Hello world!

Welcome to WordPress.com. After you read this, you should delete and write your own post, with a new title above. Or hit Add New on the left (of the admin dashboard) to start a fresh post.

Here are some suggestions for your first post.

  1. You can find new ideas for what to blog about by reading the Daily Post.
  2. Add PressThis to your browser. It creates a new blog post for you about any interesting  page you read on the web.
  3. Make some changes to this page, and then hit preview on the right. You can always preview any post or edit it before you share it to the world.
Posted in Uncategorized | 1 Comment

APLICACIÓN DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS A LAS REDES DE TELEFONÍA MÓVIL PARA REGULAR EL COMERCIO ELECTRONICO POR CELULAR CON MOTIVO DEL ENVIO DE MENSAJES NO DESEADOS

 

UNIVERSIDAD CENTRAL DEL ECUADOR

 

FACULTAD DE JURISPRUDENCIA

 

ESPECIALIZACIÓN EN ADMINISTRACIÓN DEL ESTADO Y CONTRATACIÓN PÚBLICA

 

INFORMÁTICA JURÍDICA

Prof: Dr. Juan José Páez

 

 

 

 

 

APLICACIÓN DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS ELECTRONICAS Y MENSAJES DE DATOS A LAS REDES DE TELEFONÍA MÓVIL PARA REGULAR EL COMERCIO ELECTRONICO POR CELULAR CON MOTIVO DEL ENVIO DE MENSAJES NO DESEADOS

 

 

Santiago Rojas Pi de la Serra

 

 

Quito, febrero de 2012

 

 

 

 

© Derechos de Autor

Santiago Rojas Pi de la Serra

2012

 

 

INDICE

Introducción pg. 3

1.1) Redes de transmisión de datos pg. 4

1.2) Las Tecnologías de Acceso a la Información en Ecuador pg. 5

1.3) El mensaje de datos. (Principios de equivalencia funcional y neutralidad tecnológica) pg. 6

2) El fenómeno de los mensajes electrónicos no solicitados SPAM. pg. 8

2.1) El e-mailing en Ecuador. pg. 9

2.2) Aproximación reguladora europea. pg. 11

2.3) Regulación del envió de mensajes en Ecuador. pg. 13

2.3.1) Los mensajes de datos no solicitados en la legislación ecuatoriana. pg. 14

3) Implicaciones de la portabilidad numérica. ¿Podría considerarse que el número de teléfono móvil es un dato personal? pg. 18

4) Insuficiencia de la Ley Especial de Telecomunicaciones respecto del comercio electrónico móvil pg. 19

5) El comercio electrónico. pg. 21

6) Aplicación de la LCE a la telefonía móvil. pg. 23

7) Tipificación del envío de mensajes electrónicos no deseados en la legislación ecuatoriana. pg. 26

8) Conclusiones y sugerencias. pg. 27

Bibliografía. pg. 32

 

 

 

 

 

 

 

 

 

INTRODUCCIÓN

Este trabajo tiene la finalidad de reflexionar sobre la aproximación reguladora de la legislación ecuatoriana a los mensajes de datos la aplicación de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos a la telefonía celular.

La convergencia tecnología es un fenómeno que se registra con los avances tecnológicos que permiten que un aparato o servicio desempeñe más funciones que las inherentes a su naturaleza, es decir que, se registra una aproximación de los aparatos electrónicos, por ejemplo, el teléfono, la televisión y el ordenador personal ahora cumplen funciones que antes les eran exclusivas a cada aparato.

Tanto la red de telefonía móvil avanzada como el Internet son redes electrónicas de transmisión de datos por las que se celebran actos de comercio electrónico y se genera SPAM. En Ecuador, probablemente por medio de recargas electrónicas, se efectúa más comercio electrónico vía celular que por Internet. En ese comercio intervienen muchas más personas que las que contratan por Internet.

En Ecuador es el Reglamento General a La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, publicado en el Registro Oficial 735 de 31 de diciembre 2002, el que regula en un solo artículo a los mensajes electrónicos no solicitados. Nuestra Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos (LCE) (Ley No. 2002 67), publicada en el Registro Oficial No. 557 de 17 de abril de 2002, fue creada pensando en redes informáticas, en la firma electrónica, no necesariamente en telefonía móvil.

