
al margen de las valoraciones que puedan hacerse respecto a la protección
reforzada de la que gozan las marcas notorias y renombradas, y las posibles
infracciones que a luz de la legislación relativa a la competencia desleal
podamos desentrañar del presente caso, es de llamar nuestra atención el
silencio que guarda el TJUE respecto a la utilización de aquellas palabras
clave que son variantes o derivan de “errores leves” de la marca “Interflora”.
54
55
Ibidem, apartado 74.
Ibidem, apartado 89.
181
MÓNICA LASTIRI SANTIAGO
No dudamos que sean extensibles algunas de las reflexiones esgrimidas
por el Tribunal, pero a nuestro modo de ver hubiera sido interesante que
analizara dicha cuestión.
6. Conclusiones
Debemos tener presente que la Directiva y el Reglamento que se analizan en los
casos de Keyword Advertising fueron redactados antes de la eclosión del comercio electrónico y de la publicidad online, por lo que “se hace necesario una
adaptación de posibles usos infractores a la nueva realidad tecnológica”.56 Sin
embargo, no debemos olvidar que limitar la utilización de las Keywords como
medio publicitario podría tener una enorme repercusión en el desarrollo de Internet como escenario de la sociedad de la información y del comercio electrónico.
Creemos que debemos tener presente el alcance del derecho de exclusivo que
se otorga al titular de la marca sin mermar los derechos de los usuarios en el
entorno digital.
Al respecto, hubiera sido provechoso que el Tribunal hubiera explicado más
detenidamente la diferencia que establece entre la función publicitaria y función
de inversión de la marca, así como otras cuestiones que hemos mencionado. No
obstante, consideramos fue cauteloso enumerando claramente los criterios a
tener en cuenta, en su caso, por el órgano jurisdiccional inglés.
Igualmente, aunque las decisiones pronunciadas por el TJUE en materia de Keyword Advertising no responden a todas las cuestiones que se pueden plantear
en torno a la Directiva y el Reglamento analizados en este caso, las valoraciones
expuestas prestan una mayor certeza en temas donde se vean involucrados los
motores de búsqueda, titulares de marca y anunciantes de la Unión Europea. Las
sentencias del TJUE constituyen ya parte de una jurisprudencia en materia de este
tipo de publicidad en Internet.
182
56
Véase CARBAJO CASCÓN, FERNANDO. op. cit., p. 331.
IUS
ARTICULO
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 183-206
Derechos de privacidad e información
en la sociedad de la información
y en el entorno TIC*
Rights to privacy and information in the
information society and in the ICT environment
Wilma Arellano Toledo**
Ana María Ochoa Villicaña***
RESUMEN
ABSTRACT
En la era de la sociedad de la información y
con el uso creciente de las tecnologías de información y comunicación (TIC) los derechos de
información, de intimidad y de autor deben ser
especialmente protegidos, ya que se trata de
derechos fundamentales, con lo que su vulneración o transgresión puede conllevar lesiones a
la esfera más personal de un individuo. También
es posible que existan colisiones entre estos derechos, precisamente como consecuencia del
uso de la tecnología. En este trabajo se abordarán los principales avances en el derecho positivo, sobre todo en México (aunque con algunas
referencias a la legislación de otros países) para
hacer frente a la situación mencionada y vislumbrar los retos y oportunidades que aún se
tienen legal y constitucionalmente para mejorar la protección de esos derechos.
In the era of the Information Society and with
the increasing use of the Information and
Communication Technologies (ICT), the right
to information, privacy and copyright must be
specially protected as fundamental rights since
their transgression or violation may injure the
most intimate sphere of the individual. In addition, these rights may collide precisely as a
consequence of using technology. In this research paper, we will discuss about the main
advances in positive law carried out in Mexico
(with some references to legislation in other
countries) channeled to face this situation and
to glimpse the legal challenges and opportunities aimed at improving the protection of such
rights.
PALABRAS CLAVE:
KEY WORDS: ICT, right to privacy, right to infor-
TIC,
derecho a la intimidad,
derecho a la información, derecho de autor.
183
mation, copyright.
* Recibido: 28 de julio de 2012. Aceptado: 3 de septiembre de 2012.
** Investigadora de INFOTEC, centro público de investigación del Consejo Nacional de Ciencia y Tecnología de México,
México ([email protected]).
*** Maestra en Derecho de la Información por la Universidad Michoacana de San Nicolás de Hidalgo, México
([email protected]).
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
Sumario
1. Introducción
2. Los derechos fundamentales relacionados con la información personal
3. El reconocimiento legal de los derechos fundamentales relativos a la información
personal
4. Derechos de la personalidad frente al desafío de la sociedad de la información
5. El derecho a la información y el servicio universal
6. La seguridad, elemento esencial en la protección de los derechos fundamentales
7. Conclusiones
1. Introducción
Los derechos humanos que han sido positivados en las Constituciones de los distintos países, de acuerdo con la teoría del garantismo, son aquellos que pueden
considerarse fundamentales.1 La Constitución mexicana, en Decreto publicado
en el Diario Oficial de la Federación el 10 de junio de 2011, ha reformado la
denominación de su primer capítulo como “De los derechos humanos y sus garantías”, por ello, cuando se haga alusión al reconocimiento constitucional de
estos derechos, tendremos en cuenta este punto.
La Constitución mexicana reconoce como derechos humanos o fundamentales2 relacionados con la información y, por tanto, con la sociedad de la
información,3 principalmente los siguientes: el derecho a la información (artículo
6 constitucional) y el derecho a la protección de datos personales (artículo 16);
además de la libertad de expresión y de imprenta (artículo 7), y la inviolabilidad
de las comunicaciones (artículo 16). Los derechos de autor y de propiedad inte-
184
1
Hablaremos de derecho fundamental “en un sentido formal, como derecho subjetivo garantizado en una Constitución normativa”, al igual que VIDAL FUEYO, CAMINO. “El principio de proporcionalidad como parámetro de constitucionalidad de la actividad del juez”, en Anuario de Derecho Constitucional Latinoamericano, 2005/2, p. 427.
2
De acuerdo con CARBONELL, “el más próximo a los estudios de carácter estrictamente jurídico diría que son derechos
fundamentales aquellos que están consagrados en la Constitución, es decir en el texto que se considera supremo
dentro de un sistema jurídico determinado, por ese sólo hecho y porque el propio texto constitucional los dota de
un estatuto jurídico privilegiado —sostendría esta visión— tales derechos son fundamentales” (CARBONELL SÁNCHEZ,
MIGUEL. Los derechos fundamentales en México, Comisión Nacional de los Derechos Humanos, UNAM, Instituto de
Investigaciones Jurídicas, México, 2004, p. 2).
3
“Desde nuestra perspectiva, entendemos por sociedad de la información aquella que mediante el uso de tecnologías de la información y la comunicación (TIC) impulsa el desarrollo de los sectores que la conforman (sociedad,
gobierno, empresas), potencia las actividades de los mismos y obtiene el mayor beneficio de la información para
convertirla en conocimiento y así transitar hacia una sociedad de la información y del conocimiento” (ARELLANO
TOLEDO, WILMA. “Los derechos fundamentales en la sociedad de la información”, La sociedad de la información en
Iberoamérica. Estudio multidisciplinar, Fondo de Información y Documentación para la Industria Infotec, México,
p. 44).
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
lectual aparecen mencionados en la norma fundamental como referencia a que
su existencia no debe considerarse un monopolio (artículo 28).
Por tanto, estos derechos y algunos otros que se encuentran vinculados
con la información personal, como el derecho a la intimidad, a la privacidad, al
honor y a la propia imagen —que si bien no aparecen directamente reconocidos
en la Constitución, lo están a través de los tratados internacionales suscritos
por este país—,4 son los que abordaremos para su estudio en este trabajo. Las
razones de esta delimitación (que podría parecer muy amplia) se fundamentan
en que existe una conexión entre todos ellos y que, dada la utilización creciente
de las TIC (que son soporte del desarrollo de dicha sociedad de la información),
pueden ser vulnerados en conjunto o colateralmente y no de manera aislada.
Un ejemplo de ello es la conexión que existe entre el derecho a la información
y la libertad de expresión con respecto al derecho a la intimidad. En diversas
ocasiones colisionan, y en otras casi son complemento el uno del otro.
El análisis se realizará describiendo la regulación o protección que hay en
México de esos derechos y comparándolos en algunos casos con las normas de
otros países o regiones. Todo ello para que a través de un breve ejercicio de lege
ferenda detectemos de manera esquemática los retos que siguen pendientes
en México. Asimismo, se hablará de estos derechos de cara a los desafíos que
implica la sociedad de la información y el conocimiento (SIC). Todo ello, sobre
todo en cuanto a su protección, ya que al mismo tiempo que esos derechos son
esenciales y núcleo de aquélla, también su impacto los coloca en un plano de
riesgo permanente que se incrementa ante la falta de una eficaz y oportuna
protección jurídica o de autorregulación.
También se señalará la importancia de las medidas de seguridad de la información que algunos países han pretendido o sugerido adoptar, con el fin de
controlar el flujo de información que la sociedad recibe por la red, sus beneficios
y perjuicios respecto a derechos como el de la información o el de la privacidad.
Por otro lado, en relación con el servicio universal, del que también hablaremos, hay que decir que en la doctrina se alude a éste como una de las vías para
hacer realidad otros derechos fundamentales, como el de la información o el
de acceso a Internet o a la SIC. El servicio universal es aquel que aparece en las
legislaciones de telecomunicaciones de diversos países, aunque no así en el caso
mexicano, en cuya Ley Federal para este sector solamente se habla de cobertura
social, como veremos en su momento.
4
Precisamente, tras la reforma constitucional mencionada, el artículo 1 establece que “en los Estados Unidos
Mexicanos todas las personas gozarán de los derechos humanos reconocidos por la Constitución y los tratados
internacionales de los que el Estado mexicano sea parte, así como de las garantías para su protección, cuyo ejercicio
no podrá restringirse ni suspenderse, salvo en los casos y bajo las condiciones que esta Constitución establece”.
185
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
2. Los derechos fundamentales relacionados con la información
personal
Diversos derechos fundamentales y de la personalidad guardan relación entre sí,
pero son diferenciables, por lo que es necesario hacer una distinción entre ellos.
De este modo, se deben enlistar derechos vinculados pero no iguales, como son
los derechos al honor, a la propia imagen, a la intimidad o a la privacidad,5 a la
protección de datos, a la inviolabilidad del domicilio y al secreto de las comunicaciones. Sin embargo, pese a que el bien jurídico que cada uno de ellos tutela es
diverso, no pueden ser tratados de manera aislada, y menos cuando se analizan
en el marco de una SIC que interconecta muchos aspectos.
El entramado legal de los derechos de la personalidad tiene también una
relación con un principio de derecho reconocido en la Declaración de Derechos
Humanos, y que es el de la dignidad humana. La Comunidad Europea ha elevado ésta a bien jurídico fundamental y, por tanto, teniendo en cuenta la gran
cantidad de información personal que circula por las redes, es evidente que la
situación resultante de ello puede incidir específicamente en este bien.
El derecho a la protección de datos está íntimamente ligado al de la intimidad y a la privacidad, pero goza de autonomía propia (según interpretación
jurisprudencial) ya que si bien el derecho a la intimidad ha sido derivado del
reconocimiento a la libertad personal en la primera generación de derechos, fue
hasta la tercera generación6 que, en “respuesta al fenómeno de la denominada
‘contaminación de las libertades’ (liberties’ pollution)”,7 el derecho a la intimidad alcanzó mayor auge, lo que originó que éste se viera precisado a ampliar su
espectro a través del reconocimiento de nuevas vertientes del mismo, para ahora
tener una ramificación de derechos incorporados a él, tales como el derecho
al honor, a la propia imagen, a la vida privada (en su acepción más amplia), a
la protección de datos personales, e incluso, para un sector de la doctrina, a la
libertad informática.
186
5
Dependiendo del país o región de que se trate o del convenio o tratado internacional al que se aluda, se habla de
un derecho a la intimidad o de un derecho a la privacidad. En algunas ocasiones su contenido es semejante y por
tanto serían derechos análogos. La doctrina, sin embargo, suele diferenciar entre ambos, entendiendo que la esfera
de la intimidad es mucho más cerrada que la de la privacidad.
6
“Pues la segunda generación corresponde a los derechos económicos, sociales y culturales, traducidos en derechos
de participación, que requieren de una política activa de los poderes públicos encaminada a garantizar su ejercicio
y se realizan a través de las técnicas jurídicas de las prestaciones y los servicios públicos” (PÉREZ LUÑO, ANTONIO ENRIQUE.
La tercera generación de derechos, Thomson, Navarra, 2006, p. 28).
7
Término con el que algunos sectores de la teoría social anglosajona aluden a la erosión y degradación sufrida por
los derechos fundamentales ante los usos de las nuevas tecnologías (ibidem, pp. 28-29).
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
Así, el derecho a la protección de datos personales se construye a partir del
derecho a la intimidad y, además de implicar la obligación del Estado de garantizar la protección de la información personal contenida en archivos, bases
de datos, ficheros o cualquier otro soporte, sea documental o digital, concede
al titular de tal información el derecho de control sobre ella, esto es, a acceder,
revisar, corregir y exigir la omisión de los datos personales que un ente público o
privado tenga en su poder. Este derecho, conforme a lo que mencionamos antes,
y según GALÁN, también se vincula con derechos o principios constitucionales y
de derecho de gran valor, tales como la dignidad humana, la libertad individual,
la autodeterminación y el principio democrático. Por lo que la autora mencionada sostiene:
La protección de datos personales, aun reconociendo la dinamicidad de su contenido
objetivo, derivada de los cambios tecnológicos, garantiza a la persona un poder de
control —de contenido positivo— sobre la captura, uso, destino y posterior tráfico
de los datos de carácter personal. Por tanto, este derecho abarca aquellos datos que
sean relevantes para el ejercicio de cualesquiera derechos de la persona, sean o no
constitucionales y sean o no relativos al honor, la ideología, la intimidad personal y
familiar.8
Por su parte, el derecho al honor, a la propia imagen y aun las garantías constitucionales de inviolabilidad del domicilio y del secreto de las comunicaciones
privadas, guardan estrecha relación con la información personal, puesto que
todos se refieren a información relativa a las personas, al aspecto físico de una
persona (imagen), a la contenida en el seno de su domicilio, o en las comunicaciones que ella emite.
3. El reconocimiento legal de los derechos fundamentales relativos
a la información personal
Como mencionamos antes, y según la teoría de los derechos fundamentales
(en particular la del garantismo,9 de Luigi FERRAJOLI), los derechos humanos que
8
GALÁN JUÁREZ, MERCEDES. Intimidad, nuevas dimensiones de un viejo derecho, Ramón Areces, Madrid, 2005, p. 212.
De este modo, FERRAJOLI explica que “en el sentido de que los derechos fundamentales establecidos por las Constituciones estatales y por las cartas internacionales deben ser garantizados y correctamente satisfechos: el garantismo,
en este aspecto, es la otra cara del constitucionalismo, en tanto corresponde a la elaboración y la implementación de
las técnicas de garantía idóneas para asegurar el máximo grado de efectividad de los derechos constitucionalmente
reconocidos” (FERRAJOLI, LUIGI. “Sobre los derechos fundamentales”, en Revista Cuestiones Constitucionales, No. 15,
2004, p. 115).
9
187
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
188
han sido positivados constitucionalmente son aquellos que pueden definirse
como fundamentales. Uno de los atributos esenciales de esos derechos, según
su origen y elementos filosóficos inspiradores, es su universalidad. De ahí que
aparezcan reflejados en instrumentos internacionales como la Declaración Universal de los Derechos Humanos (DUDH) de 1948 y en otros similares, aunque la
nominación de estos otros cuerpos jurídicos no integre el adjetivo “universal”.
En este sentido, la universalidad conlleva una fuerte influencia iusnaturalista
del primer constitucionalismo. Es así que se pensaba que si los derechos enunciados eran, justamente, naturales, entonces tenían que ser reconocidos a todas
las personas, teniendo en cuenta que todas ellas conllevan idéntica “naturaleza”.
En palabras de RIALS, citado por CARBONELL, “si existe un orden natural racional
cognoscible con evidencia, sería inconcebible que fuera consagrado con variantes significativas según las latitudes”.10
Desde esa perspectiva, podríamos decir que en el derecho positivo mexicano,
el derecho a la protección de datos personales y las garantías de la inviolabilidad del domicilio y del secreto de las comunicaciones privadas están expresamente reconocidos en la Constitución (artículo 16), pero no así el derecho a la
intimidad, a la privacidad, al honor y a la propia imagen, como se precisará a
continuación.
El reconocimiento directo al derecho a la protección de los datos personales
se hace en el artículo 16 constitucional,11 en el que se incorporó, en el párrafo
segundo, en reforma publicada en el Diario Oficial de la Federación el 1 de
junio de 2009, el reconocimiento del derecho de toda persona a la protección
de sus datos personales, al acceso, rectificación y cancelación de los mismos,
así como a manifestar su oposición. Asimismo, el literal decimosexto dejó el
establecimiento de los términos para el ejercicio de este derecho y los supuestos
de excepción a los principios que rijan el tratamiento de datos (por razones de
seguridad nacional, disposiciones de orden público, seguridad y salud públicas
o para proteger los derechos de terceros) para ser fijados por la ley que en la
materia llegare a promulgarse (lo cual tuvo lugar al año siguiente).
La Ley Federal de Protección de Datos Personales en Posesión de Particulares
(LFPDPPP) de 2010 es la legislación de desarrollo del precepto constitucional recién
10
CARBONELL, MIGUEL. “Neoconstitucionalismo y derechos fundamentales en América Latina”, en Pensamiento Constitucional, No. 14, 2008, p. 13.
11
El referido literal expresa que “nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones,
sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de
los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos
de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de
orden público, seguridad y salud públicas, o para proteger derechos de terceros […]”.
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
citado, y en su texto se define dato personal como “aquella información referente a persona identificada o identificable”, alineándose, de este modo, por decirlo
de alguna manera, a la definición internacional más común y en particular a
la de la norma española en la materia.12 Evidentemente, la legislación mexicana
se ocupa de definir los principios y criterios para hacer efectivo ese derecho y
los procedimientos para llevarlo a efecto. El Reglamento de la LFPDPPP viene a
desarrollar con más plenitud todos estos rubros.
Se debe mencionar, asimismo, que varios años atrás ya existía una legislación
que regulaba algunos aspectos del tratamiento de datos personales, pero la
misma sólo aplica al ámbito público. Se trata de la Ley Federal de Transparencia
y Acceso a la Información Pública Gubernamental, publicada en el ya mencionado órgano oficial el 11 de junio de 2002,13 que define lo que para los efectos
de esa Ley se debe entender por datos personales en su artículo 3, fracción II,14
ajustándose bastante a lo que después reflejaría la legislación aplicable a ficheros
de titularidad privada.
No obstante, aunque existen estos desarrollos específicos, como decíamos,
los derechos a la privacidad y a la intimidad no aparecen expresamente mencionados en la norma fundamental mexicana. Sin embargo, podría entenderse
su reconocimiento a través de una interpretación lato sensu del primer párrafo
del artículo 16 constitucional, en donde expone: “Nadie puede ser molestado
en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal
del procedimiento”. En efecto, de ello se puede desprender alguna protección
a esos derechos, aunque es menester mencionar que el resto del contenido de
este literal se refiere básicamente al ámbito procesal. Lo mismo sucede con el
contenido del artículo 7 constitucional, que instituye el respeto a la vida privada
como límite de la libertad de imprenta.
Aunado a lo anterior, debemos decir que aun estimando que existe una falta
de reconocimiento constitucional de los derechos humanos antedichos, en la
actualidad esto no es un obstáculo para reclamar su protección y práctica, ya que
189
12
Artículos 3 de la Ley mexicana y 3 de la Ley 15/1999, del 13 de diciembre, de Protección de Datos de Carácter
Personal, de España.
13
Esta Ley es la que desarrolla lo relativo al derecho de acceso a la información pública, en cuya fracción II del
artículo 6 constitucional se refiere a la protección a la información relativa a la vida privada, al disponer: “La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones
que fijen las leyes”.
14
Así, se considera dato personal a “la información concerniente a una persona física, identificada o identificable,
entre otra, la relativa a su origen étnico o racial, o que esté referida a las características físicas, morales o emocionales, a su vida afectiva y familiar, domicilio, número telefónico, patrimonio, ideología y opiniones políticas, creencias
o convicciones religiosas o filosóficas, los estados de salud físicos o mentales, las preferencias sexuales, u otras
análogas que afecten su intimidad”.
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
los mismos se pueden ejercer vía convencional, como lo establece actualmente el
artículo 1 constitucional. En éste, como mencionamos antes, queda estipulado
que todas las personas gozarán de los derechos humanos reconocidos en la propia Constitución y en los tratados internacionales de los que México sea parte.
Este artículo también dispone que las normas relativas a los derechos humanos serán interpretadas de conformidad con la Constitución y con los tratados
en la materia, favoreciendo en todo tiempo a las personas con la protección
más amplia. Asimismo, todas las autoridades, en el ámbito de sus competencias,
tienen la obligación de promover, respetar, proteger y garantizar los derechos
humanos de conformidad con los principios de universalidad, interdependencia,
indivisibilidad y progresividad. Es por ello que gracias a la protección que brinda
el contenido de este artículo en su conjunto, el reconocimiento del derecho a la
intimidad personal y familiar, por mencionar alguno —pero no restringiéndolo
solamente a éste—, se garantiza por esa vía en este país.
Así, si se reconocen por la vía convencional esos derechos, los instrumentos
internacionales aplicables y que mencionan expresamente el derecho a la privacidad y/o a la intimidad son la Declaración Universal de los Derechos Humanos
de 1948 (en su artículo 12)15 y otros documentos diversos como el Pacto Internacional de Derechos Civiles y Políticos.
También destaca uno de los principales documentos internacionales que vinculan a México en la protección de los derechos fundamentales, y hablamos de la
Convención Americana sobre Derechos Humanos (también conocida como Pacto
de San José). Fue suscrita en la Conferencia Especializada Interamericana sobre
Derechos Humanos, que tuvo lugar en Costa Rica del 7 al 22 de noviembre de
1969, y que fue ratificada por México el 3 de febrero de 1981. Este instrumento
especifica en su artículo 11, sobre “Protección de la honra y de la dignidad”, que:
190
1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su
dignidad. 2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida
privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques
ilegales a su honra o reputación. 3. Toda persona tiene derecho a la protección de la
ley contra esas injerencias o esos ataques.
Con respecto al derecho a la inviolabilidad del domicilio que se contempla como
garantía en el primer párrafo del artículo 16 constitucional, también se establecen como excepciones las previstas en los párrafos decimoprimero (órdenes
15
El contenido es el siguiente: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio
o su correspondencia, ni de ataques a su honra o reputación. Toda persona tiene el derecho a la protección de la ley
contra tales injerencias o ataques”.
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
de cateo),16 decimosexto (visitas domiciliarias)17 y decimoctavo (alojamiento de
militares en tiempos de guerra).18
Por su parte, el secreto de las comunicaciones tiene como principio nodal
que lo comunicado goza de secrecía mediante la presunción iuris et de iure (que
quiere decir que no admite prueba en contrario), lo que le imprime el carácter de
incuestionable. En relación con el tema que nos ocupa, es importante mencionar
que la jurisprudencia ha realizado distintas interpretaciones sobre este derecho
en relación con las TIC (no restringiéndolo solamente a la correspondencia en
papel), como es el caso de España, en donde por sentencia del Tribunal Constitucional (22/1984)19 se ha entendido que ese postulado no excluye a ningún medio
tecnológico, por lo cual es aplicable al entorno de la sociedad de la información.
Ampliando la explicación sobre este derecho, en México, el literal 16 constitucional establece que “las comunicaciones privadas son inviolables”20 (párrafo
decimoprimero del citado numeral), aunque en el párrafo decimotercero21 autoriza su intervención a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, quien debe
fundar y motivar la causa legal de su solicitud, bajo las circunstancias y con las
limitantes ahí expresadas. De lo anterior se sigue que, en México, hoy por hoy,
la inviolabilidad de las comunicaciones privadas no es absoluta, puesto que su
intervención está constitucionalmente autorizada en determinados casos y bajo
ciertas circunstancias, que en ocasiones pueden ser subjetivas o discrecionales
por parte de las autoridades que realizan la solicitud de intervención.
Es preciso mencionar que además de la legislación específica sobre privacidad
y derechos de la personalidad, las legislaciones civil y penal han acusado reformas en distintos países, con el objeto de proteger otras esferas, manifestaciones
16
Las órdenes de cateo (de registro o de allanamiento) sólo podrán ser expedidas por la autoridad judicial a solicitud
del Ministerio Público (Ministerio Fiscal).
17
Sólo para la confirmación del cumplimiento de normas sanitarias (en donde aplique) o de disposiciones fiscales.
18
En tiempo de paz ningún miembro del Ejército podrá alojarse en casa particular contra la voluntad del dueño, ni
imponer prestación alguna. En tiempo de guerra los militares podrán exigir alojamiento, bagajes, alimentos y otras
prestaciones, en los términos que establezca la ley marcial correspondiente.
19
Sentencia 22/1984 del Tribunal Constitucional español, publicada en el Boletín Oficial del Estado del 9 de marzo
de ese año.
20
Así, se expresa que “las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que
atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno
de los particulares que participen en ellas”.
21
“Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular
del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud,
expresando, además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no
podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral
o administrativo, ni en el caso de las comunicaciones del detenido con su defensor”.
191
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
o conductas relativas a esos derechos. En algunos casos, los códigos civiles son
el punto de origen de esos derechos y luego se promulgaron legislaciones específicas. En otros casos, el proceso ha sido a la inversa.
En España, por ejemplo, la Ley de Enjuiciamiento Civil y el Código Civil han
sufrido modificaciones22 para garantizar la protección de la intimidad, específicamente la de los menores en medios de comunicación (protección que puede
hacerse extensiva a Internet), además de su imagen y reputación. Este es un
asunto que en México no hemos abordado suficientemente como problema
jurídico y de discusión. Se han protegido algunos derechos en el contexto de la
sociedad de la información, pero dentro de esa protección no se ha pensado en
el tratamiento específico que deben tener los derechos de los menores, a excepción de lo relativo a la pornografía, que sí aparece tipificada en el Código Penal
Federal mexicano.23
De lo hasta aquí expuesto se pone de manifiesto que el desarrollo teórico,
doctrinal, jurisprudencial y de la legislación en materia de derechos relacionados
con la información personal y la privacidad está poco avanzado en México con
respecto a otros países, como es el caso de España. Esta situación se debe, en el
caso del derecho a la protección de datos, a que los debates son recientes, pues
la reforma al artículo 16 constitucional, en la que se reconoció este derecho,
es de 2009 y su ley reglamentaria vio la luz recién en 2010. En contrapartida,
el desarrollo de todos estos derechos en Europa y en España tuvo lugar por lo
menos hace 20 años, y en algunos casos aun antes. Incluso existen resoluciones
de la Unión Europea referentes a bancos de datos electrónicos y la protección de
las personas y su privacidad desde 1973 y 1974.