Esta Ley regula una enorme cantidad de relaciones comerciales, y fue desarrollada a partir de una Ley Modelo propuesta por las Naciones Unidas, que en ese entonces, no podía haber tenido en cuenta que por el teléfono móvil se podía contratar como por Internet.

Sostengo que en Ecuador debe aplicarse la regulación contenida en la Ley de Comercio Electrónico a la telefonía móvil en lo relacionado al SPAM y aprovecho esa circunstancia para argumentar que se debe aplicar a todo lo relacionado a la contratación electrónica. Incluso Aplicar las normas que tipifican las infracciones que pueden ser perpetradas valiéndose de un mensaje de datos enviado a un teléfono móvil, no es ilógico.

Con los modernos teléfonos celulares, diseñados para transferir datos más que voz, los usuarios pueden pagar y comprar. En Ecuador esto ocurre todos los días, la gente, constantemente participa en promociones y concursos enviando mensajes desde sus celulares. Celebran contratos cuya prestación es la descarga de contenido o servicios. Los usuarios pagan por que se les envíe música y video, descargan software para sus aparatos.

En primera parte expongo la naturaleza de la red de telefonía móvil, con el fin de demostrar que como Internet, esta también es una red de transmisión de datos. Que los teléfonos móviles son terminales electrónicos semejantes a una computadora y que tienen una dirección electrónica con la que se accede a ellos (número de teléfono) y a diferencia de los computadores personales, todo teléfono está conectado a esta red.

Los principios generales de la LCE de ningún modo son contrarios a la actividad de las operadoras de telefonía y los intereses de los usuarios.

Aplicar las reglas establecidas por la LCE, evitaría contribuir a la dispersión normativa que aqueja a las TICS en un mundo convergente, al tiempo que aportaría un conjunto de resguardos al comercio electrónico por teléfono móvil.

 

1.1) Redes de transmisión de datos.

Hoy en día ya no se puede hablar solamente de informática al hablar de la utilización de nuevas herramientas tecnológicas en la vida diaria; hay que hablar de sistemas de información o, aunque no es exactamente lo mismo, de tecnologías de información y las comunicaciones.[1]

Las redes de tecnologías de información y las comunicaciones, son una poderosa herramienta con excepcional capacidad para aportar al desarrollo, tanto así que la Asamblea General de las Naciones Unidas en su Declaración de los Objetivos del Milenio las identificó como uno de los instrumentos para disminuir la brecha entre ricos y pobres y la brecha digital.

El compromiso de los Objetivos del Milenio, encontró valor en las TICS como instrumentos para lograr la enseñanza primaria universal, reducir la pobreza extrema, reducir la mortalidad infantil, combatir epidemias y mejorar la salud mundial y disminuir el analfabetismo tecnológico.[2]

Las Naciones Unidas ha advertido que los países en vías de desarrollo que no incrementen su infraestructura para TICS, corren el riesgo de no recibir los beneficios de las tecnologías de la información aumentando la brecha digital con países desarrollados, asunto que gracias a la iniciativa probada va por buen camino ya que aparentemente los celulares están remplazando a las computadoras varios de sus usos tradicionales.

Se están usando teléfonos celulares en servicios bancarios, transferencias, pagos, para revisar el mercado de valores, el reporte climático, etc. Los teléfonos celulares reducen la necesidad de desplazarse aumentando la productividad. En consecuencia, por su versatilidad y accesibilidad, en el mundo, hay muchas más líneas celulares que líneas de telefonía fija.

Con esto presente, Perú diseñó un Plan Nacional de TICS 2010 – 2020, Venezuela elaboró su Plan Nacional de Telecomunicaciones, Informática y Servicios Postales 2007 – 2013 y Ecuador creó un Plan Nacional de Desarrollo de las Telecomunicaciones para el Período 2007- 2012. En general estos planes definen las políticas públicas que adoptarán los Estados para promover el crecimiento de las TICS, también establecen objetivos e inclusive criterios para censura digital, pero desatienden el marco del legal de las TICS y aspectos muy importantes como seguridad y privacidad.