Si bien otros derechos, como el de la información y las garantías de inviolabilidad del domicilio y del secreto de las comunicaciones, no son tan recientes, lo
22
192
En conjunto, constituyen la Ley 1/1996, de 15 de enero, de protección jurídica del menor, de modificación parcial
del Código Civil y de la Ley de Enjuiciamiento Civil, cuyo artículo 4 trata sobre el derecho al honor y la intimidad de
los menores. Expone que “los menores tienen derecho al honor, a la intimidad personal y familiar y a la propia imagen. Este derecho comprende también la inviolabilidad del domicilio familiar y de la correspondencia, así como del
secreto de las comunicaciones […] La difusión de información o la utilización de imágenes o nombre de los menores
en los medios de comunicación que puedan implicar una intromisión ilegítima en su intimidad, honra o reputación,
o que sea contraria a sus intereses, determinará la intervención del Ministerio Fiscal, que instará de inmediato las
medidas cautelares y de protección previstas en la Ley y solicitará las indemnizaciones que correspondan por los
perjuicios causados. 3. Se considera intromisión ilegítima en el derecho al honor, a la intimidad personal y familiar
y a la propia imagen del menor, cualquier utilización de su imagen o su nombre en los medios de comunicación
que pueda implicar menoscabo de su honra o reputación, o que sea contraria a sus intereses, incluso si consta el
consentimiento del menor o de sus representantes legales”.
23
El artículo 85, inciso c, establece que no se concederá libertad preparatoria a los sentenciados por delitos de “corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el
significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 201; pornografía
de personas menores de dieciocho años de edad […]”.
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
cierto es que, a últimas fechas, en aras del argumento de la seguridad nacional
y del Estado, se han visto restringidos, provocando —antes que un avance— un
retroceso para su efectiva protección.
En España, por ejemplo, la situación es distinta en cuanto al reconocimiento
pleno del derecho a la intimidad y no sólo de elementos que pueden formar
parte de éste, como son los que hemos mencionado hasta el momento en el caso
mexicano. Se reconoce el derecho a la intimidad personal y familiar, al honor y a
la propia imagen en su literal 18 constitucional. Además, se ordena al legislador
emitir lineamientos en materia de protección de datos cuando se expone que:
“la ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”. Es
así que con esto se “eleva a rango de derechos fundamentales los derechos de
la personalidad reconocidos y protegidos hasta entonces por el derecho civil”.24
En el caso mexicano, el Código Civil Federal no reconoce ninguno de los
derechos de la personalidad que hemos mencionado, con lo cual existe una gran
asignatura pendiente al respecto. El único desarrollo que se puede mencionar es
la Ley de Responsabilidad Civil para la Protección del Derecho a la Vida Privada,
el Honor y la Propia Imagen en el Distrito Federal, evidentemente sólo de orden
local.
Sobre esta ley, podemos decir que sus disposiciones son de orden e interés
público y observancia en el territorio del Distrito Federal, y “se inspira en la protección de los Derechos de la Personalidad25 a nivel internacional reconocidos en
los términos de los artículos 1 y 133 de la Constitución”,26 con lo que en dicho
estado de la República se pretende estar a la vanguardia mundial. Es importante destacar también que el propósito de la ley es salvaguardar los derechos
a la intimidad, al honor y a la imagen, pensando en un equilibrio entre éstos y
24
ARENAS RAMIRO, MÓNICA. “El reconocimiento de un nuevo derecho en el ordenamiento jurídico español: el derecho
fundamental a la protección de datos personales”, El iusinformativismo en España y México, División de Estudios de
Posgrado de la Facultad de Derecho de la UMSNH, México, 2009, p. 46.
25
La Ley de Protección de la Vida Privada y del Honor del Distrito Federal (de la que hablaremos ahora) define a los
derechos de la personalidad como aquellos “bienes constituidos por determinadas proyecciones, físicas o psíquicas
del ser humano, relativas a su integridad física y mental que las atribuye para sí o para algunos sujetos de derecho,
y que son individualizadas por el ordenamiento jurídico. Los derechos de personalidad tienen, sobre todo, un valor
moral, por lo que componen el patrimonio moral de las personas” (artículo 7). Sin embargo, algunos doctrinarios del
derecho civil estiman que, aunque los derechos de la personalidad son patrimonio moral, al vulnerarlos, se puede
dañar también el patrimonio económico de una persona. Así, “el objeto de los derechos de la personalidad es un bien
jurídico tutelado por el derecho que si bien puede ser de contenido patrimonial, nada impide y en todo caso prevalece el supuesto de que en sí mismo carece de tal contenido; sin embargo, hemos de reconocer, puede traducirse en
resarcimientos de carácter económico cuando fuere desconocido” (DOMÍNGUEZ MARTÍNEZ, JORGE ALFREDO. Derecho civil.
Parte general, personas, cosas, negocio jurídico e invalidez, Porrúa, México, 2008, p. 268).
26
Aquí se puede interpretar que también en términos del artículo 1 constitucional, tras la reforma de 2011 que
mencionamos al principio de este artículo, pero que no estaba vigente en el momento de aparición de la legislación
que estamos comentando.
193
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
otros derechos de orden fundamental. En ese sentido, expresa que la legislación
tiene “por finalidad regular el daño al patrimonio moral derivado del abuso del
derecho a la información y de la libertad de expresión” (artículo 1), previniendo
así la conocida colisión de dos derechos humanos27 que puede tener lugar y que
obliga a una ponderación de los mismos.
4. Derechos de la personalidad frente al desafío de la sociedad
de la información
194
Como adelantamos antes, conviene hacer una aclaración sobre lo que se considera derecho a la intimidad y lo que se denomina derecho a la privacidad. Desde
algún punto de vista podrían utilizarse como sinónimos, pero en otros casos
se entiende que la intimidad aparece en una esfera más restrictiva y propia del
núcleo más personal del individuo. No es solamente al derecho a estar solo del
que hablaban WARREN y BRANDEIS en su famosa tesis de jurisprudencia que se ha
analizado durante décadas,28 sino en un ámbito más íntimo y personalísimo del
individuo.
“El derecho a la intimidad puede definirse como: una esfera de protección
que rodea la vida más privada del individuo frente a injerencias ajenas o conocimiento de terceros, salvo excepciones muy concretas contenidas en la Ley. Dicha
esfera protege tanto elementos físicos e instrumentales”.29
Ahora bien, el concepto que existe en Estados Unidos es el de right to privacy, que en su traducción al español no se corresponde totalmente con el concepto de derecho a la privacidad, puesto que privacy es una noción que tiene más
relación con la intimidad, pero con ciertas diferencias jurídicas con respecto a los
derechos protegidos en el ámbito europeo o español. Ese derecho a la privacidad
“fue acuñado por una serie de decisiones de la Corte Suprema de Justicia”30 y
por la norma positiva, como en el caso europeo.
En la teorización del derecho a la intimidad y al tema de la privacidad, es digno de mención el impacto que ha tenido la aparición y proliferación de las TIC y
27
Sobre el particular puede leerse la siguiente entrada en Cyberlaw Clinic: “Presunto culpable: ¿libertad de expresión vs. derecho a la intimidad? Cuando colisionan dos derechos”, disponible en: http://cyberlaw.ucm.es/expertos/
wilma-arellano/113-presunto-culpable-ilibertad-de-expresion-vs-derecho-a-la-intimidad-cuando-colisionan-dosderechos/.
28
WARREN, SAMUEL D. y BRANDEIS, LOUIS D. “The Right to Privacy”, Harvard Law Review, IV-5, 1890, pp. 193-219.
29
SALGADO SEGUIN, VÍCTOR. “Intimidad, privacidad y honor en Internet”, en Telos. Cuadernos de Comunicación e Innovación, No. 85, 2010.
30
GREGORIO, CARLOS. “Protección de datos personales: Europa vs. Estados Unidos, todo un dilema para América Latina”,
Transparentar al Estado. La experiencia mexicana de acceso a la información, UNAM, Instituto de Investigaciones
Jurídicas, México, p. 304.
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
el consecuente desarrollo de la sociedad de la información y el conocimiento (SIC)
con la posibilidad de vulneración del mismo. En este sentido, antes del desarrollo
de Internet y la SIC, “las fronteras de la privacidad estaban defendidas por el tiempo y el espacio”.31 Esto porque no era fácil recordar en una línea temporal todos
los acontecimientos ligados a la vida de una persona, y el tiempo que transcurría
iba borrando el recuerdo de los hechos acaecidos en relación con ella. Ahí no era
necesario invocar ese “derecho al olvido” del que ya hablaremos más abajo. En
cuanto al espacio, con mucha más razón, ya que las fronteras físicas impedían
que se conociera de una persona en otras latitudes, e incluso en la misma región
en donde se vivía, cosa que es prácticamente imposible de evitar con las TIC.
La problemática se amplía cuando notamos que la conceptualización y el
contenido de un derecho difiere, dependiendo de la cultura jurídica de que se
trate. En Europa, la tradición del Civil Law y la filosofía en pro de los derechos
humanos de la región ha llevado a un tipo de protección que no ha tenido lugar
en otras regiones del mundo. En Estados Unidos, por el contrario, la tradición
jurídica del Common Law permite una conceptualización más relacionada con
la idea privacidad, misma que se ha visto afectada por la situación de conflicto
internacional que desembocó en atentados terroristas contra aquel país.
En este sentido, la aparición y evolución de la conceptualización de un derecho fundamental a la privacidad y de los datos de carácter personal en el sistema
constitucional de América del Norte, “refleja la consideración de la privacidad de
la información personal como un ‘valor constitutivo’ que coadyuva a la configuración de la identidad individual y a la conformación social en el paradigma
de la sociedad democrático-tecnológica del siglo XXI”.32
No obstante, esta primera consideración ha tenido que modificarse precisamente debido al uso masivo de las TIC y la emergencia y evolución de la SIC. Las
mismas TIC funcionan como herramientas que impactan en medios de vigilancia
cada vez más invasivos de la privacidad, en aras de la seguridad nacional, todo
lo cual impide una participación ciudadana más acorde con las sociedades democráticas del siglo actual.33
De ahí que en países como Estados Unidos haya funcionado la fórmula de la
autorregulación empresarial. Esto porque en la tradición liberal, el regularse a sí
mismo en ciertas conductas es un imperativo, y dicha actitud no depende de la
31
PIÑAR MAÑAS, JOSÉ LUIS. “Códigos de conducta y espacio digital. Especial referencia a la protección de datos”, en
Datospersonales.org. La Revista de la Agencia de Protección de Datos de la Comunidad de Madrid, No. 44, 2010.
32
SALDAÑA, MARÍA NIEVES. “La protección de la privacidad en la sociedad tecnológica: el derecho constitucional a la
privacidad de la información personal en los Estados Unidos”, en Araucaria. Revista Iberoamericana de Filosofía,
Política y Humanidades, No. 18-2, 2007, p. 85.
33
Ibidem, p. 86.
195
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
196
legislación existente en la materia. Por ejemplo, en cuanto al asunto de la protección de datos, en España, en Europa y también en México, el mismo se considera un derecho fundamental. Así, su protección requiere “heterorregulación
normativa, con un peso y protagonismo esencial de la ley”.34 En contrapartida, en
Estados Unidos, por ejemplo, el papel protagonista es el de la autorregulación,
y ahí ni el texto constitucional ni, por ende, los textos legales establecen el derecho a la protección de datos propiamente dicho. La lógica es completamente
contraria en un caso y en otro.
De hecho, esa autorregulación lo que pretende es que no se viole un derecho de la persona, pero no un derecho fundamental, sino otro que entra en el
rango de los derechos de los usuarios o consumidores, cuando se viole alguna
cláusula relativa a la contratación de un bien o un servicio, que implique un
mal uso de la información personal. Así que, como puede observarse, la óptica
es completamente distinta.
Como vemos hasta aquí, las problemáticas son diversas y por la propia naturaleza de la SIC se agudizan, con lo cual el gran reto internacional es disminuir,
en la medida de lo posible, las brechas que crean esas dificultades. La Cumbre
Mundial de la Sociedad de la Información (CMSI) tenía ese propósito medular y
sus planteamientos giran también en torno a la persona como sujeto de derechos
reconocibles a nivel supranacional. La CMSI “se inscribe en el principio de consolidar la confianza y la seguridad, tanto ética como jurídica, de la persona como
usuaria y poseedora de derechos fundamentales”. De esta forma, el auge de las
tecnologías de la información debe permitir el ejercicio del derecho de acceso
universal a la información que sea incompatible con su “disfrute fraudulento o
indebido”.35
Además, la CMSI perseguía un objetivo de llegar a acuerdos internacionales
sobre determinados puntos. En cuanto al asunto que nos ocupa, ya se registran esfuerzos en materia de coordinación internacional para la protección de
datos. En el año 2000, la Unión Europea firmó con Estados Unidos un Acuerdo
del Puerto Seguro, que precisamente estaba orientado a conseguir el objetivo
fundamental de que la nación americana protegiera la información proveniente
de territorio europeo, como se hacía en el lugar de origen y no bajo las reglas
estadounidenses, que son mucho más laxas en ese sentido.
Es así que se ha reconocido, en ese momento y hasta la fecha, la necesidad
de llegar a convenios internacionales para conseguir una protección de datos
personales a nivel global, más homogénea. En ese sentido se manifestó la Reso34
PIÑAR MAÑAS, JOSÉ LUIS. op. cit.
ABAD AMORÓS, MARÍA ROSA. “Ciberseguridad. El compromiso de los Estados a partir de la Cumbre Mundial de la Sociedad de la Información”, en Telos. Cuadernos de Comunicación e Innovación, No. 63, 2005.
35
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
lución de la Privacy Conference 2009 (31a. Conferencia Internacional de Autoridades de Protección de Datos y Privacidad, celebrada en Madrid del 4 al 6 de
noviembre), en donde los países participantes proponen alcanzar una propuesta
conjunta para el establecimiento de estándares internacionales sobre privacidad
y protección de datos personales. En particular, se trataría de la realización de
un convenio universal en la materia,36 mismo que ya forma parte del programa
de trabajo de la Comisión de Derecho Internacional de la ONU.
Para lo anterior, es de tomar en consideración que la seguridad convencional
y las garantías que tradicionalmente habían operado en el medio físico, cuando se refieren a la utilización de las TIC, se conceptualizan como propios de la
llamada “ciberseguridad”. Ésta, paulatinamente, está siendo aplicada a la protección no solamente de derechos patrimoniales y económicos, sino también de
los fundamentales, entre los que el de la intimidad tiene un papel protagónico.
Se considera que en España, el concepto de ciberseguridad tiene anclaje incluso en la Constitución de 1978, ya que habla de esa limitación del uso de la
informática protegiendo los derechos de la personalidad, que luego fue ampliada
a través de las leyes correspondientes.37 Ese desarrollo legal y, por supuesto, la
positivización en el texto constitucional se constituyen como una carencia jurídico-filosófica que daría sustento a la ciberseguridad y a otros procesos similares.
En acciones concretas se pueden citar las iniciativas de la Comisión Europea,
en donde se insiste en la necesidad de adoptar, mejorar y potenciar las llamadas
tecnologías de mejora de la privacidad o PET (Privacy Enhancing Technologies).
Esto es, el uso de las TIC para combatir las vulnerabilidades que las propias TIC
suponen para la intimidad y privacidad personales, como complemento a los
medios jurídicos existentes de protección. Obviamente, la citada autorregulación
está llamada a ser el tercer complemento que fortalezca las medidas de seguridad necesarias, y en esa lógica, la adopción de códigos éticos, de conducta38 y
de buenas prácticas se hace primordial.
36
Los derechos fundamentales, como hemos expuesto, son universales, y de ahí que las normas que los protejan
deban tener esa condición también. Por ello, en cuanto a uno de los derechos más importantes, es necesario considerar que el “tratamiento de datos es un proceso a escala mundial y requiere la elaboración de normas universales
para la protección de las personas por lo que respecta al tratamiento de los datos personales. El marco jurídico de la
UE sobre esta cuestión ha servido a menudo de referencia a los terceros países para regular la protección de datos. Su
incidencia y sus efectos, tanto dentro como fuera de la Unión, han revestido la mayor importancia. La Unión Europea
debe, pues, seguir desempeñando un papel motriz en la elaboración y la promoción de las normas jurídicas y técnicas
internacionales en el ámbito de la protección de datos personales, sobre la base de los instrumentos pertinentes de la
UE y los otros instrumentos europeos relativos a la protección de datos. Eso es especialmente importante en el marco
de la política de ampliación de la UE” (AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. Contribución de la Agencia Española de
Protección de Datos a la consulta de la Comisión sobre un enfoque global de la protección de datos personales en
la Unión Europea, 2011, p. 18).
37
ABAD AMORÓS, MARÍA ROSA. op. cit.
38
Por la importancia de estos códigos y de la autorregulación empresarial es que “la Agencia Española de Protección
197
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
La misma Unión Europea considera como un reto el hacer frente a la globalización y mejorar las transferencias internacionales de datos, ya que son una
constante y una realidad que no se puede ignorar. Sobre todo si se tiene en
cuenta que a nivel empresarial y luego a nivel nacional se subcontratan otras
compañías para el tratamiento de datos, y muchas veces las mismas se encuentran fuera de la jurisdicción del país al que afecta el manejo de datos de sus
ciudadanos.
Uno de los desafíos pendientes que se puede anotar es a nivel de las autoridades reguladoras. Según el país de que se trate, hay autoridades reguladoras y
garantes, cuya actividad tiene que ver con los derechos fundamentales. Así tenemos, por ejemplo, en México, el Instituto Federal de Acceso de la Información
y Protección de Datos (IFAIPD), la Comisión Federal de Telecomunicaciones (COFETEL), la Comisión Nacional de los Derechos Humanos (CNDH) —y las estatales—, la
Procuraduría Federal del Consumidor (PROFECO) y la Secretaría de Economía (en
lo relativo al cumplimiento de las obligaciones de protección de datos de las
empresas), entre otras. Todas estas instituciones velan, en su conjunto, para que
se respeten y protejan distintos derechos fundamentales. El reto es garantizar
esa protección en el contexto del uso creciente de las TIC y la evolución de la SIC.
Por ello, esas autoridades deben fortalecerse, tener las atribuciones y recursos
(humanos y materiales) para ejercer adecuadamente sus funciones. Además,
deberían poder cooperar entre sí y trabajar coordinadamente para potenciar el
alcance de sus actividades.
Finalmente, comentando una consulta de la Comisión Europea, la AEPD se
manifiesta a favor de que se clarifique el llamado derecho al olvido, y sobre todo
el derecho al olvido digital. Se denomina derecho al olvido digital a aquel que
se refiere a que se nos garantice jurídicamente a los usuarios (y, por tanto, que se
obligue a redes sociales, buscadores e ISP) que serán borrados todos aquellos datos
que no deseemos que permanezcan on-line y que puedan afectar nuestro honor,
privacidad y/o imagen. Se está reconociendo en países como España, Francia, y
se discute su implementación en la Comunidad Europea.39
198
de Datos celebra la decisión de la Comisión de fomentar las iniciativas de autorregulación y la promoción de códigos de conducta. Estos códigos de conducta suponen un paso adelante para que los diferentes sectores se adapten
a las particularidades de la protección de datos, teniendo en cuenta además el dinamismo de algunos de ellos. Los
códigos de conducta pueden suponer una mayor facilidad para adaptarse a los cambios, y un instrumento de valor
añadido tanto para los sectores como para los ciudadanos. Estos sistemas de autorregulación deben garantizar la
representación del sector, gozar de credibilidad y garantizar la actualidad de sus disposiciones. Sería importante
que existiera un mecanismo claro de acreditación de la adhesión a estos instrumentos, de forma que exista una
transparencia y sean identificadas las entidades comprometidas” (AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. op. cit., p. 7).
39
Sobre el particular se puede leer la siguiente entrada en Cyberlaw Clinic, titulada “Derecho al olvido, Google y
Facebook”, y que está disponible en: http://cyberlaw.ucm.es/expertos/wilma-arellano/122-derecho-al-olvido-digitalgoogle-y-facebook/.
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
El derecho al olvido digital es importante, y lo mencionamos porque guarda
relación con los derechos a la intimidad y a la protección de datos personales
que hemos venido tratando, pero también con la seguridad en la sociedad de
la información y, en este caso específico, en Internet, así como con los desafíos
que todo ello representa. Guarda relación, entonces, con esos derechos fundamentales, pero asimismo permite una autodeterminación informativa e incluso
un ejercicio de los derechos al honor y a la propia imagen.
La Agencia Española argumenta que en su país la normativa y el marco europeo de protección de datos ya ofrecen los elementos que podrían dar sustento
a ese derecho al olvido. En el caso de México, con la reciente Ley de Protección
de Datos, algunos de esos argumentos también están presentes.
En referencia al marco europeo, los factores de argumentación de un derecho
al olvido digital pueden apoyarse en que una de las características fundamentales del consentimiento es que puede revocarse. También la Directiva de Protección de Datos en Europa40 establece que los datos para el tratamiento no deben
ser excesivos y que deben tomarse las medidas razonables para que los datos
inexactos o incompletos puedan suprimirse o rectificarse, derecho que asimismo
está reconocido a los titulares como parte de la autodeterminación informativa41 y/o del ejercicio de los derechos ARCO (de acceso, rectificación, cancelación y
oposición). Así, en resumen:
Todos estos mecanismos, adecuadamente combinados, deberían permitir un ejercicio efectivo del llamado “derecho al olvido”. No obstante, el marco comunitario
debe clarificar las posibilidades del ejercicio de dicho derecho a través de medidas
de obligado cumplimiento para los responsables del tratamiento, que garanticen
mecanismos sencillos para su ejercicio, la adopción de tecnologías que impidan la
indexación de datos de carácter personal por motores de búsqueda y su aplicación
efectiva en plazos perentorios.42
40
Directiva 95/46/CE, del Parlamento Europeo y del Consejo, relativa a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales y a la libre circulación de esos datos, publicada en el Diario Oficial de las
Comunidades Europeas, del 24 de octubre de 1995.
41
En España se utiliza el concepto de autodeterminación informativa por parte de un sector de la doctrina, como
aquel que engloba el conjunto de facultades para el ejercicio de los llamados derechos ARCO en México. El catedrático
Lucas MURILLO DE LA CUEVA lo explica claramente cuando nos dice: “El control que nos ofrece este derecho fundamental
descansa en dos elementos principales. El primero es el del consentimiento del afectado como condición de licitud
de las actividades de captación y utilización de datos personales por terceros. Consentimiento inequívoco, libre e
informado que permite a la persona a la que se refieren autodeterminarse informativamente […]. Ahora bien, que
por mediar cualquiera de ellos, sea lícito recogerlos y utilizarlos, no significa que el afectado pierda su capacidad de
autodeterminación informativa”. MURILLO DE LA CUEVA, PABLO LUCAS. “Perspectivas del derecho a la autodeterminación
informativa”, en Revista de Internet, Derecho y Política. Revista de los Estudios de Derecho y Ciencia Política de la
Universitat Oberta de Catalunya, No. 5 monográfico: “III Congreso Internet, Derecho y Política (IDP). Nuevas perspectivas”, 2007, p. 20.
42
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. op. cit., p. 4.
199
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
Para reforzar la eficacia del régimen de protección de datos se pueden establecer medidas más rigurosas en el régimen de sanciones en concreto. Se habla
de medidas penales —ya que en Europa aún se tienen medidas de tipo civil y
administrativo— en cuanto a las infracciones en protección de datos. En México,
la Ley correspondiente ya establece medidas de tipo penal para las infracciones
graves, que van de 3 meses a 10 años.43
5. El derecho a la información y el servicio universal
Al hilo de la argumentación sobre los distintos derechos fundamentales que
pueden verse impactados en el entorno TIC y con el desarrollo de la SIC, aparece
—también ligado en varios sentidos a los derechos a la intimidad y protección
de datos personales— el derecho a la información. En la era de la información,
como la han llamado algunos, se perfila como uno de los más importantes en
el catálogo de los fundamentales, y evidentemente, en el contexto de dicha SIC,
adquiere una relevancia especial. Este derecho fue incluido en la Declaración
Universal de 1948 y se traduce en las tres facultades esenciales, que son la de
recibir, la de difundir y la de investigar información,44 lo que en la era reciente
se convierte en básico para el desarrollo individual y colectivo.
En México, el derecho a la información fue incluido en la Constitución desde
1977 con una sola frase, en donde decía que el mismo sería garantizado por el
Estado. Más tarde, una vez que se aprobó la Ley de Transparencia45 se reforma
el artículo 6 para configurar más bien un derecho de acceso a la información
pública gubernamental,46 lo cual podría considerarse, más que un avance, un
200
43
Así, la Ley dice a la letra que “al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque
una vulneración de seguridad a las bases de datos bajo su custodia” se le impondrán de 3 meses a 3 años de cárcel.
A su vez, al que “con fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose
del error en que se encuentre el titular o la persona autorizada para transmitirlos”, se le impondrán de 6 meses a
5 años de prisión. Finalmente, cuando los supuestos jurídicos mencionados se refieran a datos de tipo sensible, las
penas se duplicarán, por lo que pueden llegar hasta los 10 años de cárcel (artículos 63-65).
44
El artículo 19 de la Declaración expresa, en toda su amplitud, que “toda persona tiene derecho a la libertad de
opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir
informaciones y opiniones, y el de difundirlas, sin limitaciones de fronteras, por cualquier medio de expresión”. Esta
última aseveración conecta perfectamente con el ámbito contextual que estamos tratando, el de las TIC y la SIC, que
integran diversos medios de expresión.
45
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, que tiene por objeto “proveer
lo necesario para garantizar el acceso de toda persona a la información en posesión de los poderes de la Unión, los
órganos constitucionales autónomos o con autonomía legal, y cualquier otra entidad federal” (artículo 1).
46
Inmediatamente después de la frase de que el derecho a la información será garantizado por el Estado, continúa
el artículo 6 constitucional disponiendo que para “el ejercicio del derecho de acceso a la información, la Federación,
los estados y el Distrito Federal, en el ámbito de sus competencias, se regirán por los siguientes principios y bases”.
Como se puede ver, en la segunda parte del artículo ya se habla de derecho de “acceso”, evidentemente enfocado
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
retroceso, toda vez que no tenemos garantizado un derecho a la información con
toda la amplitud con que lo describe la DUDH, y eso es una carencia en la carta
magna mexicana. Sin embargo, como ya apuntamos en párrafos precedentes, la
restricción en el reconocimiento constitucional de este derecho se ha superado
en cierto sentido con la reforma que se hizo al artículo 1 constitucional que, se
insiste, amplía el reconocimiento de los derechos humanos que en ella se hace a la
forma en que se reconocen en los tratados internacionales cuando ello favorezca
a la persona, es decir, que integra el principio pro persona a la interpretación de
los derechos humanos.
En cuanto a las Constituciones, la española ofrece una definición muy clara
del contenido del derecho a la información y, derivado de ello, lo garantiza en
los amplios términos de la Declaración. Ahí se establecen con claridad las tres
facultades mencionadas en su artículo 20,47 en la sección relativa a los derechos
fundamentales y las libertades públicas.
Desde el punto de vista doctrinal, en el ámbito del derecho a la información
existe una “necesidad de que el Estado intervenga en la regulación y delimitación de estos derechos”, es decir, los individuales vinculados con el derecho a la
información. Y esto “no sólo para evitar el abuso, sino precisamente para lograr
su pleno desarrollo y su eficacia práctica”.48 En esto coincide CORREDOIRA49 cuando
expresa que el Estado también tiene una función muy clara en lo que al servicio
universal se refiere, pues tiene “un deber político y jurídico de satisfacer el derecho de los ciudadanos a la igualdad de acceso a los servicios”. Aquí es en donde
encontramos la vinculación entre el servicio universal, que garantiza un acceso
a las telecomunicaciones, y otras redes TIC, con calidad y a un precio asequible.
Al hacer realidad ese acceso, el derecho a la información se potencia. Ésa es la
razón por la que en algunos países y en el estado mexicano de Colima se haya
decretado el acceso a la sociedad de la información y el conocimiento como un
derecho fundamental.
al ámbito público, por lo cual las otras facultades del derecho a la información prácticamente desaparecen, y por
supuesto en cuanto a la información en general y no sólo la gubernamental.
47
El literal 20 de la CE estipula que “se reconocen y protegen los derechos: a) A expresar y difundir libremente los
pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción, b) A la
producción literaria, artística, científica y técnica, c) A la libertad de cátedra, d) A comunicar o recibir libremente
información veraz por cualquier medio de difusión. La ley regulará el derecho a la cláusula de conciencia y al secreto
profesional en el ejercicio de estas libertades. El ejercicio de estos derechos no puede restringirse mediante ningún
tipo de censura previa”. Como puede observarse, aquí se habla de la información proveniente de los medios en general, con lo cual entraría Internet y los relativos a la SIC. El acceso a la información pública en España está regulado
por la Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.
48
ESCOBAR DE LA SERNA, LUIS. Manual de derecho de la información, Dykinson, Madrid, 1997, p. 64.
49
CORREDOIRA Y ALFONSO, LORETO. Paradojas de Internet: reflexiones después de una comparecencia en la Comisión de
Internet del Senado, Editorial Complutense, Madrid, 2001, p. 25.
201
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
De este modo, CORREDOIRA nos explica que ya no sólo debe considerarse servicio universal al hecho de llevar el teléfono a aquellas zonas consideradas no
rentables, sino “que algunos servicios, ‘como el acceso a Internet’, sean más
baratos, por debajo del coste”. Es decir, se amplía paulatinamente el contenido
del servicio universal. La autora resalta la importancia de que existan políticas
“que fomenten la no-discriminación práctica mediante el derecho de inclusión
en las TIC’S”, lo cual a su vez puede encontrar su concreción a través del “fomento
del acceso”.50
La misma autora ha insistido mucho en esta postura con la que, como habíamos mencionado antes, considera posible una ampliación del servicio universal
a un acceso universal, sobre todo a Internet, al que habría que pensar en un
contexto más amplio, “como parte del derecho a la educación, así como del de
acceso a la cultura”. En el libro en el que recoge su comparecencia en el Senado
para hablar de estos temas, explica:
En el que podríamos llamar “derecho de acceso universal a Internet” para ampliar el
concepto de “servicio universal” telefónico clásico, hay diversos planos: el de la infraestructura, el del acceso o conexión a la Red, y el del acceso a los servicios […] [En
resumen], lo que más bien considero que implicaría este “acceso universal” a Internet
es el derecho de acceso a los servicios, a la información, al conocimiento.
202
Y así como el derecho a la información está restringido al acceso a aquélla, que
es pública, el servicio universal también está ausente de la legislación mexicana
en la materia. Solamente se cuenta con un apartado, en los artículos 51 y 52 de
la Ley Federal de Telecomunicaciones, pero también con restricciones, ya que
se habla de cobertura social, que está directamente relacionada con el acceso
(solamente uno de los elementos que contiene el servicio universal) y enfocado
a las zonas rurales, de difícil acceso o desfavorecidas. El servicio universal, como
hemos visto, se refiere a un acceso para todos, y precisamente de esa totalidad
es que se argumenta la posibilidad de ejercicio del derecho a la información por
su vía.
En contraposición a este derecho surge una medida que países como Chile
han introducido en su Constitución, y en la Unión Europea se ha discutido
mediante consulta pública convocada por la Comisión, que es la neutralidad
de la Red. Lo que se trata de evitar con este principio es precisamente que los
50
CORREDOIRA Y ALFONSO, LORETO. “Lectura de la Declaración Universal de los Derechos Humanos de 1948 en el paradigma
de la nueva ‘sociedad de la información’. Estudio específico del artículo 19”, Libertad en Internet. La red y las libertades de expresión e información, Tirant lo Blanch, Valencia, 2006, p. 72.
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
prioricen determinados flujos de información por sobre otros, discriminando
tráfico que pudiera ser lesivo a los derechos de propiedad intelectual o similar.
De igual manera, puede discriminarse otro tipo de información o comunicación como se explica en las siguientes líneas:
ISP
Las nuevas técnicas de gestión de la red permiten establecer prioridades en el flujo
de información. Los operadores suelen usar tales técnicas para optimizar el flujo y
garantizar una buena calidad de servicio en periodos de explosión de la demanda o
congestión de la red en horas punta. Sin embargo, la gestión del flujo de información
podría utilizarse de forma anticompetitiva, dando ilegítimamente la prioridad a un
determinado tipo de tráfico y ralentizando o incluso bloqueando otro.51
Es por esto que la Comisión Europea trabaja, precisamente, para establecer una
serie de medidas que protejan a los usuarios, sus intereses y su derecho a la
información, que podría verse limitado con actividades como la descrita recientemente. Asimismo, las medidas a adoptar deben poner énfasis en la calidad
del servicio, ya que una degradación del mismo a través de este tipo de discriminación incidiría en aquélla. Además, se considera que las actividades que no
respetan la neutralidad de la Red son contrarias a la competencia.
En cuanto al caso mencionado, es sumamente importante la iniciativa de
Chile, que ha sido el primer país en legislar con respecto al tema que nos ocupa
y ha garantizado la neutralidad de la Red en julio de 2010. El Congreso chileno
aprobó la Ley de Neutralidad de la Red, tras ser votado el proyecto presentado y
discutido desde 2007. El novedoso texto legal, que pone a la vanguardia a aquel
país en este ámbito, prohíbe a los proveedores de servicios de Internet perseguir
contenidos, sitios o programas, así como bloquear el acceso a informaciones o
servicios que se ofrezcan en la Red.
La importancia de una ley de este tipo es notoria, y más aún cuando en
varios países se ha debatido precisamente sobre los bloqueos que ejercen los
proveedores de Internet, evitando que los usuarios instalen programas o visiten
determinadas páginas, sobre todo de P2P y similares.
La garantía de esta ley chilena, entonces, es que se pueden consultar y publicar contenidos en Internet con toda libertad, evitando así lo que sucede en
aquellos países que bloquean el acceso a ciertas aplicaciones, o bien que censuran contenidos, como es el caso de China o de Pakistán. Ahí, se puede sostener,
el derecho a la información aparece acotado.
51
UNIÓN EUROPEA. Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones. Comunicación sobre las redes y la Internet del futuro (COM/2008/0294 final, p. 8).
203
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
6. La seguridad, elemento esencial en la protección de los derechos
fundamentales
204
Definitivamente, ante todos los desafíos planteados, el problema de la seguridad
aparece como uno de los temas centrales para enfrentar tales retos. Las medidas
de seguridad que todos —empresas, gobierno y personas— deben adoptar son el
punto clave mediante el cual se puede conseguir una protección adecuada de los
derechos de las personas y usuarios en la sociedad de la información y el conocimiento. En particular, el derecho a la intimidad puede verse protegido utilizando
la tecnología para combatir a la tecnología, por expresarlo de alguna manera.
Precisamente, las autoridades reguladoras recién mencionadas tienen una
función esencial en este caso, toda vez que deben establecer políticas, lineamientos y asesoría a las empresas y personas para la adecuada adopción de
medidas de seguridad. Éstas son parte de las funciones que la nueva Ley Federal
de Protección de Datos en Posesión de Particulares le asignó al IFAIPD. En España
es la Agencia Española de Protección de Datos (AEPD) y el Observatorio para la
Seguridad de la Información (INTECO) los que se encargan de realizar estudios en
la materia y apoyar a las personas y al sector empresarial para el cumplimiento
adecuado de la ley vigente y de los preceptos constitucionales.
La AEPD ha puesto mucho énfasis en las medidas de seguridad que se deben
plantear en Internet y en la SIC en su conjunto. Por un lado, en cuanto a medidas
físicas y de cifrado de la información personal que aparece en bases de datos u
otros medios, pero también, por ejemplo, en cuanto a los modernos servicios en
ese ámbito, tales como las redes sociales. Ha realizado estudios en donde destaca
la importancia, nuevamente, de una autorregulación, en este caso social, para
protegerse —a través de las medidas a adoptar para la privacidad de los perfiles—.
En cuanto a la protección de datos como tal, pensando en los desafíos pendientes, la AEPD ha opinado que sería deseable que la conceptualización de datos
personales sea tan extensa y compleja como para “anticiparse a las posibles evoluciones52 y cubrir todas las zonas grises existentes en su ámbito de aplicación,
haciendo al mismo tiempo el uso legítimo de la flexibilidad”.53
La idea de la Agencia es adelantarse a las posibles situaciones que supongan
las TIC, y en ese sentido propone, por ejemplo, que se acuñen símbolos o íconos
52
Según esta noción, “el concepto de dato personal debería cubrir aquellas situaciones en las que se desconoce el
nombre del sujeto, pero se tiene un perfil completo sobre él […]. De este modo, la AEPD propone: que la identificabilidad no sea el único elemento a la hora de considerar el concepto de dato personal. Configurar la definición lo
suficientemente amplia para anticiparse a las posibles evoluciones de la tecnología que incluya los procedimientos
y técnicas para el tratamiento de la información que permitan singularizar a una persona o un usuario” (AGENCIA
ESPAÑOLA DE PROTECCIÓN DE DATOS. op. cit., p. 2).
53
Idem.
DERECHOS DE PRIVACIDAD E INFORMACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...
informativos sobre el tratamiento de protección de datos (esto formaría parte, de
hecho, de las PET). También que se promuevan actos informativos que impliquen
la divulgación de la cultura de la protección y las medidas de seguridad dirigidas
a los ciudadanos.
Además de lo anterior, la AEPD considera que debe reforzarse aún más la “consideración jurídica del deber de información” que tienen las empresas —todas,
pero las que se mueven en el terreno de la SIC parece que aún más— con respecto
a sus clientes, consumidores o usuarios. Ese deber de información, adecuada
y pertinente, es el pilar de la consecución de un “consentimiento válidamente
otorgado”.54 Como se explica en derecho civil, no deben existir vicios del consentimiento.55
Las medidas de protección y de seguridad que estamos mencionando aquí
no implican que los derechos fundamentales objeto de la protección sean absolutos, ya que también conocen sus límites. Lo anterior refleja la importancia
de que un régimen de excepciones sea proporcional en las limitaciones que
imponga a un derecho fundamental. Si bien, por no ser el asunto central de
este artículo, no se tratará aquí la cuestión de si los bienes jurídicos que protege
el Estado y su seguridad están por encima de los derechos fundamentales y en
qué medida, sí nos parece oportuna esa apreciación sobre los valores que deben
darse a cada uno de los dos ámbitos. Por ejemplo, se limitan algunas vertientes
de la autodeterminación informativa, por razones de seguridad nacional.
Es por eso que ante situaciones de este tipo y ante la colisión de dos derechos fundamentales, en aquellos casos en que sucede, se habla del principio
de proporcionalidad.56 La proporcionalidad mencionada debe estar presente en
“las medidas limitadoras que se adopten. Ello, sin perjuicio de que en caso de
54
Idem.
Sobre el asunto del consentimiento, elemento central en cuanto al derecho de protección de datos y más aún
con respecto a la sociedad de la información, debemos anotar dos cosas. Por un lado, que no debe estar “viciado” de
origen. Así, el consentimiento es el primer elemento esencial del negocio jurídico. Se alude al consentimiento como
acuerdo cuando es “con miras a todas las voluntades intervinientes; si, por el contrario, se hace referencia al consentimiento como aceptación, es en atención sólo a la voluntad que acepta, es decir, a la que consiente” (DOMÍNGUEZ MARTÍNEZ, JORGE ALFREDO. op. cit., p. 527). Asimismo, el Código Civil Federal mexicano establece en los artículos 1812 y 1823
los supuestos en que se incurre en vicio del consentimiento, ya que el mismo “no es válido si ha sido dado por error,
arrancado con violencia o sorprendido por dolo”. En segundo lugar, decir que el mismo Código y el de Procedimientos
Civiles han sido reformados para incluir el consentimiento dado por medios electrónicos, ópticos o cualquiera otra
tecnología, como aquel que tiene plena validez jurídica. Esto es sumamente importante en el contexto de la SIC.
56
El principio de proporcionalidad se traduce en lo siguiente: “El reconocimiento de los derechos fundamentales,
el establecimiento de un conjunto de garantías que aseguren su plena eficacia, y la vinculación directa que ejercen
sobre todos los poderes públicos, constituyen uno de los pilares del Estado constitucional. Sin embargo, la estructura
dinámica y fragmentaria del texto constitucional, el alto grado de generalidad y abstracción que resulta del tenor
literal de cada uno de sus preceptos, hace que la problemática de la interpretación jurídica, común a todas las ramas
del derecho, se agudice en este campo. Problemas de interpretación jurídica con los que se encuentra el legislador
a la hora de desarrollar el contenido de un derecho fundamental, pero que adquieren una nueva dimensión cuando
55
205
WILMA ARELLANO TOLEDO / ANA MARÍA OCHOA VILLICAÑA
conflicto con otros bienes y/o derechos constitucionales deban ceder ante otros
intereses dignos de protección”.57
7. Conclusiones
En el presente trabajo se abordaron los principales derechos fundamentales
relacionados con la información, la personalidad y el principio de la dignidad
humana, así como la posible vulneración de la que pueden ser parte con el uso
cada vez más generalizado de las TIC.
Se analizaron los desarrollos legales que, sobre todo en México, han tenido
lugar en los últimos tiempos, como respuesta a los desafíos causados por la
tecnología y en donde Internet tiene un papel central.
Asimismo, se vio la diferencia en reconocimiento y en conceptualización de
los derechos a la intimidad, a la privacidad, a la protección de datos personales, a la información y al secreto de la correspondencia, entre otros. Se puso de
manifiesto el camino que se transita y aún se debe transitar para dar debido
cumplimiento a lo que la norma manda sobre derechos fundamentales, pero
también se hizo alusión al complemento que la autorregulación puede suponer
para una protección más amplia de esos y otros derechos.
206
es el juez quien, en defecto de ley de desarrollo, tiene que aplicar directamente el texto constitucional” (VIDAL FUEYO,
CAMINO. op. cit., pp. 427-428).
57
AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS y OBSERVATORIO PARA LA SEGURIDAD DE LA INFORMACIÓN INTECO. Estudio sobre la privacidad de los datos en las redes sociales, 2010, p. 66.
IUS
ARTICULO
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 207-222
Los desafíos del derecho penal frente
a los delitos informáticos y otras conductas
fraudulentas en los medios de pago
electrónicos*
The challenges of criminal law against computer
crimes and other fraudulent behavior through
electronic means of payment
Mariliana Rico Carrillo**
RESUMEN
ABSTRACT
Los avances de la informática, las telecomunicaciones e Internet han favorecido el surgimiento de distintas conductas fraudulentas
relacionadas con la utilización de medios electrónicos de pago. La dificultad de encuadrar los
nuevos supuestos en los tipos penales tradicionales ha motivado la revisión de la legislación
con la finalidad de evitar la impunidad de estas
conductas delictivas, tal como ha ocurrido en
la reforma del Código Penal español de 2010.
El presente estudio tiene por objeto el análisis
de los delitos informáticos y otras conductas
fraudulentas relacionadas con la utilización de
los medios de pago electrónicos y las diversas
soluciones ofrecidas por la legislación penal
española para prevenir y sancionar este tipo de
conductas.
The developments of computer science, telecommunications and Internet have facilitated
the appearance of new fraudulent behaviors
in the use of electronic means of payment. The
difficulty of framing the new criminal offenses
in traditional crimes has led to the review of the
legislation in order to avoid impunity for such
criminal behaviors, just as it happened in the
reform of the Spanish Penal Code in 2010. This
research aims at the analysis of cyber crimes
and other fraudulent conducts related to the
use of electronic payments and different solutions offered by the Spanish penal legislation
to prevent and punish this type of behaviour.
PALABRAS CLAVE: Delitos informáticos, me-
KEY WORDS : Computer crimes, electronic
dios electrónicos de pago, Internet, fraude.
means of payments, Internet, fraud.
207
* Recibido: 2 de agosto de 2012. Aceptado: 12 de septiembre de 2012.
** Profesora en la Universidad Católica del Táchira, Venezuela ([email protected]).
MARILIANA RICO CARRILLO
Sumario
1. Introducción
2. Delitos informáticos y criminalidad en Internet: el caso de los medios de pago
3. Conductas delictivas en los instrumentos de pago
A)
Conductas que tienen como objeto el instrumento de pago
Conductas derivadas de la utilización del instrumento de pago: los supuestos de
estafa
B)
4. La modificación del Código Penal español y la tipificación de nuevos supuestos delictivos
A)
Antecedentes: los trabajos de la Unión Europea
La reforma de 2010
C) Los nuevos supuestos delictivos
B)
5. Apreciaciones penales sobre el phishing y el pharming
6. La falsificación documental y los instrumentos de pago electrónicos
1. Introducción
208
Los avances de las tecnologías de la información y las comunicaciones (TIC)
y el crecimiento de las operaciones comerciales en Internet han propiciado el
surgimiento de nuevas conductas fraudulentas relacionadas con el uso de instrumentos de pago electrónicos. La dificultad de encuadrar estos supuestos en
los tipos penales tradicionales ha motivado la revisión de las diferentes codificaciones y legislaciones con la finalidad de evitar la impunidad de estas conductas
delictivas.
Las conductas más frecuentes relacionadas con el uso fraudulento de los medios de pago electrónico se cometen a través de tarjetas y se relacionan con una
serie de hechos que ocurren dentro y fuera de Internet y que en la mayoría de
los casos involucran el uso de la informática, tal como sucede en los supuestos
de clonación y falsificación. A pesar de la tipificación de los delitos informáticos
en las diferentes legislaciones y de la imposición de sanciones a través de esta
vía, el desarrollo de las operaciones de pago a través de Internet ha contribuido
a la creación de ciertos patrones en la comisión de algunos delitos que dificultan
su encuadramiento en estos tipos penales.
Lo cierto es que aun cuando en la actualidad diversos países cuentan con
legislación especial orientada a sancionar los delitos informáticos,1 donde en la
1
Tal es el caso de la legislación chilena y venezolana. Chile fue el primer país latinoamericano en sancionar una
ley contra delitos informáticos. La Ley 19223, relativa a delitos informáticos, fue publicada en el Diario Oficial el
7 de junio de 1993, disponible en http://red.gov.cl/ley19223.htm [consulta: 15. Agosto. 2011]. En Venezuela, la Ley
Especial contra los Delitos Informáticos fue sancionada en 2001 por la Asamblea Nacional, y publicada en la Gaceta
LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS...
mayoría de los casos se encuadran estas conductas, en la práctica se ha puesto
de manifiesto la insuficiencia de estas normas para castigar algunos hechos
delictivos, al no concurrir todos los elementos previstos en la legislación respectiva. En el caso de España, las decisiones jurisprudenciales que dejaron impunes
algunos delitos relacionados con la utilización de tarjetas de crédito ajenas en
Internet impulsaron la reforma del Código Penal, donde se tipifican nuevos supuestos delictivos relacionados con el uso de los instrumentos de pago.
Las circunstancias descritas han motivado la elaboración del presente trabajo, orientado hacia el estudio de los delitos informáticos y otras conductas
fraudulentas en los medios de pago electrónicos y las soluciones ofrecidas por
el ordenamiento jurídico español, luego de la reforma del Código Penal de 2010,
para prevenir y sancionar este tipo de conductas.
2. Delitos informáticos y criminalidad en Internet: el caso
de los medios de pago
Antes de desarrollar los aspectos cruciales de esta investigación consideramos
necesario precisar estas dos figuras. Los delitos informáticos son definidos por
la doctrina española como “[…] aquellas conductas que ponen en peligro o
lesionan la integridad, confidencialidad y/o disponibilidad de los datos y sistemas informáticos,2 sin perjuicio de que además puedan suponer una puesta en
peligro o lesión de bienes jurídicos distintos”, también como: “la realización de
una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o software”.3 De
acuerdo con estas definiciones, para que se configure un delito de esta categoría
se requiere la utilización de un elemento informático en la comisión del hecho
punible o que el resultado de la acción se traduzca en una vulneración a un
sistema informático. Las conductas más frecuentes en este ámbito se centran en
209
Oficial el 30 de octubre de 2001, disponible en http://www.tsj.gov.ve/legislacion/ledi.htm [consulta: 15. Agosto.
2011]. Argentina es otro de los países que ha optado por incluir en el Código Penal los delitos informáticos, gracias
a la promulgación en 2008 de la Ley 26.388 de modificación del Código Penal, disponible en http://www.infoleg.
gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm [consulta: 15. Agosto. 2011]. Colombia también
modificó su Código Penal, en 2009, por medio de la aprobación de la Ley 1273, en cuya virtud se crea un nuevo bien
jurídico tutelado —denominado “de la protección de la información y de los datos”— y se preservan integralmente
los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones; disponible
en http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html [consulta: 15. Agosto. 2011].
2
RODRÍGUEZ, GONZALO et al. “Derecho penal e Internet”, en CREMADES, JAVIER et al. (coord.). Régimen jurídico de Internet,
La Ley, Madrid, 2002, p. 261.
3
DAVARA RODRÍGUEZ, MIGUEL ÁNGEL. Manual de derecho informático, Aranzadi, Pamplona, 1997, p. 288.
MARILIANA RICO CARRILLO
el acceso no autorizado a sistemas y redes informáticos, el fraude informático,
la obtención y utilización indebida de información almacenada en sistemas informáticos, la alteración y destrucción de datos, así como el sabotaje de sistemas
informáticos y la denegación de acceso a usuarios legítimos.
En relación con el bien jurídico protegido en los delitos informáticos, se
habla de un bien jurídico nuevo, estrictamente informático, orientado hacia la
protección de la integridad, confidencialidad y/o disponibilidad de los datos y
sistemas informáticos.4 En las conductas constitutivas de los delitos informáticos
también se aprecian ataques contra bienes jurídicos tradicionalmente protegidos
por el derecho penal; en el caso de los delitos informáticos sobre medios de
pago, el bien jurídico protegido sería el patrimonio de las personas afectadas
por la comisión de estos delitos.
Dentro de los delitos informáticos, especial consideración merece, en el ámbito que nos ocupa, el estudio del fraude informático tipificado en el Código Penal
español bajo la figura de estafa informática, que consiste en la transmisión no
consentida de activos a través de la manipulación o alteración de datos informáticos. En opinión de la doctrina, se trata de
[…] una conducta paralela a la de la estafa, en la que la conducta del sujeto activo,
guiada por el ánimo de lucro, se dirige a la provocación de una disposición patrimonial, pero en la que el mecanismo defraudatorio no es propiamente una provocación,
mediante engaño, de un error en la víctima, sino la manipulación de un sistema
informático.5
210
Junto a los delitos informáticos y también como consecuencia del desarrollo de
las TIC encontramos los supuestos de criminalidad en Internet. En este caso, se
trata de delitos tradicionales o nuevas conductas delictivas que se caracterizan
por la utilización de Internet como medio para la comisión del hecho punible,
donde no puede hablarse de delitos informáticos porque no está presente la
manipulación o el ataque informático que caracteriza estos supuestos.
La distinción entre estas dos conductas se encuentra presente en el caso de
los medios de pago y ha adquirido importancia en los últimos años; en la práctica se han presentado casos donde no ha sido posible encuadrar bajo la figura
de estafa informática los supuestos de utilización de tarjetas ajenas en Internet,
por no estar presentes los elementos que caracterizan este tipo delictivo. Esta
situación ha sido considerada en la reforma del Código Penal español de 2010,
donde se introduce el delito de estafa a través de medios de pago, con la finali4
5
RODRÍGUEZ, GONZALO et al. “Derecho penal e Internet”, cit., p. 260.
Ibidem, p. 290.
LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS...
dad de facilitar la persecución de este tipo de delitos. Seguidamente pasamos al
estudio de las diferentes conductas que se enmarcan en el ámbito de los delitos
informáticos y en los supuestos de criminalidad en Internet, referidas a los instrumentos de pago.
3. Conductas delictivas en los instrumentos de pago
Entre los mecanismos de pago más utilizados en la actualidad, dentro y fuera
de Internet, se encuentran las tarjetas en sus distintas modalidades y las transferencias electrónicas de fondos, aunque éstos no son los únicos dispositivos que
permiten realizar pagos en forma electrónica. El avance de las TIC, junto con el
desarrollo de las operaciones comerciales en Internet, ha propiciado la creación
de diversos mecanismos e instrumentos de pago, tal es el caso de los cheques y
las letras de cambio electrónicas, el dinero efectivo electrónico almacenado en
el disco duro de los computadores, y los pagos a través de cuentas de correo
electrónico.
El desarrollo de los instrumentos electrónicos de pago junto con el avance
de la informática y la aparición de Internet han propiciado el surgimiento de
nuevas conductas delictivas, a la vez que han contribuido a la creación de ciertos
patrones en la comisión de algunos delitos que dificultan su encuadramiento en
los tipos penales tradicionales; la mayoría de ellos se encuentran directamente
relacionados con las tarjetas de pago. Algunas de estas conductas se encuadran
dentro de los delitos informáticos, en tanto que otras son supuestos de criminalidad en Internet.
En el estudio de los supuestos delictivos cometidos a través de medios de
pago es necesario diferenciar cuando el delito tiene por objeto el medio de pago
en sí, como es el caso de la clonación de tarjetas, la falsificación, el tráfico y el
apoderamiento indebido de datos, y cuando el medio de pago es el instrumento
utilizado para la comisión de un delito que tiene lugar a través del uso ilícito
del medio de pago —o de los datos asociados— y se materializa en la disposición
indebida del dinero.