Llama la atención que en estos planes nacionales se establezcan objetivos de desarrollo tanto de Internet como de telefonía, pero que en la práctica se los regule de maneras completamente opuestas.

Tradicionalmente se ha regulado al servicio de telefonía como algo que se parece más al servicio de agua potable que a un servicio de transmisión de datos en donde se debe tener en consideración políticas públicas de protección al consumidor y fomento del mercado.

En Ecuador, así como en los otros países de la región, de debe actualizar regulación, toda vez que, los estándares de transmisión para telefonía móvil del fututo, siempre serán diseñados dando prioridad a la transmisión de datos sobre la transmisión de la voz.

Debemos tener en cuenta que en el mundo se venden cada año diez veces más teléfonos que computadoras y que dichos teléfonos están conectados a una red de datos mientras no siempre ocurre de igual con las computadoras.[3]

Reuters, en una nota publicada hace algún tiempo sobre el extendido uso de los teléfonos móviles, citó a un ejecutivo de Nokia, quien reflexionaba que tomó 20 años alcanzar el primer billón de subscriptores, pero sólo tomará 60 meses alcanzar el segundo billón[4]. Las modernas redes telemáticas tienen una marcada aceleración del tiempo histórico: “tienen tazas de expansión aceleradas, basta recordar que para que la radio tenga 50 millones de usuarios, demoró 38 años, el teléfono 25, la PC, 16, el acceso a Internet 4 años.”[5] Estas reflexiones sobre crecimiento de la dicen mucho acerca de los hábitos de los consumidores. La gente prefiere un celular a un reloj o un reproductor de discos compactos o una cámara de fotos. La moda se refleja en los celulares prefiriéndose determinados modelos para proyectar estatus.

 

1.2) Las Tecnologías de Acceso a la Información en Ecuador

Se puede afirmar que hay varias redes de transmisión de datos en Ecuador, en los términos en que empleados para su definición por la Ley de Comercio Electrónico, más son dos, las que es menester destacar.

Por una parte, el Ecuador es uno de los países de América con mayor penetración de celular la que supera al 100%, el sector económico de telefonía móvil uno de los más importantes para la economía nacional por la cantidad de empleo que genera, porque es una industria ramificada en forma de cadenas de distribución, proveedores de repuestos, piezas, equipos y de talleres de servicio técnico; también es una industria importantísima para las arcas del estado las que se benefician por el cobro de impuestos.

Y por otra parte, la penetración de las conexiones fijas de Internet no ha experimentado el gran desarrollo de la telefonía móvil, se calcula que existe alrededor de tres millones de usuarios.

En 1993 el Estado Ecuatoriano inició las concesiones para el servicio de telefonía celular, para regular a las operadoras, se crearon en 1995 el Consejo Nacional de Telecomunicaciones CONATEL y la Secretaria Nacional de Telecomunicaciones SENATEL. Panorama que cambió cuando en 2009 se creó el Ministerio de Telecomunicaciones y de la Sociedad de la Información, entidad encargada de regular a todas las tecnologías de acceso a la información.

 

1.3) El mensaje de datos. (principios de equivalencia funcional y neutralidad tecnológica)

El Diccionario de la Real Academia, dice que un mensaje es el conjunto de señales, signos o símbolos que son objeto de una comunicación; otra acepción de la palabra, enseña que un mensaje es el contenido de una comunicación.

La Comisión de Naciones Unidas para la Codificación de Derecho Mercantil Internacional (CNUDMI) trabajó hacia 1990 en un proyecto de Ley de Comercio Electrónico que fue aprobado en 1996 mediante la Resolución 51/162 de la Asamblea General de las Naciones Unidas. Uno de los problemas a los que se enfrentaron los desarrolladores de aquel proyecto fue el de dotar de validez y legitimidad a las comunicaciones electrónicas, para tal efecto adoptaron la idea del mensaje de datos o mensaje electrónico. La Ley Modelo buscó eliminar los obstáculos para el desarrollo de los medios modernos de comunicación ampliando el alcance de conceptos como “escrito”, “firma” y “original” con miras a dar entrada al empleo de técnicas basadas en la informática en los actos de comercio.