A)
Conductas que tienen como objeto el instrumento de pago
Entre las conductas más frecuentes que tienen como objeto el medio de pago
encontramos la clonación (duplicación de tarjetas), la falsificación y el apoderamiento indebido de datos. Dentro de esta última figura se incluyen las técnicas
de captación ilícita de datos a través de Internet, en particular el phishing y
211
MARILIANA RICO CARRILLO
el pharming. Todas estas situaciones conducen a la utilización ilícita del instrumento de pago, que normalmente se traduce en la disposición indebida del
dinero o del crédito asociado (en el caso de las tarjetas de crédito),6 con el
correspondiente perjuicio económico para el titular legítimo, quien es el único
autorizado para la utilización del instrumento de pago. Estas conductas se encuadran, en la mayoría de los casos, en el delito de estafa.
a. La clonación
212
En los últimos años ha aparecido un supuesto delictivo conocido comúnmente
como “clonación” de tarjetas. El término clonar, originalmente aplicado a la
biología en los procesos de producción de células u organismos genéticamente
idénticos, ha traspasado este ámbito y actualmente se usa para designar el fenómeno de la reproducción fraudulenta de tarjetas de pago, que se lleva a cabo
a través de la duplicación de los datos, normalmente contenidos en la banda
magnética del instrumento original.
Los casos más frecuentes de clonación ocurren en los comercios tradicionales
y en los cajeros automáticos y se llevan a cabo mediante el uso de un dispositivo
electrónico conocido como skimmer, que permite copiar los datos de la banda
magnética de la tarjeta. Una vez que los datos han sido copiados, son procesados a través de un equipo informático y un software que capta la información y
permite incorporarla a una tarjeta nueva, creando de esta manera la duplicación
de la tarjeta original. La utilización de este dispositivo ha generalizado el uso del
término skimming como omnicomprensivo de las situaciones donde se produce
el robo de la información de las tarjetas como consecuencia de una utilización
legítima del instrumento de pago.
En el ámbito de la Unión Europea (UE), en el Dictamen del Comité Económico
y Social sobre “La lucha contra el fraude y la falsificación de los medios de pago
distintos del efectivo”, de 2009, se menciona la necesidad de prevenir y sancionar como delito la clonación de soportes plásticos con códigos, y las contraseñas
de las tarjetas de pago. El Código Penal español (CP) no tipifica en forma autónoma este delito, sin embargo, los supuestos de clonación son incluidos en el
6
Entre las conductas que tienen lugar mediante el uso de la tarjeta como instrumento de comisión del delito se
incluyen la extracción de dinero en cajeros automáticos, la adquisición ilegítima de bienes o servicios a través de los
tradicionales terminales de puntos de venta, y el pago no consentido en redes informáticas. En opinión de la doctrina,
estas conductas se reconducen a la categoría más amplia de “uso ilícito de tarjetas o de los datos contenidos en ellas”.
Véase GARCÍA NOGUERA, ISABEL. “La reforma penal de la falsificación, tráfico y uso ilícito de las tarjetas bancarias”, III Congreso Internet, Derecho y Política (IDP). Nuevas perspectivas [monográfico en línea]. IDP. Revista de Internet, Derecho
y Política, No. 5, UOC, 2007. Disponible en: http://www.uoc.edu/idp/5/dt/esp/garcia.pdf [consulta: 5. Agosto. 2011].
LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS...
delito de falsificación de instrumentos de pago, que penaliza la alteración, copia,
reproducción y falsificación de tarjetas.
b. La falsificación
En el ámbito de las tarjetas, la falsificación puede darse como consecuencia de
la clonación —de hecho es su natural resultado—; sin embargo, también puede
darse el supuesto de elaboración de tarjetas falsificadas independientemente
de un proceso de clonación, donde la conducta se limita a la fabricación de
un nuevo instrumento de pago mediante la copia de los datos del instrumento
original. En la mayoría de estos casos, la elaboración del instrumento de pago se
produce como consecuencia de un ataque informático (hacking) a las empresas
propietarias de tarjetas, que mantienen bases de datos con la información de
estos medios de pago.7
La falsificación de instrumentos electrónicos de pago, donde se incluyen los
cheques electrónicos y el dinero efectivo electrónico, también tiene lugar cuando
se produce una alteración en los datos originalmente incorporados en los documentos representativos de estos medios de pago.
A pesar de la diferencia conceptual entre las figuras de clonación y falsificación, en España estas conductas son objeto de tratamiento similar tanto en la
jurisprudencia como en el CP. Antes de la reforma de 2010, los supuestos de clonación y falsificación eran calificados como un delito de falsificación de moneda,
en atención a las previsiones del artículo 286, que incluía en la definición de
moneda a las tarjetas de crédito, débito y otras tarjetas de pago.8 En la reforma
de 2010 se mantiene el tratamiento similar para estos dos delitos, calificados
ahora como supuestos de falsificación de instrumentos de pago.
c. Captación y uso indebido de datos: phishing y pharming
La captación de datos es una práctica que facilita la comisión de otro delito que
se perpetra a través del uso de esos datos con fines fraudulentos. En el caso de
las tarjetas, es frecuente la utilización de la información del instrumento de pago
en las operaciones a distancia, principalmente por teléfono e Internet, donde la
7
Una de las mayores estafas en este ámbito fue detectada en 2005, cuando un hacker accedió al sistema informático de la plataforma Card System, que alojaba información sobre más de 40 millones de cuentas de tarjetas
de Visa, MasterCard y otras empresas. Véase http://money.cnn.com/2005/06/17/news/master_card/ [consulta: 24.
Agosto. 2011].
8
Véase, por todas, la sentencia del Tribunal Supremo 14/2007 de la Sala II de lo Penal, del 25 de enero de 2007,
disponible on-line, en: http://sentencias.juridicas.com/docs/00263332.html [consulta: 10. Mayo. 2011].
213
MARILIANA RICO CARRILLO
214
falta de presencia física permite que la transacción se lleve a cabo únicamente
con los datos asociados al instrumento de pago.
El apoderamiento indebido de los datos también es una consecuencia de la
clonación, sin embargo, éste no es el único supuesto. Los datos del instrumento
de pago también pueden ser captados por terceras personas en redes de comunicación abiertas, como Internet, cuando el usuario envía la información sin
ningún tipo de protección, o a través de ciertos artificios diseñados para lograr
tales fines. Aunque éste es uno de los principales temores de los usuarios de la
Red, es de hacer notar que la captación de datos es una práctica muy frecuente
en las transacciones de pago presenciales, donde las personas que procesan la
operación de pago pueden copiar con facilidad los datos necesarios para realizar
una transacción a distancia.
La utilización de Internet ha facilitado la comisión de este delito gracias al
desarrollo de sofisticadas prácticas de captación y apoderamiento de datos, tal
como sucede con el phishing y el pharming.
En el phishing, la captación ilícita de datos tiene lugar a través del envío masivo de correos electrónicos que simulan la identidad de una institución financiera con el objetivo de solicitar a los receptores los datos de sus respectivas tarjetas,
alegando diversos motivos (promoción de productos o servicios, participación en
concursos, problemas de seguridad, técnicos, etcétera). Los correos electrónicos
incluyen enlaces a sitios Web que imitan los de las entidades bancarias donde el
usuario suministra los datos del instrumento de pago.
La técnica utilizada en el pharming también remite a los usuarios a páginas
Web falsas, creadas en formato similar a las de las entidades bancarias con el
objeto de captar los datos de los clientes. En estos casos, el procedimiento no se
lleva a cabo mediante el envío masivo de correos electrónicos; el acceso indebido se produce por una vulnerabilidad en el DNS (Domain Name System) o en
el de los equipos de los usuarios, que permite al atacante redirigir el nombre de
dominio de la entidad a una página Web que en apariencia es idéntica.
Aunque en ambos casos los datos son proporcionados por el propio titular, a
todas luces se trata de una captación indebida, realizada mediante engaño por
terceras personas con la finalidad de utilizar la información asociada al instrumento de pago con fines fraudulentos.
B)
Conductas derivadas de la utilización del instrumento de pago:
los supuestos de estafa
La realización de las conductas anteriormente descritas no tiene otra finalidad
que lograr la disposición indebida del dinero o del crédito asociado a la tarjeta,
LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS...
con el perjuicio patrimonial que esto supone para el verdadero titular. Aunque
en la mayoría de los casos la utilización de la tarjeta —o de los datos del instrumento de pago— por terceras personas configura el supuesto de estafa, en la
práctica se han dado situaciones que dificultan su encuadramiento en tal figura,
al menos en su concepción tradicional, al no estar presentes los tres elementos
que caracterizan este supuesto delictivo: el engaño, seguido del error y de la
disposición patrimonial.
La problemática que aquí se presenta es que el delito de estafa —en su concepción clásica— exige que el sujeto del engaño sea una persona física, y que
éste sea de tal magnitud que pueda inducir a error a la víctima y produzca como
consecuencia el acto de disposición patrimonial.
En la jurisprudencia española anterior a la reforma del CP de 2010 se observan diversos casos donde el juzgador advierte la imposibilidad de catalogar en
el supuesto de estafa, las compras con tarjetas ajenas por no existir el engaño
suficiente en la víctima del hecho punible para producir el error. En algunos supuestos, la jurisprudencia determinó que la falta de diligencia de los aceptantes
en el cumplimiento de sus deberes de comprobación de la identidad del titular
impidió que se configurara el delito de estafa, al no estar presente uno de los
elementos esenciales: el engaño.9
Otro problema que suscitó la definición tradicional de estafa en los supuestos
de usos fraudulentos de tarjetas fue la imposibilidad de encuadrar en este tipo
penal los usos ilícitos a través de cajeros automáticos, las manipulaciones en los
terminales de puntos de venta (TPV) y las operaciones en Internet.
El desarrollo de las operaciones delictivas a través de medios informáticos
condujo a una primera modificación del CP en este ámbito. En la reforma de
1995 se introdujo el delito de “estafa informática”, donde se sustituye el término “engaño” por el de “manipulación informática”. Aunque la construcción de
este tipo penal constituyó un avance en la materia, ya que permitió sancionar
diversos delitos relacionados con las tarjetas (captación de datos, falsificación,
manipulación de cajeros automáticos y TPV, entre otros), los supuestos que se
contemplaron en la norma también originaron problemas de interpretación que
impidieron encuadrar en la estafa informática la utilización de las tarjetas por
terceros no autorizados en Internet.
9
A tal efecto, cabe citar la sentencia del Tribunal Supremo español del 3 de mayo de 2000, donde se advierte la
imposibilidad de calificar como estafa el pago efectuado con una tarjeta ajena mediante la exhibición del documento
de identidad del mismo sujeto que realizó la compra. En este caso, el Tribunal determina que no puede hablarse de
engaño porque una actuación diligente del vendedor en sus deberes de verificación y comprobación hubiera permitido constatar que los datos del documento de identidad presentado en el momento del pago no se correspondían con
los del verdadero titular de la tarjeta, lo cual hubiera impedido la transacción. Véase STS, Sala II de lo Penal, sentencia
738/2000, del 3 de mayo de 2000, disponible on-line, en: http://sentencias.juridicas.com [consulta: 10. Mayo. 2011].
215
MARILIANA RICO CARRILLO
Los problemas anteriormente descritos encuentran solución con la reforma
del CP de 2010, donde se tipifica la estafa sobre tarjetas y otros instrumentos de
pago como un delito autónomo e independiente de la estafa clásica y la estafa
informática. La redacción amplia del nuevo tipo penal previsto en el artículo
248.2 permite incluir todos los previsibles supuestos de comisión de este delito,
ya que penaliza a quienes realicen operaciones de cualquier clase, mediante la
utilización de una tarjeta en perjuicio de su titular o de un tercero. Del estudio
de esta norma nos ocupamos más adelante.
4. La modificación del Código Penal español y la tipificación
de nuevos supuestos delictivos
A)
216
Antecedentes: los trabajos de la Unión Europea
La reforma del CP español encuentra su base en las iniciativas de la UE orientadas
a prevenir y sancionar estas conductas. Entre los principales trabajos en este
ámbito se encuentra la Comunicación de la Comisión al Consejo, al Parlamento
Europeo y al Comité Económico y Social del 1 de julio de 1998, sobre un marco
de actuación para la lucha contra el fraude y la falsificación de los medios de
pago distintos del efectivo, que propone una acción común para hacer frente
a los peligros derivados del fraude cometido a través de instrumentos de pago.
Los lineamientos de la acción común propuesta en 1998 son adoptados en
la Decisión marco del Consejo, del 28 de mayo de 2001, sobre la lucha contra el
fraude y la falsificación de medios de pago distintos del efectivo. Este documento
impone a los Estados miembros el deber de adoptar las medidas necesarias para
garantizar que el robo, la apropiación indebida, la falsificación y la manipulación
de instrumentos de pago, entre otras conductas, sean consideradas como formas
delictivas en las legislaciones penales de los Estados que forman parte de la UE.
En cuanto a los delitos relacionados con equipos informáticos, se establece la
necesidad de sancionar la realización de transferencias no autorizadas de dinero
mediante la introducción, alteración, borrado o supresión indebida de datos, especialmente datos de identidad. También se pone de manifiesto la necesidad de
sancionar la participación, instigación y tentativa en la comisión de estos delitos.
El objetivo final de la Decisión marco se centra en lograr que los fraudes
cometidos a través de medios de pago distintos del efectivo queden tipificados
como infracción penal en los distintos Estados miembros. En el caso de España,
estas formas delictivas son introducidas en el CP en la reforma de 2010.
LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS...
B)
La reforma de 2010
El CP español fue reformado en 2010, gracias a la aprobación de la Ley Orgánica
5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23
de noviembre, del Código Penal.
Esta modificación obedece a la necesidad de adaptar las normas penales
españolas a las exigencias de armonización jurídica exigidas por la UE. En el
ámbito que nos ocupa, la reforma sigue las directrices de la Decisión europea de
2001 al introducir los nuevos supuestos delictivos relacionados con los fraudes
cometidos a través de instrumentos de pago, en particular la estafa y la falsificación de tarjetas.
En relación con estos aspectos de la reforma penal, consideramos necesario
destacar que la exposición de motivos de la Ley 5/2010 señala en forma expresa
la importancia de incorporar al cp las modalidades de defraudación mediante el
uso de tarjetas ajenas o de los datos obrantes en ellas. También se menciona
la necesidad de establecer un régimen autónomo para el delito de falsificación
de tarjetas, anteriormente incluido en los supuestos de falsificación de moneda.
C)
Los nuevos supuestos delictivos
a. La estafa a través de instrumentos de pago
En su redacción actual, el delito de estafa, previsto en el artículo 248 del CP,
incluye la estafa clásica, genérica o convencional —como la denomina la doctrina—, la estafa informática y la estafa cometida a través de tarjetas de crédito, débito y cheques de viajero. Esta última categoría de estafa, que podemos
denominar estafa a través de instrumentos de pago, es incorporada en el tipo
delictual tras la reforma de 2010, ante los problemas interpretativos que se presentaron para catalogar la utilización de tarjetas ajenas en Internet en los tipos
penales de estafa clásica y estafa informática.
Como indicamos anteriormente, en la concepción tradicional del delito de
estafa sólo eran susceptibles de engaño las personas físicas, situación que acarreó una serie de problemas en la práctica a la hora de encuadrar en la estafa
clásica los supuestos de estafa producidos a través de máquinas. Para solventar
este tipo de situaciones, en la reforma del CP de 1995 se agregó el tipo penal de
la estafa informática, donde se sustituye el término engaño por el de manipulación informática, entendiéndose por tal, la actuación de los sujetos sobre un
217
MARILIANA RICO CARRILLO
218
sistema informático, de manera que tal actuación altere el resultado que habría
de conducir el normal procesamiento automatizado de datos.10
Aunque la estafa informática se encuentra directamente relacionada con el
tema de los medios electrónicos de pago, toda vez que se refiere a la manipulación informática realizada con ánimo de lucro con la finalidad de obtener una
transferencia no consentida de un activo patrimonial, en la práctica también se
han presentado problemas para encuadrar las operaciones de pago fraudulentas
realizadas a través de Internet en el concepto de manipulación informática, tal
como sucedió en la conocida sentencia de la Audiencia Provincial de Málaga del
19 de diciembre de 2005, donde el juzgador pone de manifiesto la imposibilidad
de catalogar el delito como estafa informática, al indicar que si bien es cierto que
los acusados utilizaron los datos de una tarjeta ajena para realizar una compra
a través de Internet, no manipularon sistema o programa informático alguno, lo
cual imposibilitó la aplicación del tipo penal.11
La situación descrita se ha solventado con la tipificación del nuevo delito
relativo a la estafa a través de instrumentos de pago, donde se consideran reos
de estafa: “Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o
los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase
en perjuicio de su titular o de un tercero”.
La inclusión de este tipo penal abarca las operaciones de pago presenciales
y las operaciones de pago que se llevan a cabo a través de sistemas de comunicación a distancia, toda vez que la norma no hace distinción sobre el lugar
donde el instrumento de pago es utilizado, y se refiere en general a operaciones
de cualquier clase en perjuicio del titular o de un tercero.
Aunque en la mayoría de los pagos presenciales con tarjetas ajenas se configura el delito de estafa clásica,12 en la práctica se han presentado casos que han
originado serias dificultades para encuadrar estas conductas en el tipo penal de
estafa, al no mediar engaño suficiente para producir error en la víctima. Cabe
recordar que en varias ocasiones la jurisprudencia determinó la imposibilidad de
calificar como estafa, por inexistencia de engaño, los pagos con tarjetas ajenas
en los casos de incumplimiento de los deberes de comprobación de identidad
y verificación de la tarjeta que corresponden a los aceptantes. En atención a la
nueva redacción del artículo 248 del CP, todos los supuestos de utilización frau10
ROMEO CASABONA, CARLOS MARÍA. Poder informático y seguridad jurídica, Fundesco, Madrid, 1987.
El texto de la sentencia y un comentario puede consultarse en VILLACORTA HERNÁNDEZ, MIGUEL. “Comentarios a la
sentencia sobre la compra por Internet mediante tarjeta de crédito ajena”, en Revista del CES Felipe II, No. 12, 2010,
disponible en: http://www.cesfelipesegundo.com/revista/articulos2010/06.pdf [consulta: 11. Agosto. 2011].
12
Véase MATA Y MARTÍN, RICARDO. “Medios electrónicos de pago y delitos de estafa”, en MATA Y MARTÍN, RICARDO y JAVATO
MARTÍN, ANTONIO. Los medios electrónicos de pago. Problemas jurídicos, Comares, Granada, 2007, colección Derecho
de la Sociedad de la Información, núm. 12, p. 321.
11
LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS...
dulenta de una tarjeta ajena serán objeto de sanción penal, con independencia
de la actuación del aceptante, que entra en el calificativo de “tercero” empleado
en la redacción de la norma.
b. La falsificación de instrumentos de pago
El CP español de 1995 incluía dentro del delito la falsificación de moneda, las
tarjetas de crédito, débito y demás tarjetas de pago; así lo disponía el artículo
387, al indicar: “[…] se entiende por moneda la metálica y papel moneda de
curso legal. A los mismos efectos, se considerarán moneda las tarjetas de crédito,
las de débito y las demás tarjetas que puedan utilizarse como medio de pago,
así como los cheques de viaje”. Sobre la base de esta disposición, numerosas
sentencias castigaron la falsificación de tarjetas bajo el delito de falsificación de
moneda, incluyendo los supuestos de clonación de tarjetas.
En la reforma de 2010, el delito de falsificación de moneda se delimita única
y exclusivamente a la moneda metálica y al papel moneda de curso legal, tal
como se observa en la redacción del actual artículo 386 del CP. Esto obedece a
la necesidad de crear un nuevo tipo penal autónomo e independiente, destinado a sancionar el fraude cometido a través de la falsificación de instrumentos
de pago, circunstancia que se expresa en el propio el texto de la exposición de
motivos de la Ley 5/2010, donde se indica que:
Las tarjetas de crédito o débito requieren también su propia tutela frente a la falsificación, a cuyo fin se describe específicamente esa conducta referida a ellas o a los
cheques de viaje. La comprobada frecuencia con la que estas actividades delictivas
se descubren como propias de organizaciones criminales obliga al establecimiento
de las correspondientes previsiones represoras. La tutela penal se extiende a su vez al
tráfico con esos instrumentos falsos y a su uso y tenencia en condiciones que permitan inferir su destino al tráfico, aunque no se haya intervenido en la falsificación.
Actualmente, el delito de falsificación de instrumentos de pago se encuentra
tipificado en el artículo 399 bis, relativo a la falsificación de tarjetas de crédito
y débito y cheques de viaje, incluido en la sección 4 del capítulo II del CP, que
penaliza las falsificaciones documentales. El precepto castiga a quienes alteren,
copien, reproduzcan, o de cualquier otro modo falsifiquen tarjetas de crédito o
débito o cheques de viaje. La tenencia y el uso de estos instrumentos a sabiendas
de la falsedad también es objeto de sanción penal. Si bien esta modificación es
elogiable, el tipo penal ahora es más restrictivo que el original en lo que se refiere
219
MARILIANA RICO CARRILLO
al tipo de instrumento de pago aplicable, ya que sólo se incluyen las tarjetas de
crédito, débito y cheques de viajero. La mención a las demás tarjetas que pueden
utilizarse como medios de pago desaparece del CP, por lo tanto no se configuraría
el delito en el caso de los monederos electrónicos y los otros instrumentos de
pago, tales como los cheques electrónicos.
Sobre la tipificación de este delito, consideramos necesario destacar que
ya existe jurisprudencia del Tribunal Supremo español donde se condena a los
autores materiales de la falsificación de tarjetas bajo el delito de falsificación de
tarjetas de crédito, débito y cheques de viaje.13
5. Apreciaciones penales sobre el phishing y el pharming
220
Desde la óptica del derecho penal español, las conductas constitutivas de phishing y pharming se encuadran en el delito previsto en el artículo 248.2 del CP,
donde se tipifica la estafa informática. En lo que se refiere al phishing, si bien la
mayoría de la jurisprudencia lo ha calificado como tal, un sector de la doctrina
estima que en estos casos se trata de una estafa clásica, que se produce al engañar al titular de la cuenta defraudada mediante el envío del mensaje.14
Tanto en el phishing como en el pharming existe una manipulación informática que se lleva a cabo a través de las acciones encaminadas a duplicar la página
Web de la entidad financiera, con la finalidad de captar los datos del instrumento
de pago y obtener una transferencia patrimonial no consentida en perjuicio de
un tercero, supuesto contemplado en el artículo 248.1 del CP español.
A pesar de su caracterización como estafa, la tipificación de estos delitos
no se agota en esta modalidad, ya que se trata de todo un complejo delictivo15
que exige la realización de diversos pasos hasta llegar a la transferencia no consentida del dinero. En ambos casos, el modus operandi exige la elaboración de
una página Web falsa, cuya acción en el marco del CP español se encuadra en el
delito de falsedad documental, tipificado en el artículo 392, gracias al concepto
amplio de documento incluido en el artículo 26 del citado texto legal.16
13
STS 40/2011 de la Sala II de lo Penal, del 28 de enero de 2011, disponible on-line, en: http://sentencias.juridicas.com/
docs/00333242.html [consulta: 10. Mayo. 2011].
14
VELASCO NUÑEZ, ELOY. “Estafa informática y banda organizada. Phishing, pharming, smishing y «muleros»”, en La Ley
Penal. Revista de Derecho Penal, Procesal y Penitenciario, No. 49, mayo de 2008, pp. 19-29.
15
VELASCO NUÑEZ, ELOY. “Fraudes informáticos en red: del phishing al pharming”, en La Ley Penal. Revista de Derecho
Penal, Procesal y Penitenciario, No. 37, abril de 2007, sección Estudios, pp. 57-66.
16
Así lo ha expresado la doctrina española al indicar que el hecho de suplantar la identidad de una entidad bancaria
(o de otra empresa) a través de la simulación de su página Web constituye un delito de falsedad en documento
mercantil, “[…] en relación con el concepto penal de documento del artículo 26 del CP (La Ley 3996/1995), que obvia-
LOS DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS...
En lo que a la captación de datos se refiere, se configura el delito de apoderamiento de datos en soportes informáticos, previsto en el artículo 197.2 del
CP. En la mayoría de los casos, estos delitos son cometidos por organizaciones
criminales, situación que incrementa la pena, de acuerdo con las previsiones del
artículo 197.2, añadido en la reforma del CP de 2010.
También pueden existir acciones derivadas de la suplantación de identidad
en los países en que esta conducta es castigada y sancionada. En relación con
este delito, es oportuno mencionar que en el estado de California, en los Estados
Unidos de América, recientemente ha entrado en vigor una ley que penaliza con
multa y prisión a las personas que suplanten la identidad de otras en Internet.
Para finalizar, consideramos necesario mencionar que en el ámbito civil, la
responsabilidad por los ataques de phishing se atribuye a la entidad bancaria,
a quien corresponde la implantación de los correspondientes sistemas de seguridad para la prevención de este tipo de fraudes, y por lo tanto debe resarcir las
pérdidas patrimoniales sufridas por sus clientes.17
6. La falsificación documental y los instrumentos de pago
electrónicos
En relación con la falsificación de otros medios de pago (el dinero de red, cheques, letras de cambio electrónicas) y cualquier otro documento en soporte
electrónico, quedaría por determinar si es posible subsumir la conducta delictiva
en el tipo penal que sanciona la falsificación de documentos privados, en el
entendido de que el CP adopta un concepto amplio de documento, donde se
incluyen los documentos electrónicos y, en su consideración de tal, también
podrían incluirse estos instrumentos de pago.
De acuerdo con las previsiones del artículo 26, a los efectos del CP, “[…] se
considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia
jurídica”. En esta definición entra la noción del documento electrónico, en el
entendido de que la norma se refiere a todo “soporte material”; la inclusión de
mente engloba el que se vehiculiza mediante soporte electrónico o informático”. Véase VELASCO NUÑEZ, ELOY. “Fraudes
informáticos en red: del phishing al pharming”, op. cit.
17
En la sentencia del Juzgado de 1ª instancia de Barcelona de 2006, el juez declara que “[…] es el banco quien debe
asumir las consecuencias de la actuación fraudulenta de terceros mediante phishing, porque es la entidad la que
ofrece el servicio defraudado, salvo que se demuestre conducta negligente grave por parte del cliente”. La sentencia
estima que existen medidas de seguridad que el banco no puso en marcha, y que puso en funcionamiento luego
de denunciado el fraude, lo que “revela que él mismo [la entidad] ha considerado que el nivel de seguridad anterior
no era el adecuado”.
221
MARILIANA RICO CARRILLO
firma electrónica en el precepto es factible en la expresión “incorporación de
datos”, toda vez que ésta se define como un conjunto de datos incorporados al
documento electrónico con la finalidad de garantizar su autenticidad.18
La falsificación de documentos mercantiles se encuentra prevista en el artículo 392 del CP, que permite aplicar a la falsificación de este tipo de documentos
los supuestos contemplados referidos a la falsificación de documentos públicos.
El precepto castiga al particular que cometiere, en un documento mercantil, alguna de las falsedades descritas en los tres primeros números del apartado 1 del
artículo 390 (alteración, simulación o suposición de intervención de personas).
La falsificación de los documentos electrónicos tendría lugar en el supuesto
de alteración de la información contenida en el documento o de la firma asociada (en caso de que esto fuera factible), circunstancia de aplicación a los cheques
electrónicos o al dinero generado a través de un programa de ordenador. La falta
de generalización en el uso de estos instrumentos no nos permite analizar consideraciones jurisprudenciales al respecto; sin embargo, consideramos conveniente
recordar que antes de que se incluyeran las tarjetas en el supuesto de falsificación
de moneda, se otorgaba a las tarjetas bancarias el rango de documento mercantil, situación que condujo a aplicar a los casos de falsificación y manipulación de
tarjetas los artículos relativos a las falsedades documentales, situación que fue
considerada por el propio Tribunal Supremo español en 1991.19
222
18
Cabe recordar que en España el concepto genérico de firma electrónica incluido en el artículo 3.1 de la Ley
59/2003, de 19 de diciembre, de Firma Electrónica se refiere al “[…] conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante”.
19
Véase JAVATO MARTÍN, ANTONIO. “Análisis de la jurisprudencia penal en materia de medios electrónicos de pago”, en
MATA Y MARTÍN, RICARDO y JAVATO MARTÍN, ANTONIO. Los medios electrónicos de pago..., cit., p. 379.
IUS
ARTICULO
REVISTA DEL INSTITUTO DE CIENCIAS JURÍDICAS
DE PUEBLA, MÉXICO, ISSN: 1870-2147. AÑO VII
NO. 31, ENERO-JUNIO DE 2013, PP. 223-258
Letras de cambio, cheques y pagarés
electrónicos; aproximación técnica y jurídica*
Bills of exchange, checks and promissory
notes; technical and legal approach
Francisca Hinarejos Campos**
José Luis Ferrer Gomila***
Apol·lònia Martínez Nadal****
RESUMEN
ABSTRACT
El presente artículo está dedicado al análisis
técnico y jurídico de letras de cambio, cheques
y pagarés. Por ello, se analiza, de entrada, desde el punto de vista jurídico, la admisibilidad
de estos instrumentos electrónicos conforme
al derecho sustantivo español, abordando los
problemas jurídicos que genera su admisión y
presentando las correspondientes propuestas
de solución. A continuación, desde el punto de
vista técnico, se presentan algunos esquemas
de solución, planteando diferentes propuestas para distintas clases de cheques. Todo ello
con el objetivo final de permitir el desarrollo y
avance tecnológico en la creación y gestión de
títulos cambiarios.
The purpose of this article is to analyze electronic bills of exchange, checks and promissory
notes both from the technical and the legal perspective. First we analyze, from the legal point of
view, the admissibility of these electronic instruments under electronic Spanish substantive law
addressing the legal problems and presenting
the corresponding proposals of solution. And
then, from the technical point of view, we present some solution schemes considering different proposals for different kinds of checks. The
ultimate goal is enabling the development and
technological advancement in the creation and
management of bills of exchange, promissory
notes and checks.
PALABRAS CLAVE: Comercio electrónico, títulos cambiarios electrónicos, letra de cambio,
cheques y pagarés electrónicos, admisibilidad
jurídica, propuestas técnicas, esquemas de cheque.
KEY WORDS: Electronic commerce, electronic
bills of exchange, checks and promissory notes
electronic, legal admissibility, technical proposals.
* Recibido: 9 de julio de 2012. Aceptado: 21 de agosto de 2012.
** Profesora ayudante de Ingeniería Telemática en la Universidad de las Islas Baleares, España
([email protected]).
*** Profesor titular de Ingeniería Telemática en la Universidad de las Islas Baleares, España ([email protected]).
**** Catedrática de Derecho Mercantil en la Universidad de las Islas Baleares, España ([email protected]).
223
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
Sumario
1. Planteamiento
2. Parte jurídica
A)
Introducción
Problemática jurídica de la admisión de títulos cambiarios electrónicos
C) Propuestas de solución. La intervención de terceras partes de confianza. Noción y
naturaleza
D) Conclusiones jurídicas
B)
3. Parte técnica
A)
Introducción
Visión general de un escenario de e-cheque
C) Un caso sencillo: e-cheque nominal no transferible
D) Un caso más complejo: e-cheque nominal transferible
E) Una solución con anonimato: e-cheque al portador
B)
4. Conclusiones finales técnico-jurídicas
1. Planteamiento
El presente artículo está dedicado al análisis interdisciplinar, técnico y jurídico
de los títulos cambiarios electrónicos. Por ello se analiza, de inicio, desde el
punto de vista jurídico, la admisibilidad de letras de cambio, cheques y pagarés
electrónicos desde la óptica del derecho sustantivo español; y, en caso de no ser
posible su admisión de lege data, nos plantearíamos, como segunda cuestión,
su admisibilidad de lege ferenda, abordando los problemas jurídicos que genera su admisión y presentando las correspondientes propuestas de solución. A
continuación, desde el punto de vista técnico, se presentan algunos esquemas
de solución, planteando diferentes propuestas para distintas clases de cheques.1
224
2. Parte jurídica
A)
Introducción
El tema que se plantea, centrado en la “electronificación” de los títulos cambiarios electrónicos, es un tema de innegable relevancia práctica, dados los desa1
La parte jurídica ha sido redactada por Apol·lònia Martínez Nadal y la parte técnica por Francisca Hinarejos Campos
y José Luis Ferrer Gomila.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
rrollos y avances de las nuevas tecnologías. Y así lo demuestra la existencia en
los últimos años (2008 y 2010) de dos pronunciamientos judiciales de tribunales
españoles en torno a la admisibilidad de un pretendido “pagaré electrónico”,
pronunciamientos a los que nos referiremos durante el desarrollo de este trabajo.2 La transcendencia práctica del tema, ahora en el ámbito del comercio internacional, viene demostrada también por los recientes trabajos de la Comisión de
Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL) en la materia.3
En la actualidad se habla de la crisis de los títulos valor en su configuración
tradicional: la incorporación al documento o título material, el papel, que en su
momento permitió facilitar y simplificar el ejercicio y la transmisión del derecho
inmaterial incorporado, se ha convertido hoy día en un obstáculo, precisamente
por la necesidad de manejar materialmente el soporte papel. Esta crisis se ha
producido por distintos motivos: masificación en el caso de las acciones, con los
enormes costes derivados de la generación de documentos en papel y los inconvenientes que implica la necesidad de presentar el título en cada transmisión, y
los avances tecnológicos en el desarrollo del transporte, entre otros.
Esta crisis y estas dificultades derivadas de la materialización documental de
los títulos valor tratan de superarse recurriendo a la utilización de los nuevos
medios electrónicos y telemáticos. Se produce así la denominada “desmaterialización”, “destitulización”, “desincorporación” o incluso “electronificación” de
los títulos valor, al prescindirse, en mayor o menor medida, como veremos, del
documento en soporte papel, ya sea totalmente, ya sea sólo a efectos de ejercicio
y transmisión de derechos.
De entre las distintas categorías de títulos valor, aquellas donde ha tenido
mayor incidencia la electronificación o desincorporación son las relativas a las
acciones, y también, en menor medida, aunque con iniciativas legales recientes
al respecto, los títulos de tradición.4 La incidencia de este fenómeno en ambas
2
Cfr., de forma más detallada, al respecto, MARTÍNEZ NADAL, A. “La admisibilidad jurídica del pagaré electrónico en el
derecho español”, Diario La Ley, No. 7461, 2010, pp. 1 y ss., y MARTÍNEZ NADAL, A., “De nuevo en torno al pagaré electrónico (a propósito de la sentencia, de 13 de julio de 2010, de la Audiencia Provincial de Barcelona)”, en Revista de
Derecho Bancario y Bursátil, No. 122, 2011, pp. 221-242.
3
“Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), 8 de
septiembre de 2011, Grupo de Trabajo IV (Comercio electrónico), 45º periodo de sesiones, disponible en http://www.
uncitral.org [Consulta: 3. Septiembre. 2012].
4
En efecto, en el caso de las acciones se permite una nueva forma de representación: la representación a través
de anotaciones en cuenta (en adelante AEC), en la que el soporte documental en papel de la acción desaparece y la
acción como valor desincorporado pasa a representarse a través de anotaciones en registros de naturaleza contable
e informática. Esta desmaterialización o desincorporación de las acciones como valores mobiliarios o títulos emitidos en masa tuvo la correspondiente cobertura jurídica y regulación legal en la Ley de Sociedades Anónimas de
1989 y el Reglamento del Registro Mercantil de 1989, por entonces vigente, que permitían la representación por
anotaciones en cuenta, tanto de las acciones como de las obligaciones. En concreto, la desmaterialización de estos
valores mobiliarios a través del sistema de anotaciones en cuenta exige la intermediación de determinadas entidades
225
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
categorías ha tenido un notable tratamiento doctrinal e incluso, en el primer
supuesto, reconocimiento legal. Más escasa es, de momento, como veremos a
continuación, la incidencia de las nuevas tecnologías en los títulos cambiarios,
especialmente en el sentido de su electronificación en sentido estricto.
Como es sabido, la letra de cambio, el cheque y el pagaré surgieron como
títulos valores esencialmente circulantes mediante su transmisión a sucesivos
titulares y de necesaria presentación para el ejercicio de los derechos en ellos
incorporados. Hoy día, van perdiendo esas características y se admite, de entrada,
su inmovilización en manos de las entidades de crédito, inmovilización que se
produce, como veremos a continuación, con la correspondiente cobertura legal
y que no implica todavía la pérdida del soporte documental material.
En efecto, de inicio hay que señalar la existencia de iniciativas de modificación
del régimen tradicional de los títulos valor de naturaleza cambiaria, prescindiendo del papel para el ejercicio o transmisión del derecho (pero no, todavía, para la
creación del título valor). Estas iniciativas van acompañadas de la correspondiente cobertura legal: la creación del Sistema Nacional de Compensación Electrónica
(SNCE), regulado por el Real Decreto 1369/1987, del 18 de septiembre.5
Este sistema permite que las entidades de crédito poseedoras de los títulos
cambiarios, en lugar de hacerlos circular, los inmovilicen en la agencia o sucursal
que los haya recibido y remitan por el sistema electrónico los datos contenidos
en ellos a las entidades en las que está domiciliado su pago, de forma que estas
entidades liquiden por compensación los créditos y las deudas existentes entre
ellas, derivados de esos efectos de comercio. En definitiva, en términos descriptivos, se permite que el “endoso” entre las entidades de crédito se produzca sin
circulación material del título, y el ejercicio de derechos sin necesidad de presentación física (con la consiguiente debilitación o atenuación de las características
tradicionales de los títulos valor).
226
encargadas de la gestión de las cuentas de valores o registros contables en los que se anotan los valores de un emisor
y las transacciones que sobre ellos se realizan. Son las denominadas entidades encargadas de los registros contables
(artículo 6 de la Ley 24/1988). Además, las acciones así representadas quedan sometidas al régimen especial de
ejercicio y circulación previsto para las AEC; los nuevos valores anotados en cuenta se pretenden equiparar funcionalmente a los títulos valor; no obstante, dada la desincorporación o ausencia de soporte material, se producen algunas
peculiaridades: a) la legitimación por la posesión característica de los títulos valor debe sustituirse por otro elemento
legitimatorio: la presunción de titularidad del derecho se basa ahora en la inscripción de los valores a nombre de una
persona en el registro correspondiente, y b) la transmisión de acciones no se produce ya a través de la entrega del
documento material, ahora inexistente, sino que es necesaria la comunicación a la entidad adherida y la inscripción
del adquirente como nuevo titular.
5
La normativa reguladora la forman el Real Decreto 1369/1987, del 18 de septiembre (modificado por el Real Decreto 1245/1995), la Orden del 29 de febrero de 1988 (normas parcialmente afectadas por la Ley 41/1999 sobre sistemas
de pagos y liquidación de valores, modificada, a su vez, por la Ley 2/2004), y se completa con otras disposiciones, en
especial circulares del Banco de España.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
El paso siguiente consiste en la posibilidad no ya de inmovilizar los títulos
cambiarios en soporte papel, sino, yendo más allá, crear tales documentos en
soporte electrónico —prescindiendo del soporte papel— con las mismas características y efectos que en el supuesto de utilización de este soporte tradicional.
Como analizaremos a continuación, esta electronificación en sentido estricto,
por una parte, puede plantear problemas por el régimen jurídico-legal al que están sometidos los títulos cambiarios. Y, por otra parte, esta electronificación puede plantear problemas por la propia naturaleza electrónica de tales documentos.
B) Problemática jurídica de la admisión de títulos cambiarios
electrónicos
La hipótesis de la admisibilidad de títulos cambiarios electrónicos nos conduce,
a continuación, a identificar la naturaleza y la incidencia de los eventuales impedimentos que se puedan derivar, de entrada, de la Ley 19/1985 Cambiaria y
del Cheque para la aplicación de las nuevas tecnologías electrónicas a la emisión,
circulación y pago de los instrumentos negociables cambiarios. Y, también, los
posibles impedimentos que se deriven de la misma naturaleza electrónica de
tales documentos.
a. Problemática jurídico-legal: posibles obstáculos derivados
de la Ley Cambiaria
De la lectura y análisis del articulado de la Ley Cambiaria se desprende la existencia de determinados requisitos formales relacionados con la naturaleza documental de las letras de cambio y pagarés, impuestos y exigidos de forma expresa
por la misma Ley Cambiaria; es el caso de las exigencias de documento escrito
y de firma manuscrita. En efecto, en el articulado de la Ley Cambiaria hemos
hallado hasta 27 previsiones que hacen referencia al término escrito (o alguno
de sus derivados), 88 relativas a la firma o alguno de sus derivados (firmante,
firmado...) y hasta 12 relacionadas con el concepto de documento.
Además, aunque no se establezca de forma expresa en la ley, algunos conceptos relacionados con el régimen jurídico de los títulos cambiarios, tales como
“posesión” y “entrega”, denotan implícitamente la naturaleza documental de los
títulos cambiarios. En este sentido, la sentencia, del 10 de noviembre de 2008,
del Juzgado de Primera Instancia No. 55 de Barcelona dispone, como motivo
para no admitir la demanda por la que se solicita “Que a la vista de los docu-
227
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
mentos núm. 2 y 3 de la demanda, se determine la condición de pagaré de los
mismos”, que:
En segundo lugar, la LC de 1985, aunque no lo diga expresamente, parte de la base de
que los títulos cambiarios (letras, pagarés y cheques) serán emitidos en soporte físico,
esto es, en papel, de acuerdo con su naturaleza de bien mueble y forma tradicionales.
Se desprende de los diferentes artículos de la Ley que el legislador sólo tuvo en cuenta
los títulos valores en papel, entre otras cosas porque por entonces los electrónicos no
existían (por otra parte, como ahora).
228
Partiendo de una interpretación literal y estricta de la ley, si tales requisitos
legales relativos a la forma escrita en soporte documental de los instrumentos
cambiarios, junto con los conceptos de “posesión” y “entrega”, son considerados esenciales e inherentes a la naturaleza de los títulos cambiarios, entonces
resultaría que tales requisitos serían un impedimento para la desmaterialización
de letras de cambio, cheques y pagarés. A la valoración de tales requisitos, y sus
posibles soluciones, nos dedicamos a continuación.
En efecto, y respecto de la exigencia de forma escrita y firma, para que exista
una letra de cambio deberá existir una orden de pago escrita y firmada por el
librador; tal exigencia de forma escrita se deduce expresa o implícitamente de
distintas previsiones legales. Fundamentalmente, y para el caso de la letra de
cambio, se exige la constancia de toda una serie de menciones en el título o
documento, constancia que ha de entenderse será en forma escrita; y paralelamente, la inclusión de determinadas menciones no admisibles legalmente se
considerarán, y así lo señala la ley en distintas ocasiones, como no escritas.
En este punto conviene matizar que no puede utilizarse, como pretendía el
actor en el litigio resuelto por la sentencia, del 10 noviembre de 2008, del Juzgado de Primera Instancia No. 55 de Barcelona, como argumento para la valoración del documento presentado al cobro y para considerarlo pagaré, el hecho
de “cumplir con todos y cada uno de los requisitos exigidos en la Ley Cambiaria
y del Cheque”, enumerando, a continuación, los requisitos de contenido de los
artículos 94 y 95 de la Ley Cambiaria y del Cheque de 1985. Y no puede utilizarse tal argumento porque dichos preceptos se limitan a establecer los requisitos
de contenido que debe cumplir un pagaré para ser tal, con independencia de la
forma que adopte, sea la tradicional forma escrita o la eventual forma electrónica que ahora se debate. Pero no regulan estos preceptos (relativos, insistimos, al
contenido) la cuestión de cuál sea, pueda o deba ser la forma del pagaré.
Y, nuevamente de forma incorrecta, tras enumerar los requisitos de contenido, se refiere el actor al tema de la forma del pagaré:
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
Bien es cierto que la forma electrónica del pagaré no se recoge en la Ley Cambiaria,
pero tampoco se realiza mención alguna de la configuración física del título, que
haya de ser en papel. Este extremo podría discutirse en el caso de la letra de cambio,
cuyo modelo ha sido aprobado administrativamente, pero este no es el caso del pagaré, que sigue una forma totalmente libre.
Al respecto, cabe mencionar, de entrada, sobre las consideraciones realizadas en
relación con la forma de la letra de cambio, que, en realidad, no se exige que
se redacte en un modelo oficial; cualquier documento que reúna los requisitos
de la Ley Cambiaria tendrá el carácter de letra de cambio. No obstante, a los
efectos de su eficacia ejecutiva (en el actual proceso especial cambiario), se hace
necesaria la adopción de un modelo oficial (aprobado, actualmente, por Orden
del 30 de junio de 1999).
Por tanto, la letra de cambio también se rige, en principio, y a efectos cambiarios (cuestión distinta es la de su ejecutividad), por el principio de libertad
de forma, en el sentido de que no es necesario seguir un modelo oficial, igual
que el pagaré. Pero sigue siendo necesario el soporte papel, porque aunque es
cierto en principio, como señala el actor, que son un documento privado, no
es menos cierto que no son un documento privado cualquiera; en este sentido,
doctrinalmente se llega a apuntar por algún autor que los títulos cambiarios
serían una categoría intermedia de documentos, a caballo entre los documentos
privados comunes y los documentos públicos. Lo que es indudable es que son
un documento privado peculiar, por cuanto son un título valor caracterizado por
su régimen jurídico particular.
Igualmente, junto a la exigencia de forma escrita, en distintas ocasiones se
exige la firma de los sujetos intervinientes, de entrada para la creación o libramiento de la letra, pero también para su aceptación, endoso y aval.
a) En principio, la exigencia de forma escrita podría suponer un impedimento
a la electronificación de los títulos cambiarios, en los que existiría una desmaterialización en el sentido de desaparición de la forma documental tradicional en
soporte papel. No obstante, esta exigencia de forma escrita podría interpretarse a
la luz del principio de equivalencia funcional, que equipara la forma electrónica
a la manuscrita, y que está consagrado legalmente, en el derecho español, en
distintos preceptos.
Así, y para el supuesto de contratación electrónica, el artículo 23 de la Ley
34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, relativo a la “Validez y eficacia de los contratos celebrados
por vía electrónica”, dispone, de entrada, en su apartado 1, que “los contratos
celebrados por vía electrónica producirán todos los efectos previstos por el or-
229
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
230
denamiento jurídico, cuando concurran el consentimiento y los demás requisitos
necesarios para su validez”, y proclama en su apartado 3 que “siempre que la Ley
exija que el contrato o cualquier información relacionada con el mismo conste
por escrito, este requisito se entenderá satisfecho si el contrato o la información
se contiene en un soporte electrónico”. Igualmente, el artículo 3.4 de la Ley
59/2003 de Firma Electrónica dispone que “la firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que
la firma manuscrita en relación con los consignados en papel”.
Sin embargo, entendemos que este principio de equiparación será de aplicación cuando la forma escrita cumpla una función equivalente y produzca
efectos similares, y sin que ello suponga problemas adicionales derivados de la
naturaleza electrónica que quedan sin resolución. Porque, en tal caso, la admisibilidad de la forma electrónica quedaría condicionada a la resolución previa o
conjunta de tales problemas. En otro caso, de la admisión de la forma electrónica se derivarían más perjuicios que ventajas.
Por tanto, se trata de analizar la eventual existencia de tales problemas adicionales derivados de la naturaleza electrónica de estos nuevos instrumentos
cambiarios, cuestión a la que dedicamos el apartado siguiente. Y una vez solucionados estos eventuales problemas, no existiría inconveniente en equiparar la
forma escrita tradicional en soporte papel (impresa o manuscrita, de conformidad con la Ley Cambiaria) a la forma escrita en soporte electrónico.
b) Por otra parte, la letra de cambio no sólo debe estar plasmada por escrito
sino que también debe ir firmada: deberán existir las firmas de los distintos obligados cambiarios, esto es, librador y, en su caso, librado, aceptante, endosante
y avalista. Tales firmas no son sólo necesarias para la existencia de la letra y las
distintas declaraciones cambiarias, sino que también son determinantes de la
responsabilidad de las distintas personas que intervienen.
Actualmente, la utilización de sistemas de firma electrónica, especialmente
los basados en la denominada firma digital que aplica sistemas de criptografía
asimétrica, permite obtener firmas en forma electrónica que producen efectos
similares a los de la firma manuscrita tradicional. Y esta equivalencia funcional
ha sido aceptada legalmente en distintos países que reconocen validez y eficacia
jurídica a la firma electrónica, siempre que reúna determinados requisitos que
permitan su equiparación con la firma manuscrita. En concreto, en el derecho
español, la Ley 59/2003 de Firma Electrónica, en su artículo 3, equipara la firma
electrónica con la firma manuscrita, siempre que se cumplan, eso sí, los denominados requisitos de equiparación. Requisitos que consisten, básicamente, en
la utilización de un sistema de firma electrónica reconocida, que será aquella
basada en la firma electrónica avanzada (que proporciona autenticación e in-
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
tegridad), acompañada de un certificado reconocido (en el que, conforme al
artículo 13 de la Ley 59/2003, existe comprobación presencial de la identidad del
solicitante) y realizada con un dispositivo seguro de creación de firma (artículos
24 y siguientes de la Ley 59/2003).
De cumplirse tales requisitos, estaríamos ante una firma electrónica que se
beneficiaría de la equiparación legal con la firma manuscrita. Y, por ello, entendemos que, en caso de desmaterialización de los documentos cambiarios, sería
equivalente funcionalmente con la firma manuscrita legalmente exigida y, por
tanto, podría sustituirla.
No obstante, ha de tenerse en cuenta que la firma electrónica resuelve el
problema de la autenticación e integridad de las declaraciones cambiarias, pero
no resuelve, como veremos, por sí misma, todos los problemas derivados de la
naturaleza electrónica de los documentos que se pretende que tengan naturaleza
cambiaria. Por ello, la sustitución de la firma manuscrita por una firma electrónica
no es suficiente para la admisibilidad de los documentos cambiarios electrónicos,
por cuanto quedan todavía, como veremos, cuestiones esenciales pendientes de
resolución y que exigen otros mecanismos resolutorios.
En este sentido, la sentencia, del 10 de noviembre de 2008, del Juzgado de
Primera Instancia No. 55 de Barcelona dispone, como motivo para no admitir la
demanda por la que se solicita que se determine la condición de pagaré de los
documentos presentados, entre otros, el siguiente:
En tercer lugar, la LC de 1985, porque en el ordenamiento jurídico español falta el
apoyo legal y en la organización bancaria, el técnico, para que el documento electrónico pueda circular en similares condiciones de seguridad jurídica y eficacia que
un título valor tradicional en papel; a pesar de que a partir de la Ley 59/2003, de
Firma Electrónica, ya existan medios para establecer la autenticidad de la firma del
documento.
Ello no significa que se niegue validez a un documento por el hecho de contenerse en soporte electrónico; estos documentos electrónicos que no pueden considerarse títulos cambiarios tendrían la validez que les correspondiera
conforme a su verdadera naturaleza, que no es, como hemos expuesto, la de
documentos cambiarios electrónicos. En este sentido, y conforme al artículo 3,
apartado 7, de la Ley 59/2003 de Firma Electrónica, tendrá “[…] el valor y la
eficacia jurídica que corresponda a su respectiva naturaleza, de conformidad con
la legislación que les resulte aplicable”, por lo que no serían títulos cambiarios
sino otro tipo de documento civil, privado de efectos cambiarios, que podría
considerarse como un título probatorio de la existencia de una deuda.
231
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
Por tanto, los requisitos de forma escrita y firma podrían entenderse satisfechos de una u otra forma en virtud del principio de equivalencia funcional, y
por ello cabría considerar admisibles los documentos cambiarios electrónicos. De
hecho, esta fue la posición de los primeros autores que se aproximaron a este
tema. No obstante, consideramos que no es suficiente, puesto que existe una
problemática adicional derivada de la naturaleza electrónica de estos nuevos
“documentos cambiarios” no detectada por los primeros comentaristas y que
exige de otros mecanismos de solución.
b. Problemática técnico-jurídica: posibles obstáculos derivados
de la naturaleza electrónica de los documentos. El problema de
la unicidad
En el supuesto de creación de títulos cambiarios tradicionales en soporte papel,
existe un documento original único cuya posesión legitima para el ejercicio
de derechos y permite su transmisión. Ese documento original ha de ser único
porque es, en principio, prueba de la titularidad del derecho incorporado. De
forma que tal documento original y único sí parece resultar necesario para los
títulos valores tradicionales en soporte papel. La cuestión es, entonces, si tal
documento único puede conseguirse también en el caso de documentos electrónicos cambiarios.
Y el problema de los documentos cambiarios en soporte electrónico, prescindiendo del soporte papel tradicional, es el problema de la unicidad, por la
posibilidad (y enorme facilidad) de copia de los documentos electrónicos, sin
que se pueda distinguir entre original y copia. Problema detectado en distintas
iniciativas existentes en esta materia en el ámbito del derecho comparado.
Así, el Secretariado de UNCITRAL sostenía en sus primeras aproximaciones al
tema que:
232
There is generally no statutory means in place by which commercial parties, through
the exchange of electronic messages, can validly transfer legal rights in the same
manner possible with paper documents. That conclusion is also essentially valid for
rights represented by negotiable instruments such as bills of exchange or promissory
notes. Moreover, the legal regime of negotiable instruments is in essence based on
the technique of a tangible original paper document, susceptible to immediate visual
verification on the spot. In the present state of legislation, negotiability cannot be
divorced from the physical possession of the original paper document.
The development of electronic equivalents to documents of title and negotiable
instruments would therefore require the development of systems by which transac-
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
tions could actually take place using electronic means of communication. That result
could be achieved through a registry system, where transactions would be recorded
and managed through a central authority, or through a technical device based on
cryptography that ensures the singularity of the relevant data message. In the case
of transactions that would have used transferable or quasi-negotiable documents to
transfer rights that were intended to be exclusive, either the registry system or the
technical device would need to provide a reasonable guarantee as to the singularity
and the authenticity of the transmitted data.6
Recientemente, esta misma organización, en el documento “Cuestiones jurídicas
relacionadas con el uso de documentos electrónicos transferibles”, plantea específicamente el tema de la falta de unicidad de este tipo de documentos como
una de las principales problemáticas que han de abordarse:
14. El problema de la garantía de singularidad se origina en el hecho de que un documento electrónico puede en general copiarse de manera tal de crear un documento
idéntico al primero e indiferenciable de éste. En ausencia de medidas especiales o de
una aplicación muy extendida de tecnologías que actualmente aún se utilizan poco,
hay poca certidumbre de que un documento electrónico sea singular.7
Este problema de la falta de unicidad puede resultar especialmente complejo
dada la naturaleza y el régimen jurídico de los títulos cambiarios. En efecto,
tomemos la hipótesis de un posible pagaré electrónico, que, además de las innegables ventajas derivadas de su novedosa forma electrónica, plantearía, también,
los inconvenientes o riesgos derivados de esa misma forma: de entrada, ha de
tenerse en cuenta que los bits son fáciles de copiar, y en el mundo electrónico
no puede diferenciarse una copia de su documento original. Con lo que, en
principio, de no establecerse las medidas adecuadas, sería posible copiar un mismo pagaré tantas veces como se quisiera, con las consiguientes consecuencias
negativas que se podrían producir dada la naturaleza y el régimen jurídico de
los títulos cambiarios. De entrada, sería posible, por ejemplo, que un tenedor de
mala fe fuera el que copiara y multiplicara el pagaré, y, actuando de forma fraudulenta, presentara distintas copias (indistinguibles del original) al descuento en
diferentes entidades bancarias, con el consiguiente problema en el momento de
la presentación al pago y la exigencia de cobro, por cuanto múltiples entidades
6
Cfr. la Nota preparada para la 39ª sesión (marzo de 2002) del Grupo de Trabajo de Comercio Electrónico (Grupo
de Trabajo VI) por el Secretariado de la Comisión de Naciones para el Derecho Mercantil Internacional (A/CN.9/WG.IV/
WP.94, 14 de febrero de 2002), http://www.uncitral.org/en-index.htm, referido a una previa nota (A/CN.9/WG.IV/WP.90),
del 20 de diciembre de 2000, documentos disponibles en: http://www.uncitral.org [Consulta: 3. Septiembre. 2012].
7
“Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), cit.
233
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
234
financieras exigirían al firmante el pago de un mismo pagaré, al tener cada una
de ellas un ejemplar del mismo, siendo indiferenciable el original de sus distintas
copias. Aplicando el principio de prioridad temporal, cobraría probablemente la
entidad que realizara la presentación al pago en primer lugar, resultando perjudicadas las otras entidades financieras, a las que, en principio, cabe presumir
buena fe.
El problema se amplía si, por ejemplo, el tenedor copia el pagaré y realiza
tantos endosos como copias ha realizado; y nada impide, a su vez, que uno o
varios de los endosatarios realicen múltiples copias del pagaré recibido, endosándolas, nuevamente, a múltiples endosatarios. De forma que, al final de esta
cadena de actuaciones, tendríamos múltiples tenedores de distintas copias de lo
que, en principio, era un único pagaré, no siendo, sin embargo, posible distinguir
el original inicial de las múltiples copias posteriores.
En el concepto de título valor, como es sabido, es esencial la conexión entre
el ejercicio del derecho y la tenencia y exhibición del documento; de esta forma,
al tenedor del documento se le garantiza una posición monopolística sobre el
derecho representado, pues sólo él podrá reclamar el cumplimiento. Pues bien,
esta garantía desaparece cuando resulta que el título puede ser objeto de múltiples copias indiferenciables del documento original. De esa forma, el problema
de la copia entra en conflicto con la posición monopolística sobre el derecho
representado por parte del tenedor, y pone de manifiesto la imposibilidad de
garantizar la unicidad del mismo en caso de que sea un documento electrónico.
Todo ello, dada la posibilidad de copia de los documentos electrónicos, sin
que sea factible distinguir originales iniciales y copias derivadas. Dándose incluso
la posibilidad paradójica de que quien recibe un pagaré electrónico válidamente
emitido (por ser el “original”) no pueda cobrarlo por haber sido pagado ya a un
tercero que, de buena o mala fe, recibió una copia del mismo.
Por tanto, para la admisión de la creación de títulos cambiarios electrónicos
no basta con proclamar el principio de equivalencia funcional ni con solucionar
el tema de la autenticación y la integridad, problema inicial de toda comunicación electrónica para el que ofrece solución la firma electrónica que cumpla
los requisitos técnicos y legales necesarios. Se requiere, además, resolver el tema
de las copias múltiples, y en particular las consecuencias que de ello se derivan,
esto es, en nuestro caso, la existencia de múltiples tenedores de distintas copias
de un pagaré que pretenden todos ellos el pago del mismo.
Por ello, y dado que técnicamente no es posible evitar la copia electrónica,
debe evitarse, con soluciones técnicas y jurídicas coordinadas, que un mismo título cambiario, repetidamente copiado, pueda ser cobrado también en multitud
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
de ocasiones; y debe conseguirse que quien lo cobra sea el poseedor legítimo.
Y este grave problema de fondo no lo resuelve por sí sola la firma electrónica y
la infraestructura de clave pública que la sostiene ni el principio de equivalencia
funcional entre la firma electrónica y la firma manuscrita.
De ahí la necesidad de previas soluciones técnicas y jurídicas para admitir la
creación y gestión de títulos valores electrónicos en general, y pagarés electrónicos en particular. Pues, efectivamente, esta “electronificación” de los títulos
cambiarios en general, y el problema de la copia en especial, tiene incidencia
en distintos momentos del ciclo vital del pagaré electrónico y su gestión, que,
de forma previa a su admisibilidad, deben tener la correspondiente cobertura
técnica y, en última instancia, jurídica y, en su caso, legal. En caso contrario,
se produciría una situación de inseguridad jurídica que perjudicaría el normal
funcionamiento del tráfico jurídico.
En este sentido, la sentencia del Juzgado de Primera Instancia No. 55 de
Barcelona, del 10 de noviembre de 2008, dispone, como motivo para no admitir
la demanda por la que se solicita que se determine la condición de pagaré de los
documentos presentados, entre otros, el siguiente:
[…] ni legalmente ni técnicamente se ha solucionado todavía el problema que plantea la falta de unicidad de los documentos electrónicos, que en el estado actual de
la técnica informática se pueden copiar fácilmente de manera que las copias no se
distinguen del documento original, lo cual, al abrir la posibilidad de que el tenedor
del documento pierda su posición monopolística sobre el derecho de crédito incorporado, destruiría la seguridad jurídica que es el fundamento de la eficacia de los
títulos cambiarios.
En conclusión, la idea de documento único susceptible de posesión parece esencial para el régimen jurídico de los títulos valores cambiarios como instrumentos negociables. Pero resulta que ese concepto de documento único no puede
reproducirse en el entorno electrónico, donde un documento es susceptible de
múltiples copias, sin posibilidad de distinción de las mismas respecto del original.
A la vista de su problemática, se trataría de buscar posibles soluciones específicas, si existen, que permitan la admisibilidad de los documentos cambiarios
electrónicos. En estos momentos, la solución a la problemática planteada por
la creación de títulos cambiarios electrónicos parece pasar, como veremos en el
apartado siguiente, por la intervención de terceras partes de confianza que, con
la adecuada infraestructura y organización, permitirán la creación y transmisión
segura de títulos cambiarios electrónicos.
235
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
C)
Propuestas de solución. La intervención de terceras partes
de confianza. Noción y naturaleza
236
Vista la problemática jurídica derivada de la naturaleza electrónica de los instrumentos cambiarios (básicamente, el problema de la falta de unicidad), hay
que abordar ahora la existencia de posibles soluciones que permitan declarar la
admisibilidad jurídica de los documentos cambiarios electrónicos.
De entrada, como ya hemos visto, la idea de documento único susceptible de
posesión parece esencial para el régimen jurídico de los títulos valores cambiarios
como instrumentos negociables. Pero resulta que ese concepto de documento único no puede reproducirse en el entorno electrónico, donde un documento es susceptible de múltiples copias, sin posibilidad de distinción de las mismas respecto
del original. Igualmente, la naturaleza inmaterial de los documentos electrónicos
impide, obviamente, que puedan circular mediante la simple entrega o tradición
del documento. Por lo que parece que sería un obstáculo para la admisión de
documentos cambiarios en soporte electrónico.
Por tanto, no es posible trasladar tal cual las características y exigencias de
los títulos valores cambiarios en soporte papel al entorno electrónico. Los documentos en soporte papel y en soporte electrónico tienen, innegable e inevitablemente, una naturaleza bien distinta que provoca que, por ejemplo, tengan un
régimen de circulación también diferente. Por ello, quizá el planteamiento deba
ser también diferente y consistir en adaptar las características que se consideren
esenciales a los títulos valores y su régimen jurídico (negociabilidad, literalidad,
autonomía, etcétera) a los documentos electrónicos. Si resulta que se consiguen
los mismos objetivos perseguidos por el legislador al exigir la forma escrita, la
firma manuscrita y la entrega y posesión de documentos, sin utilizar esos mismos
conceptos e instrumentos, imposibles en el entorno electrónico, pero utilizando
otros similares con efectos idénticos, se habrían superado los problemas de admisibilidad jurídica de documentos cambiarios electrónicos.
Desde este planteamiento de adaptar las exigencias derivadas de los títulos
cambiarios al entorno electrónico (y no reproducirlos tal cual), han existido ya
distintas iniciativas relativas al reconocimiento de documentos o registros electrónicos no tanto como sustitutos idénticos a los documentos únicos originales
en papel, sino como documentos de naturaleza y características distintas pero
que pueden desarrollar las mismas funciones que ellos. Por tanto, la idea no es
la del documento electrónico idéntico, sino funcionalmente equivalente al documento tradicional. Y estas iniciativas se basan en sistemas de documentos electrónicos articulados de tal forma que no es necesario un documento electrónico
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
único y original (cosa imposible, como hemos visto). En estos sistemas la validez
legal del documento electrónico no depende sólo de su posesión material, sino
de una base de datos central o repositorio de la que se desprende la titularidad
legítima del título, y a través de la que deben realizarse las transmisiones del
mismo.
En definitiva, los distintos proyectos tendentes a la electronificación de títulos valor han presentado propuestas de sistemas de circulación que, intentando
equipararse a la posesión física del título o documento papel, crean sistemas de
registro en los que existe un tercero que actúa como depositario de los documentos o mensajes electrónicos y ofrece seguridad a la gestión y circulación de
títulos valores cambiarios.
En cualquier caso, en esta fase inicial de planteamiento de la admisibilidad
de títulos cambiarios electrónicos, puede llegar a existir una gran diversidad de
propuestas técnicas, pero el elemento común ha de ser dotar de seguridad a
estos títulos valores cambiarios. Y parece que, para ello, resultaría conveniente
la intervención de un tercero de confianza (noción de origen técnico que ha
tenido su recepción legal en la Ley de Servicios de la Sociedad de la Información) que contribuya a esta seguridad del sistema. Así ocurre en el caso de las
acciones representadas mediante anotaciones en cuenta (con la intervención de
las entidades adheridas), y así se propone también en las escasas iniciativas desarrolladas sobre títulos cambiarios electrónicos en particular o sobre instrumentos
negociables en general.
Así, de entrada, en el ámbito internacional, UNCITRAL, tras detectar —como
hemos visto— el problema de la falta de unicidad y señalar que el régimen legal
de los instrumentos negociables está basado en esencia en la técnica de un
documento original tangible en soporte papel, llegaba a la conclusión, como
hemos visto, de que la legislación, en su estado presente, no permite desvincular
la negociabilidad de la posesión física de un documento original en papel. Y, no
obstante, apuntaba posibles soluciones futuras en la línea de sistemas de registro
basados en una autoridad central.8
Recientemente, esta misma organización, en el ya mencionado documento
“Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles”, plantea específicamente, como una de las posibles soluciones para el
problema de la falta de unicidad de este tipo de documentos, la utilización de
sistemas de registro gestionados por terceras partes de confianza:9
8
Cfr. la Nota preparada para la 39ª sesión (marzo de 2002) del Grupo de Trabajo de Comercio Electrónico (Grupo
de Trabajo VI), ya citada.
9
“Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), cit.
237
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
52. El modelo de registro permite la creación, la emisión y la transferencia del documento electrónico transferible en función de la información transmitida y consignada
en un registro central. El acceso al registro puede controlarse y subordinarse a la
aceptación de condiciones contractuales.
53. Un registro puede utilizarse para ayudar a designar el ejemplar fehaciente de
un registro electrónico transferible a efectos de establecer un enfoque funcionalmente equivalente de la singularidad (véase el párrafo 40 b) supra), y también puede
utilizarse para identificar a la persona que ejerce el control de un documento electrónico transferible con el fin de establecer un enfoque funcionalmente equivalente
de la posesión (véanse los párrafos 47 y 48 supra).
A nivel internacional, podemos hallar distintos sistemas legales de regulación de
documentos electrónicos transferibles (no específicamente cambiarios) que se
han inclinado por un sistema de registro:10
58. Un ejemplo extraído de la legislación de los Estados Unidos de América es la
sección 16 de la UETA (que rige los registros electrónicos transferibles), en la que se
incorporan sistemas basados en registros y en cuyos comentarios oficiales se señala
que el sistema consistente en recurrir a un registro a cargo de un tercero es probablemente la forma más eficaz de cumplir los requisitos de control, quedando entendido
que el documento [electrónico] transferible no perdía su carácter singular, era identificable e inalterable, y que al mismo tiempo ofrecía la seguridad de que se indicaba e
identificaba claramente al beneficiario de la transferencia. Otro ejemplo es el artículo
9-105 del UCC (que rige la documentación mobiliaria electrónica), que se promulgó
en respuesta a solicitudes del sector de financiación automotriz, para fomentar una
utilización más amplia de la documentación mobiliaria electrónica.
59. En el Convenio relativo a garantías internacionales sobre elementos de equipo móvil (“Convenio de Ciudad del Cabo”) se prevé la utilización de un sistema de
registro internacional para el registro de diversas garantías sobre equipo móvil. El
Convenio de Ciudad del Cabo y sus protocolos se abordan con criterios ajustados a la
industria respectiva los recursos en caso de incumplimiento del deudor, y se introduce
un régimen de la prelación basado en registros internacionales ajustados a cada tipo
de equipo.
60. Otro ejemplo reciente es el artículo 862 del Código de Comercio revisado
de Corea, promulgado el 3 de agosto de 2007 (Ley núm. 9746), en que se permite la utilización de conocimientos de embarque electrónicos. En él se reconoce la
equivalencia legal entre los conocimientos de embarque consignados sobre papel y
los conocimientos de embarque electrónicos consignados en un registro de títulos
electrónicos.
238
10
Idem.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
En el ámbito español, precisamente el proyecto FIRMA sobre títulos cambiarios
electrónicos, desarrollado en 2001 y 2002 dentro del programa PISTA del Ministerio de Ciencia y Tecnología, tenía como finalidad crear una plataforma segura
que permitiera operar con títulos cambiarios electrónicos, con garantías técnicas
y jurídicas para todas las partes implicadas (clientes, entidades financieras y, en
última instancia, el propio ordenamiento jurídico). Para ello se crea un nuevo
escenario, con nuevas entidades participantes, denominadas Gestoras de Títulos
Cambiarios Electrónicos (en adelante también GTCE), que asumen nuevos roles,
prestando servicios de emisión, depósito, transferencia y cobro de títulos cambiarios por medios telemáticos.11
En este momento, la solución a la problemática planteada por la creación
de títulos cambiarios electrónicos parece pasar, pues, por la intervención de terceras partes de confianza que, con la adecuada infraestructura y organización,
permitirán la creación y transmisión segura de títulos cambiarios electrónicos.
Desde el punto de vista técnico, de forma genérica, y en sentido amplio, se
habla de terceras partes de confianza (TTP o Trusted Third Party) que pueden
desempeñar distintas funciones en las comunicaciones electrónicas con el objetivo general de dar seguridad a las mismas: entidad de certificación, funciones
de sellado temporal, etcétera. Y, precisamente, este concepto de origen técnico
ha tenido su recepción legal, en el derecho español, en la Ley 34/2002, del 11
de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, cuyo artículo 25 define a los terceros de confianza, a nuestro entender de
forma parcial e incompleta, pues recoge sólo alguna de las múltiples funciones
que puede desarrollar un tercero imparcial en el ámbito electrónico y telemático:
Artículo 25. Intervención de terceros de confianza.
1. Las partes podrán pactar que un tercero archive las declaraciones de voluntad
que integran los contratos electrónicos y que consigne la fecha y la hora en que dichas comunicaciones han tenido lugar. La intervención de dichos terceros no podrá
alterar ni sustituir las funciones que corresponde realizar a las personas facultadas
con arreglo a derecho para dar fe pública.
2. El tercero deberá archivar en soporte informático las declaraciones que hubieran tenido lugar por vía telemática entre las partes por el tiempo estipulado, que en
ningún caso será inferior a cinco años.
11
La principal fuente relativa al proyecto PISTA que hemos utilizado es el siguiente documento: Pliego de especificaciones técnicas del contrato de consultoría y asistencia para la puesta en marcha de un proyecto piloto de servicios
avanzados de telecomunicación que incluye el uso intensivo de la firma electrónica denominado “Proyecto firma
electrónica”, 2000 (Ministerio de Ciencia y Tecnología).
239
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
Estas entidades de confianza intermediarían en la gestión de los documentos
electrónicos cambiarios y su transmisión, de forma similar a las entidades encargadas de los registros contables en el supuesto de representación de acciones a
través de anotaciones en cuenta (previstas en el artículo 6 de la Ley 24/1988). Su
papel es esencial, pues sus intervenciones y actuaciones deberían tener carácter
probatorio de distintos aspectos del sistema de gestión de títulos cambiarios
electrónicos (titularidad, transmisión, constitución de gravámenes, etcétera).
En el caso del proyecto PISTA, en concreto, este papel esencial en la electronificación de títulos cambiarios lo desarrolla, como hemos apuntado, la denominada Gestora de Títulos Cambiarios Electrónicos, que es la entidad encargada de
realizar cualquier operación sobre los títulos, básicamente: creación de títulos,
almacenamiento, transmisión y gestión del pago con entidades finales; en concreto, la transferencia de títulos, elemento clave para la negociabilidad de los
títulos cambiarios electrónicos, se realizará entre gestores de títulos cambiarios
a través de canales seguros. También se delegan en esta entidad las funciones
de relación con el usuario, tales como facilitar la interacción del usuario con su
cartera de títulos cambiarios electrónicos mediante una interfaz Web, y llevar a
cabo el control de acceso de usuarios, utilizando la firma electrónica avanzada.
La primera cuestión que plantea la intervención de estas entidades de confianza es la relativa a su naturaleza y régimen jurídico. Según la propuesta del
proyecto PISTA/FIRMA, podrán ejercer esta función tanto los prestadores de servicios
de certificación electrónica como las entidades financieras. Recientemente, la
UNCITRAL, en el documento “Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles”, plantea la existencia de distintos modelos
de sistema de registro:12
56. Los sistemas de registro pueden dividirse en las tres categorías principales siguientes:
a) Registros públicos. Una dependencia del Estado toma nota de las transferencias
como documentación pública, y puede autenticar o certificar esas transferencias. Por
razones de orden público, el Estado no suele responder de los posibles errores, y el
costo se cubre mediante tasas que pagan los usuarios;
b) Registros centrales. Se establecen registros centrales cuando un grupo comercial efectúa sus operaciones por conducto de una red privada (como SWIFT), accesible
únicamente a sus miembros. Ese tipo de registro, que han utilizado los diversos
sistemas de liquidación de valores, se ha estimado preferible cuando son decisivas la
seguridad y la rapidez, porque su acceso limitado permite una verificación rápida y
240
12
“Cuestiones jurídicas relacionadas con el uso de documentos electrónicos transferibles” (A/CN.9/WG.IV/WP.115), cit.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
eficaz de las partes. El acceso a la documentación real de las operaciones suele estar
limitado a los usuarios, pero se pueden dar a conocer públicamente resúmenes de las
operaciones en forma abreviada (como en el comercio de valores). Las normas de la
red rigen normalmente las responsabilidades y los costos. Según sea la jurisdicción
del caso, esas normas pueden ser de naturaleza contractual o pueden tener carácter
legislativo;
c) Registros privados. Estos registros funcionan mediante redes abiertas o semiabiertas, en las que el emisor del documento, su mandatario (como en los sistemas
de recibos de almacén electrónicos de los Estados Unidos) o un tercero de confianza
(como en el Sistema Bolero) administra el proceso de transferencia o negociación.
Los documentos son privados y los costos pueden correr a cargo de cada usuario. La
responsabilidad es paralela a la práctica presente con soporte de papel, en el sentido
de que el administrador está obligado a entregar a la parte que corresponda a menos
que esté excusado por el error de otra parte, en cuyo caso cabrá aplicar la legislación
local. Esos sistemas pueden basarse exclusiva o principalmente en acuerdos contractuales (como en el Sistema Bolero) o derivarse de una legislación habilitante (como
ocurre con los sistemas de recibos de almacén electrónicos de los Estados Unidos).
57. La experiencia internacional ha demostrado que esas categorías de registros
son complementarias y no mutuamente excluyentes. Ciertamente, distintos tipos de
transacciones pueden requerir la creación de sistemas de registro diferentes. Por ello,
tal vez un enfoque conveniente sería centrarse en los aspectos en que más ventajoso
resultara establecer un marco legislativo internacionalmente armonizado, antes que
en el tipo de sistema de registro utilizado.
Por nuestra parte, consideramos que, posiblemente, dada la importancia de
la función que desarrollan, y para garantizar la seguridad de la misma, resulta
conveniente, como mínimo, la existencia de algún control o autorización previa
de los poderes públicos, similar al existente para las entidades encargadas de los
registros contables de las acciones representadas por anotaciones en cuenta. En
caso de optarse por un sistema basado en la coexistencia de distintas entidades
de naturaleza privada, resultaría deseable una entidad central que concentrara la
información de todas ellas, o como mínimo una interconexión o comunicación
entre las mismas que facilitara este intercambio de información.
Por otra parte, la infraestructura y organización de estas entidades de gestión
de los títulos cambiarios electrónicos es esencial para la garantía y fiabilidad del
sistema; no se olvide que la noción, las características y funciones del documento cambiario electrónico no va referida ya únicamente al documento, sino también a la entidad y el entorno seguro en que se gestiona. Por ello, consideramos
necesaria la regulación, legal o reglamentaria, de las normas de organización y
funcionamiento de las entidades encargadas y sus registros, con la inclusión de
241
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
los requisitos técnicos y jurídicos que les sean exigibles, con especial referencia
a los sistemas técnicos y los mecanismos de seguridad que deben utilizar. Asimismo, deberían regularse las relaciones de estas entidades de gestión con la
eventual autoridad central y con el resto de entidades existentes, así como sus
relaciones con los usuarios del sistema.13
Finalmente, y dada la función que desempeñan para la seguridad del sistema,
la responsabilidad de las entidades gestoras es un tema de especial trascendencia. Por ello, de entrada, de forma preventiva, resulta conveniente la exigencia
de fianzas u otro tipo de coberturas frente a las posibles responsabilidades patrimoniales; mismas que pueden derivarse de situaciones tales como la falta de
práctica de las correspondientes inscripciones; las inexactitudes o retrasos en las
mismas; la integridad de los documentos y la conservación de los mismos; de
errores o mal funcionamiento del sistema, así como, en general, la infracción
de las reglas que eventualmente se establezcan para la gestión de los registros.
Todos estos supuestos darán lugar a la correspondiente responsabilidad de la
entidad incumplidora frente a quienes resulten perjudicados, sin perjuicio de
eventuales sanciones administrativas.
Por otra parte, la existencia de una infraestructura que permita la interoperabilidad entre sistemas de distintas entidades, ubicadas incluso en distintos
países, resulta especialmente necesaria en el caso del comercio internacional,
que, por su carácter transfronterizo, desde un punto de vista práctico, requiere
de un sistema de reconocimiento internacional de las actuaciones de las distintas entidades implicadas en la emisión y gestión de instrumentos cambiarios
electrónicos.
D)
242
Conclusiones jurídicas
A la vista de lo expuesto, consideramos que se pone de manifiesto que la admisibilidad de títulos cambiarios electrónicos incide sobre distintas cuestiones del
régimen jurídico tradicional de los títulos valores que necesitan de la correspon13
De forma similar, y para las entidades gestoras de los registros contables de la acciones representadas por anotaciones en cuenta, el artículo 7, apartado 4, de la Ley 24/1988 del Mercado de Valores, dispone que: “el gobierno
establecerá, en relación con las distintas entidades a las que se encomienda la llevanza de los registros contables
y los distintos tipos de valores, las normas de organización y funcionamiento de los correspondientes registros, las
fianzas y demás requisitos que les sean exigibles, los sistemas de identificación y control de los valores representados
mediante anotaciones en cuenta, así como las relaciones de aquellas entidades con los emisores y su intervención
en la administración de valores. La citada regulación corresponderá a las comunidades autónomas competentes
cuando hagan uso de la facultad prevista en el apartado segundo del artículo 44 bis y en relación con los servicios
allí contemplados”.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
diente resolución previa. En concreto, el problema de la falta de unicidad, derivado de la posibilidad de copias múltiples, no puede evitarse pero sí puede hacerse
frente a sus consecuencias, por ejemplo, recurriendo, como hemos visto, a una
tercera parte de confianza que evite los riesgos y peligros derivados del nuevo
soporte electrónico. La “electronificación” de los títulos valores demanda, pues,
un sistema que permita emitir, gestionar (depositar y transferir) y cobrar títulos
cambiarios utilizando medios electrónicos y telemáticos, con las debidas medidas
de seguridad técnica que tendrían que ir acompañadas de las correspondientes
reformas legales de la normativa vigente en materia de títulos cambiarios.
Por tanto, al día de hoy y conforme al derecho vigente, no pueden considerarse admisibles documentos cambiarios electrónicos (y en este sentido se han
pronunciado los tribunales españoles), sin perjuicio de que, de lege ferenda, resulte deseable su admisión, que debería ir acompañada, en todo caso, de forma
imprescindible, de las correspondientes modificaciones legales. Pues efectivamente son necesarias reformas normativas que doten de seguridad al sistema,
permitiendo aprovechar las indudables ventajas de la “electronificación” de los
títulos cambiarios electrónicos, pero sin merma de la imprescindible seguridad
jurídica. Deberían existir, pues, previsiones legales que declaren la admisibilidad
de instrumentos negociables en forma electrónica con una función y efectos
equivalentes a los títulos cambiarios en papel. Y a continuación la legislación
debería abordar la determinación de conceptos equivalentes a la entrega y posesión de títulos, de tal forma que los registros o documentos gestionados por
entidades de registro de confianza y autorizadas sean considerados equivalentes
a las letras de cambio, cheques y pagarés tradicionales.
En el momento actual, papel esencial en los sistemas de gestión de títulos
cambiarios electrónicos parece que van a asumir las terceras partes de confianza, cuyo régimen jurídico, en particular su naturaleza y responsabilidad, consideramos que son claves para la seguridad de estos sistemas. Precisamente la
seguridad, o más bien el temor a la falta de la misma, es una de las causas que
se esgrimen para la falta de interés de los operadores económicos en la electronificación de los títulos cambiarios. En este sentido son ilustrativas las palabras
de la Comisión de UNCITRAL:14
68. Aunque se hizo observar que, según evidenciaban las consultas mantenidas, era
escasa en ciertos Estados la demanda de documentos electrónicos transferibles por
las empresas, en parte debido a los riesgos de abusos que se sospechan, seguían rea14
Informe de la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, 45° periodo de sesiones
(25 de junio-6 de julio de 2012) (A/67/17).
243
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
lizándose consultas al respecto en otros Estados. Se apoyó en general la idea de que
el Grupo de Trabajo prosiguiera su labor sobre esos documentos.
244
En último término, serán la utilidad y las ventajas que desde un punto de vista
práctico ofrezcan estos nuevos instrumentos electrónicos las que determinen el
despegue legal y técnico de los mismos. A estos efectos, son también interesantes las consideraciones del último documento de trabajo de UNCITRAL, en el que
se señala que la labor de la CNUDMI en materia de documentos electrónicos transferibles mejorará la práctica en los sectores que usualmente emplean este tipo
de documento, y creará un entorno para que otros sectores puedan comenzar
a utilizarlos.15 Las ventajas derivadas de ello son también evidentes: reducción
significativa de los costes y aumento de la eficiencia en el procesamiento de
letras de cambio, cheques y pagarés; aumento de la competitividad de los instrumentos cambiarios; mayor rapidez en la circulación de letras, y la posibilidad
de entrega entre sujetos ubicados en distintas partes en tiempo real, etcétera.
Por ello, la admisibilidad de documentos cambiarios en formato electrónico
puede considerarse conveniente e incluso se señala que parece inevitable si se
quiere que estos instrumentos de pago mantengan su función y utilidad en el
comercio del siglo XXI. Resulta incongruente y contradictorio que se introduzcan
las nuevas tecnologías en el comercio electrónico, en distintos ámbitos y momentos, pero que, llegado el momento del pago, si se desea utilizar una letra de
cambio, sea necesaria la entrega física del documento que incorpora el derecho
de crédito. Y esto es así no sólo en el comercio nacional, sino también, incluso de
forma más acusada, en el comercio internacional.
Todo ello con el objetivo final de permitir el desarrollo y avance tecnológico en la creación y gestión de títulos cambiarios en particular y en el mercado
financiero en general. Títulos cambiarios electrónicos que podrían ser un instrumento de pago ágil para el mercado comercial tradicional y un instrumento
especialmente idóneo por su naturaleza para el comercio electrónico.
En cualquier caso, junto con las innegables ventajas descritas de los títulos
cambiarios electrónicos, no puede obviarse que la nueva configuración de los
mismos implica también riesgos, derivados, por ejemplo, de la infraestructura
técnica necesaria para su creación y gestión. Por ello, insistimos, es necesario que
los eventuales títulos cambiarios electrónicos ofrezcan, como mínimo, la misma
seguridad y garantías que los títulos tradicionales en soporte papel. Y ello se
conseguirá a través de la necesaria cobertura técnica y legal.
15
Documento “Cuestiones jurídicas relativas al empleo de documentos electrónicos transferibles. Propuesta de los
gobiernos de Colombia, España y los Estados Unidos”, 3 de agosto de 2012 (A/CN.9/WG.IV/WP.119), cit.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
3. Parte técnica
A)
Introducción
La facilidad para comprar a través de Internet ha provocado un crecimiento
exponencial del comercio electrónico. Los sistemas de pago más utilizados por
los clientes son el pago con tarjeta de crédito, las transacciones bancarias y el
pago en metálico a la recepción del producto adquirido. Otros sistemas de pago,
como el dinero electrónico o los denominados sistemas de micropago (pagos de
pequeñas cantidades), tienen una presencia testimonial. En cualquier caso, los
sistemas de pago mencionados no son adecuados para todos los posibles escenarios del comercio electrónico.
Para comprender la necesidad de otros sistemas de pago consideremos un escenario real. Supongamos que un usuario debe realizar un pago de una elevada
cantidad. En este caso el pago con tarjeta de crédito no es adecuado debido a las
propias limitaciones de cantidad económica del mismo. Por otra parte, el pago
con dinero en efectivo tampoco es muy apropiado porque los usuarios no desean circular con cantidades elevadas de dinero en sus carteras (debido al riesgo
de robo). Además, supongamos que el usuario desea mantener el anonimato al
realizar sus compras (especialmente con respecto a su entidad financiera, pues no
desea que ésta pueda realizar un perfil de sus hábitos de consumo). Siendo así,
los pagos con tarjeta de crédito y las transacciones bancarias quedan descartados
para este escenario.
De hecho, el cheque en papel todavía es ampliamente utilizado en el comercio tradicional. Este título valor presenta características que lo diferencian de los
otros sistemas de pago: permite pagos de elevadas cantidades (superando de
esta manera las limitaciones de las tarjetas de crédito); en el caso de los cheques
al portador, permite conseguir un elevado grado de anonimato (en oposición
a las transferencias bancarias o el pago con tarjeta de crédito). Además es un
instrumento de pago transferible (operación denominada endoso en el caso de
cheques nominales, o una sencilla entrega en el caso de cheques al portador).
Por tanto, llegamos a la conclusión de que es necesario obtener un equivalente
funcional en el mundo electrónico de los convencionales cheques en papel: los
cheques electrónicos o e-cheques.
Podemos encontrar experiencias reales de e-cheque, entre las que destaca,
por encima de todas, la del Financial Services Technology Consortium (FSTC).16
16
Véase en KRAVITZ, JEFF (ed.). Financial Services Markup Language, versión 1.5, Technical Report, FSCT, 1999.
245
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
Pero estas experiencias son limitadas en su alcance y no consiguen todas las
propiedades deseables de los cheques en papel.
Obviamente, los e-cheques deben ser prácticos, pero el problema principal
que debe afrontarse al diseñar un sistema de e-cheque es la seguridad. El primer problema que debe resolverse es que en el mundo electrónico no existe el
concepto de original y copia (a diferencia del mundo en papel). La información
se representa como una tira de bits, los cuales pueden ser reproducidos sin que
pueda distinguirse cuál es la original y cuál es la copia. Por tanto, deben adoptarse medidas de seguridad que permitan prevenir que el mismo e-cheque pueda
ser utilizado más de una vez para realizar distintos pagos. Un segundo aspecto
importante para los usuarios es que exista la garantía de que los e-cheques podrán ser cobrados (evitando la situación de cheques sin fondos o falsificados).
Finalmente, un tercer aspecto sobre el que los usuarios cada vez están más
sensibilizados es el relativo a la privacidad de las transacciones electrónicas (especialmente cuando se utilizan medios de pago electrónicos).
Existen distintos tipos de cheques en papel: cheques nominales o al portador,
abiertos o cruzados, bancarios o personales, certificados o no certificados, etcétera. Cada tipo de cheque presenta características diferentes y distintos grados de
seguridad. En la presente parte técnica de este artículo se apuntarán las medidas
técnicas necesarias para conseguir determinados requisitos de seguridad, exponiendo algunos ejemplos. Un caso especial de cheque, especialmente interesante,
es el cheque bancario al portador. Este tipo de cheque requiere garantizar un
elevado grado de anonimato a los usuarios del mismo. Además del anonimato,
una segunda característica interesante del cheque bancario al portador es que
permite el pago de elevadas cantidades (con la garantía de que podrán ser cobrados), y deben ser transferibles sin necesidad de depositarlos en el banco (ni
requerir la identificación en el cheque del receptor del mismo).
B)
246
Visión general de un escenario de e-cheque
En esta sección presentaremos las entidades que habitualmente se ven implicadas en la gestión de un e-cheque, y distintos requisitos que deben cumplir los
e-cheques.
a. Entidades
La mayoría de las entidades implicadas en los e-cheques son las mismas que en
el mundo en papel:
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
a) Librador: persona registrada en un banco y que desea emitir un e-cheque
para realizar un pago a otra persona.
b) Tenedor: persona que recibe un e-cheque como pago por un bien o servicio. Si el e-cheque es transferible, el tenedor del e-cheque (que asume
el rol de pagador en la nueva relación económica) puede pagar con este
e-cheque a un nuevo tenedor (el receptor del pago).
c) Banco del librador (librado): banco responsable de pagar, si procede, la
cantidad indicada en el e-cheque al tenedor del mismo.
d) Banco del tenedor: banco en el que el tenedor mantiene una cuenta.
Generalmente los usuarios depositan los cheques en sus bancos, gracias a
la existencia de un sistema de compensación entre ellos. En determinados
casos, el tenedor puede obtener el dinero asociado al e-cheque en una
ventanilla del banco del librador.
Las anteriores entidades son habituales en los procesos en papel. En las soluciones electrónicas a veces aparece otra entidad:
e) Tercera Parte de Confianza (TTP por Trusted Third Party): esta entidad
suele garantizar la equidad en los intercambios entre las partes implicadas
en una transacción con un e-cheque.
La terminología legal y la terminología técnica no siempre coinciden, y por tanto
es necesario clarificar el significado de los términos pagador, receptor del pago,
librador y librado. Los dos últimos son términos jurídicos habituales en la legislación relativa a cheques, mientras que los dos primeros son utilizados en artículos
científicos relativos a los e-cheques. El librador es la persona (física o jurídica)
que emite un cheque, firmándolo y, por tanto, asumiendo la responsabilidad del
pago del mismo. El librado es la entidad que pagará la cantidad indicada en el
cheque, si hay suficientes fondos en la cuenta bancaria del librador. El librado
siempre debe ser un banco. El pagador es la persona que usa un cheque para
realizar un pago (puede ser un librador o no). El receptor del pago es la persona
que acepta un cheque como método de pago a cambio de bienes o servicios.
Probablemente la situación que conduce a mayor confusión es cuando el
pagador no es el librador. Éste es el caso de los cheques bancarios: el banco
es el librador y proporciona el cheque al cliente solicitante, que actuará como
pagador en un pago a un receptor del pago. Otro caso es cuando un receptor
de un pago ha recibido un cheque al portador y decide pagar con ese cheque
(sin depositarlo): en este nuevo pago él será el pagador pero no será el librador
del e-cheque.
247
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
Librador
Tenedor
Tercera
parte de
confianza
Banco del
librador
(librado)
Banco del
tenedor
b. Requisitos de los cheques electrónicos
Podemos clasificar los requisitos que deben cumplir los e-cheques, desde el
punto de vista técnico, en dos categorías: requisitos de seguridad y requisitos
funcionales. Al margen de la distinción anterior, algunos requisitos son difíciles
de clasificar porque pueden tener un impacto en más de una categoría.
i) Requisitos de seguridad
En esta sección explicaremos los requisitos de seguridad que pueden ser de interés para diferentes tipos de e-cheque. Algunos son específicos de un tipo de
e-cheque; por ejemplo, en un e-cheque nominal es preciso que la identidad del
receptor del pago conste en el e-cheque, sin embargo, en un cheque al portador
esa identidad no consta en el e-cheque.
248
a) Definición 1 (No falsificable). Sólo las entidades autorizadas pueden expedir e-cheques válidos.
En otras palabras, no debe ser posible falsificar e-cheques que sean
dados por buenos, como si hubieran sido emitidos por una entidad autorizada. Esta propiedad está directamente relacionada con la propiedad
de no repudio en origen, y por tanto con las propiedades de integridad y
autenticidad. Por ejemplo, en un escenario para e-cheques bancarios, sólo
los bancos pueden emitir e-cheques.
b) Definición 2 (Doble uso). Un e-cheque sólo debe pertenecer a un usuario
en un instante de tiempo determinado.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
Un pagador no debe poder pagar dos veces con el mismo e-cheque.
Puede hacer copias de un e-cheque, pero sólo una de las copias debe ser
dada por buena. El reúso de los e-cheques debe ser prevenido o, como
mínimo, detectado. Obsérvese que nos enfrentamos al problema de la unicidad de los documentos. En el mundo en papel es posible distinguir entre
original y copia, pero no en el mundo digital.
c) Definición 3 (Anonimato). Los usuarios de algunos tipos de e-cheques
deben poder permanecer anónimos en los procesos no identificados relacionados con el e-cheque.
Los cheques en papel, del tipo bancario y al portador, permiten que los
pagadores y los receptores del pago mantengan su anonimato frente al
banco cuando se realiza el pago, cuando se transfiere o cuando se cobra
en ventanilla. Obviamente, el depósito es una operación no anónima: el
usuario debe proporcionar al banco su información de la cuenta bancaria.
d) Definición 4 (Transferibilidad). El receptor de un pago puede transferir un
e-cheque recibido a un nuevo receptor de un pago, sin tener que depositar o cobrar el e-cheque, y, si procede, sin perder el anonimato en esa
operación.
El receptor de un pago que recibe un e-cheque en una transferencia (no
directamente de un emisor autorizado, por ejemplo el banco) debe poder
verificar que el e-cheque es válido (cosa que sería sencilla si se cumple la
propiedad de “no falsificable”) y que no ha sido previamente gastado por
las entidades transferentes anteriores. Si el e-cheque permitía el anonimato, éste no debe perderse en el proceso de transferencia. Es posible que un
e-cheque (especialmente si es al portador) pueda ser transferido indefinidamente sin necesidad de depositarlo. En el caso de e-cheques al portador
hablaremos de transferencia, y en los e-cheques nominales de endoso.
e) Definición 5 (No trazabilidad). Junto con el anonimato, la privacidad
también está relacionada con la imposibilidad de que el banco haga un
seguimiento de las entidades implicadas en una cadena de transferencias, con el mismo e-cheque o con diferentes e-cheques.
Los bancos pueden identificar a dos de las entidades implicadas en
una cadena de transferencias: el pagador inicial (que debe ser un cliente
identificado del banco y que emite o solicita la emisión de un e-cheque)
y el último receptor de un pago (que deposita el e-cheque en su cuenta
bancaria). Pero los receptores de pagos intermedios de la cadena no tienen
porqué ser identificados por el banco. Además, en el caso de un e-cheque
bancario al portador, una entidad específica no puede ser vinculada a un
e-cheque particular, porque ni la identidad del propietario del e-cheque
249
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
está incluida en el contenido del e-cheque, ni los intermediarios pueden
ser identificados por parte del banco.
f) Definición 6 (Equidad). Cada participante honesto (A) en un intercambio
(pago, depósito/cobro o transferencia con/de un e-cheque) recibirá lo que
está esperando de la otra parte (B), o la TTP le proporcionará (a A) una
evidencia (una prueba) de que la otra parte (B) no ha actuado correctamente (como se esperaba de ella).
Este requisito asegura que las entidades no puedan negar a posteriori
haber participado en una transacción, y que las entidades están comprometidas, en relación a un intercambio particular, con equidad: todos o
nadie. Esta propiedad puede ser útil en múltiples procesos relacionados
con la gestión de los e-cheques:
— Obtención/pago: si se decrementa la cuenta bancaria del pagador en
una cantidad específica de dinero, entonces debe “recibir” un e-cheque
válido por parte del banco.
— Transferencia: si un pagador entrega un e-cheque válido a un receptor de un pago, este último le debe proporcionar a cambio, o bien el
producto o servicio convenido, o una prueba de que ha recibido el echeque.
— Depósito/cobro: si el receptor de un pago le proporciona un e-cheque
válido al banco para su depósito o cobro, entonces su cuenta debe ser
incrementada en la cantidad pertinente o debe recibir la cantidad estipulada en metálico.
250
Nos encontramos con lo que técnicamente se denomina intercambio
de valores con equidad (por ejemplo, un e-cheque por un incremento o
decremento de una cuenta), y este tipo de intercambios debe cumplir un
conjunto de propiedades: equidad, libre de abusos, posible verificación
del comportamiento de la TTP, etcétera. Queda fuera del alcance de este
capítulo explicar estas propiedades.
g) Definición 7 (Confidencialidad). Los usuarios deben poder transmitir los
e-cheques, y la información asociada, de forma confidencial en los procesos relacionados con el e-cheque.
La emisión, transferencia y depósito de cheques en papel suele ser confidencial, ya que las únicas entidades que normalmente tienen acceso a
la información son las entidades directamente involucradas. Por ejemplo,
durante el cobro de un cheque, el banco y el portador del cheque son las
entidades que conocen el contenido del cheque.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
ii) Requisitos funcionales
A continuación listamos los requisitos funcionales. Aunque no todos los requisitos están directamente relacionados con la seguridad del sistema, éstos pueden
ser tan importantes como los explicados anteriormente.
a) Definición 8 (Operaciones on-line). El pago o transferencia con un e-cheque puede requerir de una conexión persistente con una entidad diferente
del pagador y el receptor del pago (por ejemplo, un sistema centralizado
de confianza).
Tradicionalmente se ha preferido que las operaciones sean off-line (es
decir, que no exista conexión constante con el servidor del banco o el
servidor de la entidad que debe gestionar o controlar la transferencia de
los e-cheques). Los que sostienen este tipo de funcionamiento alegan,
entre otros: los costes de las conexiones on-line, la posibilidad de que
se produzcan cuellos de botella, etcétera. Pero en un mundo donde cada
hora se realizan millones de operaciones con tarjeta de crédito on-line, y
con compañías que disponen de una gran potencia de cálculo (Google,
Facebook, etcétera), parece que aquellos argumentos ya no son válidos.
Por lo que respecta a la seguridad, el hecho de que las operaciones de
pago y transferencia sean on-line es una mejor opción para poder realizar
la comprobación de un posible doble uso del e-cheque.
b) Definición 9 (Eficiencia). El procesado de un e-cheque no tiene que consumir muchos recursos, principalmente en la parte de los consumidores.
Debemos tener presente que los e-cheques podrán ser almacenados en
dispositivos portables (PDAs, teléfonos inteligentes, etcétera). Los terminales
móviles pueden presentar limitaciones en términos de potencia de cálculo,
y por tanto las operaciones que deban realizar para operar con e-cheques
deben ser las menos posibles (especialmente las operaciones criptográficas,
que son especialmente costosas desde un punto de vista computacional).
251
C)
Un caso sencillo: e-cheque nominal no transferible
Uno de los casos más sencillos de cheque electrónico (el nominal no transferible) nos servirá para realizar una primera aproximación a qué es en realidad un
cheque electrónico. En resumidas cuentas, un e-cheque es un documento electrónico con un determinado contenido, y sobre el que se realizan determinadas
operaciones para tener unas medidas de seguridad equivalentes a las del mundo
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
en papel. Antes de nada definamos, sin ánimo de ser exhaustivos, el contenido
del documento electrónico que denominaremos e-cheque:
Info-cheque = {n_serie, cid, Iid, Q, tcd, texp, lcd}
e-cheque = Info-cheque, firma_del_librador
252
El primer campo que encontramos es el número de serie, n_serie, que nos
permitirá diferenciar distintos e-cheques expedidos por el mismo usuario. Éste
será un elemento que permitirá al banco determinar si el e-cheque ya ha sido
utilizado. El tipo de cheque hace que su contenido no sea siempre idéntico, y
así, por ejemplo, en el caso de un cheque al portador debería constar el término
“al portador” en el cheque. Por ello hemos reservado un campo en el e-cheque,
cid, para contener este tipo de información. También debe constar el librador
del e-cheque (que deberá firmar el mismo). En el caso de un e-cheque bancario
sería la identidad de un banco, y en un e-cheque ordinario sería el usuario que
desea emitir y pagar con un e-cheque (que debe disponer de la autorización de
su banco para expedir e-cheques). Q es la cantidad que debe ser pagada al propietario del e-cheque (el portador en el caso de cheques al portador; la persona
indicada en el e-cheque en el caso de cheques nominales).
En los cheques existen parámetros opcionales, como por ejemplo texp y lcd, que
indican cuándo y dónde puede ser cobrado el e-cheque. Tenemos otro parámetro opcional, tcd, que indica si el e-cheque puede ser cobrado en la ventanilla de
un banco o si debe ser depositado (cheque cruzado o no). Repetimos que no
hemos sido exhaustivos (para no complicar la explicación), pues también sería
necesario, por ejemplo, un campo opcional para que el receptor de un pago con
un e-cheque pueda verificar que el e-cheque fue emitido por un usuario que
contaba con la autorización de su banco. Decimos que este campo es opcional,
porque no aparece en los cheques bancarios.
Un e-cheque consta de la información anterior, acompañada de la firma electrónica del librador sobre esa información. La firma electrónica, como es bien sabido, es el equivalente funcional de la firma manuscrita, y se basa, generalmente,
en la criptografía de clave pública. Con esta firma electrónica conseguimos el
requisito de que el e-cheque no sea falsificable. Todos los usuarios pueden
verificar la firma electrónica y comprobar que efectivamente ha sido realizada
por el librador que consta en el cheque (ya sea el banco o un usuario final). La
firma electrónica será necesaria en todos los tipos de cheques para conseguir
el requisito de que los e-cheques no sean falsificables. En este primer ejemplo,
como no deseamos requisitos adicionales (anonimato, que se pueda endosar el
cheque, etcétera) no son necesarios más mecanismos de seguridad.
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
Cuando un usuario quiera cobrar un e-cheque como el indicado, deberá
contactar con el banco y remitirle el e-cheque que le proporcionó el pagador.
Para no complicar la explicación, suponemos que el receptor de un e-cheque
puede contactar con su banco, y que existe un mecanismo de compensación
o comunicación entre los bancos del sistema de e-cheques. Al tratarse de un
e-cheque nominal, la petición deberá ir firmada por el poseedor del e-cheque
para que el banco pueda verificar que el solicitante se corresponde con la identidad contenida en el e-cheque. A continuación, el banco constatará que es
un e-cheque correcto, verificando la firma del librador, y en caso positivo, si la
cuenta vinculada al e-cheque tiene fondos, proporcionará la cantidad indicada
al solicitante. Si se tratara de un e-cheque cruzado, la cantidad debería ser depositada en una cuenta del solicitante del pago. En caso contrario, el e-cheque
se podría cobrar en una ventanilla y recibir directamente el dinero del banco
(sin ser depositado en una cuenta). Para el cobro en ventanilla el usuario debe
aportar la información digital (el e-cheque), y para que el sistema sea práctico
esta información debe poder ser transportada en un terminal móvil (un teléfono,
una PDA, etcétera).
De la misma manera que en el mundo en papel puede ser deseable la confidencialidad de las transacciones, también puede ser deseable en el mundo
electrónico. Obsérvese que este requisito no es intrínseco al e-cheque, sino que
es mucho más genérico. De hecho, sabiendo que las comunicaciones electrónicas
son accesibles por terceras partes mientras la información está en tránsito, es
razonable exigir que todas las transacciones que impliquen un e-cheque sean
cifradas (en este caso con criptografía simétrica) para conseguir la confidencialidad de las mismas. No nos extenderemos en el tema, pues repetimos que no es
un problema intrínseco a los e-cheques.
D)
Un caso más complejo: e-cheque nominal transferible
Como ya hemos apuntado, en el mundo electrónico no tiene sentido hablar de
original y copia (a diferencia del mundo en papel). Esto puede originar graves
problemas de seguridad cuando trasladamos procesos del mundo en papel al
mundo electrónico, si buena parte de la seguridad de los primeros se basaba en
la unicidad de los documentos manejados o, dicho de otra manera, la dificultad
de realizar copias que sean dadas por buenas. En el caso del e-cheque explicado en la sección anterior, no nos hemos planteado este problema, porque no
tendría mucho sentido que el pagador o el receptor del pago intentaran usar
un duplicado del e-cheque. Supongamos que el emisor quiere pagar dos veces
253
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
254
con el mismo e-cheque al mismo receptor del pago: éste, a través del número de
serie del e-cheque, podrá comprobar que el “segundo” e-cheque no podrá ser
cobrado (y por tanto debe rechazarlo). Por otra parte, supongamos que un destinatario intenta depositar dos o más veces el mismo e-cheque. El banco podrá
verificar que el segundo y sucesivos intentos de depósito son fraudulentos, pues
ese e-cheque ya ha sido depositado previamente (otra vez a través del número
de serie).
En este apartado afrontamos otro tipo de e-cheque que sí requiere resolver
el problema de la unicidad (o lo que técnicamente denominamos el doble uso).
Se trata del e-cheque nominal transferible; es decir, el primer receptor del echeque queda identificado en el e-cheque, pero éste podrá transferir (endosar)
el e-cheque a otro usuario. Aquí surge el problema, pues el primer receptor (o
cualquier usuario que haya recibido el e-cheque) puede endosar el e-cheque a
múltiples destinatarios. Obviamente, el banco podrá detectar la situación cuando múltiples usuarios intenten cobrar el e-cheque. Pero tal vez el primero que
intente depositar el e-cheque no sea el propietario real del mismo. Incluso puede
darse la situación de que un usuario endose el e-cheque y a la vez lo intente
cobrar. Otra vez el banco podrá detectar la situación cuando el segundo usuario
intente cobrar el e-cheque, pero tal vez será demasiado tarde (el primer usuario
puede haber desaparecido).
Como conclusión, necesitamos un mecanismo que permita proporcionar la
seguridad de que en todo momento el e-cheque pertenece a un solo usuario, es
decir, que no puede realizarse un doble uso del mismo e-cheque (unicidad). La
manera más sencilla de conseguir este requisito es contando con la intervención
de una tercera parte de confianza (TTP). El papel de TTP lo puede representar
un banco o una entidad específica para llevar a cabo esta tarea (más adelante
comentaremos la conveniencia de diferenciar los roles). Algunos autores proponen soluciones sin TTP, utilizando lo que denominan dispositivos resistentes
a manipulaciones. En realidad, tales dispositivos no existen, y la seguridad de
los mismos se basa en que el coste de la manipulación sea superior al beneficio obtenido. Como el valor de los e-cheques podría llegar a ser elevado, dicha
manipulación podría ser ventajosa para los atacantes, y por ello ignoramos este
tipo de soluciones.
El proceso con TTP consiste en que en el momento de crear un e-cheque nominal transferible, el solicitante debe registrar en la TTP la identidad del destinatario, vinculada al número de serie del e-cheque. Una vez que este destinatario
reciba el e-cheque, además de verificar que el e-cheque es correcto, debe verificar que consta en la TTP que él es el lícito propietario del mismo. En caso contrario no debe aceptar el pago con ese e-cheque. Si ese usuario quiere transferir
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
el e-cheque a otro usuario (lo quiere endosar) debe realizar la misma operación
que el emisor del e-cheque: registrar al nuevo propietario con el número de serie
del e-cheque en la TTP. De esta manera el nuevo usuario podrá verificar que él ha
pasado a ser el nuevo propietario, y el anterior ya no puede hacer un doble uso
del e-cheque, porque después de la primera transferencia ya consta en la TTP que
él no es el propietario. Por tanto hemos resuelto el problema de la unicidad del
e-cheque. Cuando un usuario decida cobrar el e-cheque, el banco deberá verificar con la TTP que ese usuario es el lícito propietario del mismo. Obviamente, el
receptor de un e-cheque de este nuevo tipo debe realizar todas las verificaciones
indicadas en el primer ejemplo, además de la indicada en esta sección.
Podría plantearse la cuestión de si la TTP puede asignar de forma arbitraria la
propiedad de un e-cheque. La respuesta es que no, pues debe recibir una petición firmada del propietario del e-cheque, y esta firma sólo puede realizarla ese
usuario (la TTP no puede falsificar una firma electrónica).
Decíamos que tal vez conviene separar los roles de TTP y banco, pues obsérvese que la entidad que gestiona estas transferencias conoce en tiempo real cómo
va circulando el e-cheque. Es cierto que en el mundo en papel el banco puede
observar los sucesivos endosos que se han realizado, pero no el momento en el
que se han realizado. Para preservar cierta privacidad de las transacciones, tal vez
es conveniente disociar los roles de TTP y banco.
El esquema presentado es un poco más complejo que el anterior, pero todavía lo podemos calificar de relativamente sencillo, pues el hecho de que no
se requiere el anonimato de los actores intervinientes facilita la tarea. Pero ya
observamos una diferencia fundamental con el cheque en papel: es necesaria
la intervención de una TTP para garantizar la seguridad de las transacciones con
e-cheques.
E)
Una solución con anonimato: e-cheque al portador
Como se ha comentado en el ejemplo anterior (el e-cheque nominal transferible), el hecho de no ser necesario el anonimato de las partes que intervienen en
la transacción hace que la solución propuesta no sea, a nivel técnico, de una
gran complejidad. Ahora planteamos la cuestión de si realmente es necesario el
anonimato en los escenarios de e-cheques. Para responder a la pregunta tomemos como ejemplo el cheque al portador. En este caso, el cheque no contiene
información sobre la identidad de la persona que puede cobrar el cheque, ni
directa (nombre completo) ni indirectamente (por ejemplo, el número de su
cuenta bancaria).
255
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
256
El hecho anterior tiene una implicación directa en dos de los procesos que se
han explicado en los ejemplos anteriores, como son la unicidad y la transferencia del e-cheque. Hay que tener en cuenta que un cheque al portador en papel
puede pasar de mano en mano sin que sea necesario modificar información
contenida en el e-cheque. Por lo tanto, permitir el anonimato del portador del
cheque, manteniendo los requisitos de seguridad, es uno de los aspectos más
complejos a nivel técnico.
Dentro del e-cheque al portador se pueden diferenciar dos casos en función
de la entidad que garantiza y emite el e-cheque: bancario y no bancario. La
diferencia fundamental radica en quién firma o emite el cheque. En el caso del
cheque bancario, el emisor, y quien garantiza los fondos, es un banco, por lo que
la identidad de la persona que solicita su emisión no aparece en el e-cheque, a
diferencia de un e-cheque no bancario. Desde un punto de vista técnico, este
hecho no tiene grandes implicaciones, ya que la diferencia está en quién realiza
la firma electrónica. Por lo tanto, nos centraremos en el e-cheque bancario al
portador, por presentar diferencias significativas respecto de los e-cheques ya
explicados.
Recordemos que en los ejemplos anteriores la información intercambiada en
los diferentes procesos no era anónima. Por un lado, en el proceso de la transferencia se registraba una identidad en la TTP: la identidad de la persona a la cual
se endosaba el e-cheque. Por otro lado, para verificar si la persona que intentaba cobrar el e-cheque era el propietario legítimo, se utilizaba la información
registrada por la TTP (identidad actual del propietario del e-cheque), junto con
la verificación de la firma electrónica correspondiente a la petición de cobro. El
punto más crítico es el de realizar una transferencia segura, es decir, que una vez
transferido un e-cheque, sólo su legítimo propietario pueda cobrarlo, sin que se
pierda el anonimato durante la transferencia. En los casos vistos en la sección
anterior, la transferencia requería la firma electrónica del solicitante de la transferencia, la cual servía a su vez como una prueba. Además, el solicitante debía
registrar en la TTP la identidad del destinatario vinculada al número de serie del
e-cheque. Una vez que este destinatario recibía el e-cheque, además de verificar
que el e-cheque era correcto, debía verificar que constaba en la TTP que él era el
lícito propietario del mismo.
El problema en el e-cheque al portador es cómo pasar un e-cheque de una
persona a otra, sin comprometer su anonimato, manteniendo su seguridad y sin
perder la unicidad del e-cheque. Una propuesta de solución que parte de la del echeque nominal transferible sería modificar la información asociada al e-cheque
en la TTP, es decir, en lugar de registrar la identidad del poseedor del e-cheque
se registraría un valor público asociado a un valor secreto conocido únicamente
LETRAS DE CAMBIO, CHEQUES Y PAGARÉS ELECTRÓNICOS...
por el legítimo propietario del e-cheque. De esta manera, en lugar de verificar la
identidad de la persona que inicia la transacción con el e-cheque (ya sea transferencia o cobro), lo que se verificará es que esa persona conoce el valor secreto
asociado al valor público registrado por la TTP, pero sin desvelar su identidad.
En criptografía existen unos mecanismos que permiten que un usuario pueda
demostrar la posesión de un valor secreto asociado a otro valor público y conocido. Es decir, el poseedor del e-cheque deberá generar un valor que sólo debe
ser conocido por él (valor secreto). A partir de este valor, deberá generar su valor
resumen (valor público), el cual se registrará en la TTP para ese e-cheque. Cuando
el propietario legítimo quiera transferir el e-cheque, primero deberá enviar el valor secreto asociado al valor público actual del e-cheque, para demostrar que él
es el propietario legítimo. Una vez demostrado, el nuevo portador del e-cheque
deberá generar un nuevo valor público asociado a ese e-cheque, a partir de un
valor secreto que sólo él conoce. A partir de este momento, la TTP registrará el
nuevo valor público asociado al e-cheque.
Cuando un usuario quiera cobrar un e-cheque al portador, deberá contactar
con un banco y remitirle el e-cheque. Al tratarse de un e-cheque al portador, la
petición de cobro no puede verificarse con la validación de la firma electrónica
del solicitante y la identidad contenida en el e-cheque, como sucedía en el caso
de los cheques nominales. En este caso, la comprobación que se debe realizar
es que el portador del e-cheque es el actual propietario de ese e-cheque, con
independencia de la identidad de su portador. El banco puede conocer el valor
público actual registrado en ese momento por la TTP, por lo que el portador del
e-cheque tendrá que demostrar al banco que conoce el valor secreto asociado
al e-cheque. Este proceso es sencillo, ya que el banco puede reproducir fácilmente, a partir del valor secreto presentado por el portador del e-cheque, el valor
público registrado para el e-cheque.
No hay que olvidar que en este caso también se deben cumplir otros requisitos de seguridad, como es detectar la falsificación del e-cheque, junto con la
verificación de la validez de la existencia de fondos y de su cobro dentro de su
periodo de validez. Estos procedimientos requieren los mismos mecanismos utilizados en las soluciones explicadas en las secciones anteriores.
4. Conclusiones finales técnico-jurídicas
En la parte técnica de este artículo se ha explicado cómo conseguir el equivalente funcional en el mundo electrónico de los cheques en papel. Como se ha
podido comprobar, es técnicamente posible desarrollar soluciones para los dife-
257
HINAREJOS CAMPOS / FERRER GOMILA / MARTÍNEZ NADAL
rentes tipos de cheque (nominales, bancarios, al portador, etcétera). Utilizando
tecnologías bien conocidas y probadas (como puede ser la firma electrónica,
las funciones resumen, entre otras) se consigue proporcionar el mismo nivel de
seguridad que en los cheques en papel, y en algunos casos, incluso superior. De
esta manera se consigue mantener la unicidad del e-cheque, proporcionar, en su
caso, el anonimato de los intermediarios, permitiendo ser transferidos o cobrados
por el portador legítimo del e-cheque, etcétera.
En cuanto a la parte jurídica, a la vista de lo expuesto, puede concluirse que
al día de hoy y conforme al derecho vigente no pueden considerarse admisibles
documentos cambiarios electrónicos (y en este sentido se han pronunciado los
tribunales españoles), sin perjuicio de que, de lege ferenda, resulte deseable su
admisión, que debería ir acompañada, en todo caso, de forma imprescindible, de
las correspondientes modificaciones legales. Pues efectivamente son necesarias
reformas normativas que doten de seguridad al sistema, permitiendo aprovechar las indudables ventajas de la “electronificación” de los títulos cambiarios
electrónicos, pero sin merma de la imprescindible seguridad jurídica. Deberían
existir, pues, previsiones legales que declaren la admisibilidad de instrumentos
negociables en forma electrónica con una función y efectos equivalentes a los
títulos cambiarios en papel. Y a continuación la legislación debería abordar la
determinación de conceptos equivalentes a la entrega y posesión de títulos, de
tal forma que los registros o documentos gestionados por entidades de registro
de confianza y autorizadas sean considerados equivalentes a las letras de cambio, cheques y pagarés tradicionales.
Todo ello con el objetivo final de permitir el desarrollo y avance tecnológico
en la creación y gestión de títulos cambiarios en particular, y en el mercado
financiero en general. Títulos cambiarios electrónicos que podrían ser un instrumento de pago ágil para el mercado comercial tradicional y un instrumento
especialmente idóneo, por su naturaleza, para el comercio electrónico.
258
Colaboradores
Ana María Ochoa Villicaña
Maestra en Derecho de la Información por la División de Estudios de Posgrado de
la Facultad de Derecho de la Universidad Michoacana de San Nicolás de Hidalgo,
México. Diplomada en “Democracia, Constitución y Protección de los Derechos
Fundamentales” por la Universidad Carlos III de Madrid, España.
Apol·lònia Martínez Nadal
Catedrática de Derecho Mercantil en la Universidad de las Islas Baleares, España.
Magistrada suplente de la Audiencia Provincial de las Islas Baleares y miembro (no
permanente) de la Comisión General de Codificación del Ministerio de Justicia español. Especialista en Derecho y Nuevas Tecnologías, ha publicado distintas monografías y numerosos artículos, nacionales e internacionales, así como capítulos de libro
sobre esta materia, y en particular, entre otros, sobre firma electrónica, certificados y
entidades de certificación; medios de pago electrónicos, en particular pago con tarjeta, dinero electrónico y títulos cambiarios electrónicos; nuevas tecnologías aplicadas
al funcionamiento de las sociedades mercantiles, etcétera. Ha impartido numerosas
conferencias y participado como investigadora principal en distintos proyectos y
contratos de investigación, autonómicos, nacionales y europeos.
David López Jiménez
Licenciado por la Universidad Complutense de Madrid, España; doctor en derecho
por la Universidad Rey Juan Carlos de Madrid, España y (con mención europea)
en Ciencias Económicas y Empresariales por la Universidad de Sevilla, España. Es
Premio Extraordinario de Doctorado. Ha realizado diferentes posgrados universitarios en varias universidades españolas —tres maestrías y tres cursos de experto
universitario—. Posesión de dos Diplomas de Estudios Avanzados con nota media
de sobresaliente. Es autor de varias monografías, algunas publicadas por la prestigiosa editorial Thomson Reuters, así como de más de 130 publicaciones en diversas
revistas científicas, nacionales e internacionales, indexadas de reconocido prestigio,
11 capítulos de libro, 20 comentarios legislativos y 15 recensiones. Miembro de
16 comités científicos y consejos editoriales, además de revisor de múltiples revistas nacionales y extranjeras. Ha efectuado estancias de investigación en distintos
países europeos. En la actualidad está adscrito a diversos grupos de investigación
de Europa y América Latina. Es profesor-investigador, de tiempo completo, en la
Universidad Autónoma de Chile.
259
Francisca Hinarejos Campos
Ingeniero de Telecomunicaciones y profesora ayudante de Ingeniería Telemática en
la Universidad de las Islas Baleares, España. Especialista en seguridad de la información. Es miembro del grupo interdisciplinar de investigación sobre Seguridad en
el Comercio Electrónico en la Universidad Balear. Actualmente se encuentra finalizando su tesis doctoral sobre medios de pago electrónicos, y en particular, sobre
cheques electrónicos. Ha publicado distintos artículos, nacionales e internacionales,
sobre la materia. Asimismo, ha participado en distintos congresos nacionales e internacionales, y en diversos contratos y proyectos de investigación.
Gustavo Adolfo Amoni Reverón
Abogado Summa cum laude por la Universidad de Carabobo, Venezuela. Abogado
relator en la Sala de Casación Penal del Tribunal Supremo de Justicia del mismo
país; profesor de la Especialidad en Derecho Administrativo en la Universidad Católica “Andrés Bello” de Venezuela; especialista (título propio) en Justicia Constitucional, Derechos Fundamentales y Procesos de Amparo por la Universidad de
Castilla-La Mancha, España; especialista (máster) cum laude en Derecho Administrativo por la Universidad Católica “Andrés Bello”; especialista (máster) en Ciencias
Penales y Criminológicas (trabajo de grado en desarrollo) por la Universidad Católica
“Andrés Bello”, y especialista (máster) en Derecho Procesal (en curso) por la misma
universidad.
260
José Luis Ferrer Gomila
Ingeniero en Telecomunicaciones y doctor en Informática; especialista en Seguridad
de la Información. Profesor titular de Ingeniería Telemática en la Universidad de las
Islas Baleares, España. Es responsable del Grupo Interdisciplinar de Investigación
sobre Seguridad en el Comercio Electrónico de la Universidad Balear. Ha publicado numerosos artículos y capítulos de libro, nacionales e internacionales, sobre la
materia, abordando en particular cuestiones como el intercambio equitativo de valores, contratación electrónica, micropagos, cheques electrónicos. Ha participado en
numerosos congresos especializados nacionales e internacionales, y en numerosos
contratos y proyectos de investigación, autonómicas, nacionales y autonómicos.
Asimismo, ha participado como docente en numerosos máster y cursos de especialización en la materia.
María Inés Arias de Rincón
Maestra en Derecho Procesal Civil; doctora en derecho por la Universidad del Zulia,
Venezuela. Diplomada en Estudios Avanzados en Derecho Privado por la Universidad Carlos III de Madrid, España. Investigadora adscrita a la Sección de Informática
Jurídica y Derecho Informático del Instituto de Filosofía del Derecho en la Facultad
de Ciencias Jurídicas y Políticas de la Universidad del Zulia. Acreditada al Programa
de Estímulo a la Innovación e Investigación del Observatorio Nacional de Ciencia,
Tecnología e Innovación. Jefa de la cátedra y profesora titular de Informática Jurídica y Derecho de la Informática en la Facultad de Ciencias Jurídicas y Políticas de
la Universidad del Zulia desde 1990. Autora de múltiples publicaciones y conferencias nacionales e internacionales en el área de la Informática Jurídica y el Derecho
Informático.
Mariliana Rico Carrillo
Doctora en derecho mención cum laude por la Universidad Carlos III de Madrid, España. Profesora titular de Derecho Mercantil y Nuevas Tecnologías en la Universidad
Católica del Táchira, Venezuela; profesora de máster y doctorado en Derecho Privado
en la Universidad Carlos III de Madrid; profesora invitada en la Universidad Complutense de Madrid, España, Universidad de Chile, Universidad Internacional de la
Rioja, España, Universidad de los Andes y Universidad Central de Venezuela. Árbitro
especializado en Nuevas Tecnologías certificado por la Corte Suprema del Estado de
la Florida de los Estados Unidos de América.
Mónica Lastiri Santiago
Licenciada en derecho por la Universidad Iberoamericana de la Ciudad de México;
doctoranda en derecho por la Universidad Carlos III de Madrid, España. Abogada
del Ilustre Colegio de Abogados de Madrid, España; maestra en patentes, marcas,
diseños y derechos de autor (Magister Lvcentinus) por la Universidad de Alicante,
España. Actualmente se desempeña como profesora de Derecho Mercantil en la
Universidad Carlos III de Madrid, España.
Raúl Horacio Arenas Valdés
Licenciado y maestro en derecho por la Universidad Nacional Autónoma de México
(UNAM). Doctorante en el Instituto de Estudios Legislativos de la Cámara de Diputados del Estado de México en Coordinación con la Universidad de la Habana, Cuba.
En la Universidad de Castilla, La Mancha, España, se especializó en Investigación
y Prueba dentro del Proceso Penal. Se ha desempeñado como secretario y agente
del Ministerio Público en la Procuraduría General de Justicia del Estado de México.
En 2001 obtuvo el Premio Nacional de Administración Pública. Actualmente es
profesor-investigador de tiempo completo en el Centro de Investigación en Ciencias
Jurídicas, Justicia Penal y Seguridad Pública de la Facultad de Derecho de la Universidad Autónoma del Estado de México (UAEM).
261
Sulmer Paola Ramírez Colina
Doctoranda en derecho por la Universidad Central de Venezuela. Especialista en
Derecho Administrativo por la Universidad Católica del Táchira, San Cristóbal, Venezuela; en Negocios con América Latina por el Instituto de Educación Continua
de la Universidad Pompeu Fabra de Barcelona, España, y en Derecho Laboral por
la Universidad Católica del Táchira. Capacitación pedagógica para profesionales no
docentes por la Universidad Pedagógica Experimental Libertador, en Táchira, Venezuela. Es asesora de empresas públicas y privadas. Actualmente se desempeña como
docente de la Universidad Católica del Táchira en pre y posgrado.
Vanessa Díaz Rodríguez
Maestra en derecho por la Universidad Anáhuac del Sur, México. Estudió la licenciatura en derecho en la Universidad del Pedregal, México. Realizó un diplomado
en Derecho Comparado de la Información por la Universidad de Oxford (Inglaterra). Actualmente se encuentra realizando estudios de doctorado en derecho en la
Facultad de Derecho de la Universidad de Tasmania (Australia), con la investigación Implicaciones jurídicas en los sistemas biométricos: medidas automatizadas
para fines de identificación en Australia, México, Nueva Zelanda y España, con
la cual ha ganado el Reconocimiento McDougall de Estudiantes de Posgrado de la
Universidad de Tasmania 2011, la Distinción Neasey de la Facultad de Derecho de
la Universidad de Tasmania 2011 y el Premio Andrew Inglis Clark, también de la
Facultad de Derecho de la Universidad de Tasmania 2011.
Wilma Arellano Toledo
Doctora en derecho con especialidad en temas relacionados con las Tecnologías de la
Información y la Comunicación (TIC) por la Universidad Complutense de Madrid, España. Investigadora de INFOTEC, Centro Público de Investigación del Consejo Nacional
de Ciencia y Tecnología de México; miembro del Sistema Nacional de Investigadores
nivel I. Actualmente se desempeña como investigadora posdoctoral en el Instituto de
Investigaciones Jurídicas de la Universidad Nacional Autónoma de México (UNAM).
262
Yanixet Milagro Formentín Zayas
Maestra en Ciencias Jurídicas por la Universidad de Granda, España. Sus líneas
de investigación son el comercio y la contratación vía electrónica en el acontecer
cubano actual, el documento electrónico y su valor probatorio, la firma electrónica
como mecanismo de seguridad, autenticidad y fiabilidad de los documentos electrónicos. Ha colaborado en varias revistas especializadas con temas referentes a la
contratación electrónica y sociedad de la información. Actualmente se desempeña
como profesora de Derecho Mercantil en la Facultad de Derecho de la Universidad
de Camagüey, Cuba.
Normas de publ i c ac i ó n
1. Los artículos deben ser resultado de investigaciones o estudios teóricos en cualquiera
de las áreas de la ciencia jurídica.
2. La entrega de la contribución concede los derechos de autor a la revista para su publicación en la versión impresa y digital de la misma, así como en las bases de datos y
colecciones en que ésta se encuentra indexada.
3. La recepción de materiales implica que el autor certifica que su colaboración no ha sido
publicada, postulada simultáneamente ni aceptada para su publicación en otra revista
o medio de difusión científico.
4. Las contribuciones serán valoradas por el director de la revista en el plazo de un mes, en
el que comunicará al autor su admisión preliminar o rechazo, sobre la base de su correspondencia con el perfil de la revista. Una vez aceptadas serán remitidas a dictamen.
5. La revista se acoge al sistema de dictamen doble ciego, el cual se realiza por especialistas
de la cartera internacional de árbitros y otros invitados externos ad hoc, adscritos a
diferentes instituciones nacionales y extranjeras, bajo estricto anonimato.
6. El proceso de dictamen se fundamenta sobre los siguientes aspectos: a) rigurosidad
metodológica; b) pertinencia del tema; c) calidad de la investigación; d) coherencia
expositiva, y e) cumplimiento de los requisitos editoriales de la revista.
7. Los árbitros contarán con un mes para realizar el dictamen. La conclusión podrá ser:
1) aceptado; 2) admitido, previa revisión de los señalamientos, y 3) denegado. En caso
de discrepancia entre los árbitros, el director de la revista buscará la opinión de un
tercer especialista. La decisión final de publicación corresponderá al Consejo Editorial
y será comunicada al autor.
8. Aprobado el artículo, su publicación estará en correspondencia con el perfil temático
que el Comité Editorial defina para cada número.
9. Los trabajos deben contar con título, sumario, resumen, palabras clave, desarrollo y
conclusiones. El resumen será descriptivo del contenido del trabajo, de una extensión
de un párrafo, con 12 líneas como máximo (aproximadamente 150 palabras).
10. Los artículos deben entregarse en idioma español. El título, resumen y palabras clave
deberán traducirse al inglés.
11. El autor debe precisar su filiación institucional y dirección electrónica a continuación
de su nombre completo. En página adicional incorporará una reseña curricular de un
párrafo.
12. Los artículos pueden tener una extensión mínima de 15 cuartillas y máxima de 30 (entre
6,000 y 12,000 palabras).
13. Las citas y referencias se colocan a pie de página. Las fichas bibliográficas deben ser
elaboradas sobre el estilo ISO (norma 690) y transcribir todos los datos de la fuente, por
lo que no es necesario un listado de bibliografía al final del artículo:
PÉREZ LUÑO, ANTONIO ENRIQUE. Derechos humanos, Estado de derecho y Constitución, Tecnos, Madrid,
1999, p. 25.
263
NIKKEN, PEDRO. “El concepto de derechos humanos”, en Estudios básicos de derechos humanos, Instituto Iberoamericano de Derechos Humanos, Costa Rica, vol. I, p. 19.
VILLAVERDE, IGNACIO. “Esbozo de una teoría general de los derechos fundamentales”, en Revista Jurídica
de Asturias, No. 32, 1998, p. 36.
VILLABELLA ARMENGOL, CARLOS MANUEL. “Constitución y democracia en el nuevo constitucionalismo latinoamericano”, en Revista IUS, Instituto de Ciencias Jurídicas de Puebla, No. 25, año IV, verano de
2010, pp. 49-77.
DERECONS.
Red Académica de Derecho Constitucional [En línea]. Documentos constitucionales históricos básicos: Carta Magna Inglesa [Citado: 22. Enero. 2000]. Disponible en: http://constitucion.
rediris.es/Princip.html.
SUANZES-CARPEGNA, JOAQUÍN VARELA. Algunas reflexiones metodológicas sobre la Historia Constitucional.
Historia constitucional [En línea]. No. 8, 2007. Actualización mensual [Citado: 22. Enero. 2000].
Disponible en: http://www.historiaconstitucional.com/index.php/historiaconstitucional/issue/
view/9.
Los trabajos deben enviarse a:
Omar E. MAYORGA GALLARDO
Coordinador del Departamento Editorial
INSTITUTO DE CIENCIAS JURÍDICAS DE PUEBLA
Av. 3 Oriente No. 1611, Col. Azcárate
Puebla, Pue., CP 72501
E-mail: [email protected], [email protected].
264
Publ i c ati on s tandards
1. The article must be the result of researches or theoretical studies in any of the disciplines
of juridical science.
2. The submission of the article grants the copyright to the magazine for its publication
in print and digital version, as well as in databases and collections in which this one
is indexed.
3. The author must certify that his research has not been published, postulated or accepted
for its publication in another magazine or scientific media.
4. The director of the magazine will evaluate the article within a month, period in which
he will communicate his preliminary admission or rejection to the author, based on the
correspondence with the magazine. Once the article is accepted, it will be submitted
to report.
5. The magazine operates with the double blind peer review, which is carried out by
specialists of the international portfolio of jury or ad hoc external guests, assigned to
different national and foreign institutions, under strict anonymity.
6. The report process is based on the following aspects: a) methodological rigorousness;
b) topic relevance; c) research quality; d) explanatory coherence, and e) compliance
with editorial requirements.
7. The jury has a month to carry out the report. The conclusion can be: 1) accepted; 2)
admitted, with a previous revision of the remarks, and 3) refused. In case of discrepancy
among the jury members, the director of the magazine will demand the opinion of a
third specialist. The ultimate decision will correspond to the Publishing Committee and
it will be further communicated to the author.
8. Once the article has been accepted, its publication will be in correspondence with the
subject profile defined by the Publishing Committee for each edition.
9. The article must have title, summary, abstract, keywords, development and conclusions.
The one-paragraph abstract will describe the content of the article in no more than 12
lines (about 150 words).
10. The article must be submitted in Spanish language. The title, abstract and keywords
must be translated into English.
11. The author must specify, after his full name, his institutional affiliation and e-mail address. He will add a one-paragraph curriculum description in another page.
12. The extension of the article should range from 15 to 30 pages (from 6,000 to 12,000
words).
13. The quotations and references are placed at foot of page. The ISO-690 standard should
be used for bibliographical notes, and all information about the source must be transcribed, therefore a book list is not necessary at the end of the article:
PÉREZ LUÑO, ANTONIO ENRIQUE. Derechos humanos, Estado de derecho y Constitución, Tecnos, Madrid,
1999, p. 25.
265
NIKKEN, PEDRO. “El concepto de derechos humanos”, en Estudios básicos de derechos humanos, Instituto Iberoamericano de Derechos Humanos, Costa Rica, vol. I, p. 19.
VILLAVERDE, IGNACIO. “Esbozo de una teoría general de los derechos fundamentales”, en Revista Jurídica
de Asturias, No. 32, 1998, p. 36.
VILLABELLA ARMENGOL, CARLOS MANUEL. “Constitución y democracia en el nuevo constitucionalismo latinoamericano”, en Revista IUS, Instituto de Ciencias Jurídicas de Puebla, No. 25, año IV, verano de
2010, pp. 49-77.
DERECONS.
Red Académica de Derecho Constitucional [En línea]. Documentos constitucionales históricos básicos: Carta Magna Inglesa [Citado: 22. Enero. 2000]. Disponible en: http://constitucion.
rediris.es/Princip.html.
SUANZES-CARPEGNA, JOAQUÍN VARELA. Algunas reflexiones metodológicas sobre la Historia Constitucional.
Historia constitucional [En línea]. No. 8, 2007. Actualización mensual [Citado: 22. Enero. 2000].
Disponible en: http://www.historiaconstitucional.com/index.php/historiaconstitucional/issue/
view/9.
The articles must be sent to:
Omar E. MAYORGA GALLARDO
Coordinator of the Publishing Department
Institute of Juridical Sciences of Puebla
1611 Ave 3 Oriente, Col. Azcárate
Puebla, Pue., ZC 72501
E-mail: [email protected], [email protected].
266
La entrega número 31 de IUS,
Revista del Instituto de Ciencias Jurídicas de Puebla,
se terminó de imprimir en diciembre de 2012
en los talleres de Grupo Editorial Mariel, S. C.,
Privada 18 Sur 1812-1,
Jardines de San Manuel,
CP 72570, Puebla, Pue., México.
El tiraje es de 1000 ejemplares.
267
Descargar