Este Proyecto de Ley fue incorporado a la legislación nacional dentro de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, con algunas modificaciones más de carácter estructural que de esencia.

La CNUDMI se apoyó en la idea básica de que todo conjunto de señales, signos o símbolos que son objeto de una transmisión en redes de tecnologías de acceso a la información constituyen un mensaje electrónico de datos, equiparando estos mensajes a los documentos escritos, este es el Principio de la Equivalencia Funcional, (artículos 6, 7 y 8 de la Ley Modelo) mismo que procura establecer los criterios esenciales que, de ser cumplidos por un mensaje de datos, permitirían la atribución a ese mensaje de un reconocimiento legal equivalente al de un documento de papel que haya de desempeñar idéntica función.

Este principio implica que no es posible privar de validez o efectos jurídicos a la información con base en el mero hecho de que se encuentran en formato electrónico. Es decir, que da mayor importancia a la función que cumple el documento, que al medio en que se encuentre.

El proyecto de Ley elaborado por las Naciones Unidas desarrolló la siguiente definición de mensaje de datos:

c) Por “mensaje de datos” se entenderá la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el télex o el telefax;

En nuestra LCE, la definición de los mensajes electrónicos le es entregada a la novena disposición general que reza:

Mensaje de datos: Es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio. Serán considerados como mensajes de datos, sin que esta enumeración limite su definición, los siguientes: documentos electrónicos,[6] registros electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos.

Añade el artículo: “sin que esta enumeración limite su definición…” por ello a la lista con toda razón se le pueden añadir los mensajes cortos de texto y los mensajes multimedia.

Esta amplitud del concepto, bien calculada por el legislador denota su clara intención de que las nociones de la Ley de Comercio Electrónico sean aplicables a todo tipo de información en forma de mensaje de datos, como la misma Ley enuncia. Este es el primer argumento de peso y de carácter jurídico para sostener que la Ley de Comercio Electrónico se tiene que aplicar a la telefonía móvil.

Queda claro como el agua que el concepto de mensaje de datos, por su generalidad y simpleza se aplica a cualquier comunicación por redes electrónicas. De ninguna manera este es un concepto exclusivo de Internet.

Así mismo, la Ley Modelo adoptó el principio de Neutralidad Tecnológica que se debe entender como la obligación de no favorecer a una tecnología o producto técnico en particular por sobre otro cuando por cualquiera se, llegue al mismo fin o provea el mismo servicio en condiciones semejantes. De ese modo se pretende estimular la competencia, el desarrollo tecnológico y la proliferación de alternativas de servicios.

En nuestro país, en virtud de este principio que no hace disgregaciones, las operadoras de telefonía móvil pueden ofrecer servicio de acceso a Internet y los proveedores de televisión pagada servicio telefónico, por ejemplo.[7]

 

2) El fenómeno de los mensajes electrónicos no solicitados SPAM.

Es tan común que se envíen mensajes por redes electrónicas que, usualmente, no nos percatarnos cuando ocurre, por ejemplo, cuando se pasa la tarjeta de crédito por la terminal datafast para hacer un pago, datos sobre el tarjeta habiente y el pago que realiza viajan por la red para luego aparecer en la factura.

Sin embargo, en incontables ocasiones, ocurre que la información viaja por las diferentes redes informáticas y de telecomunicaciones sin ser solicitada. Este es el fenómeno del SPAM. El envío de mensajes de datos no solicitados es una actividad que molesta a los usuarios, es una actividad contaminante, costosa y, es pagada siempre por los usuarios. En algunos lugares es una actividad ilegal. Además, suele estar asociada con abusos de derecho, invasión a la privacidad y con intentos de estafa.

La expresión inglesa SPAM se originó en el nombre de una marca registrada de Hormel Foods Corporation, proviene de la contracción de las palabras SPiced HAm, un famoso jamón en lata vendido en casi todo el mundo, pero que en su significado de un mensaje repetitivo y no solicitado, tiene su raíz en un capítulo de la serie de televisión británica Monty Python, en el que, una pareja trata de ordenar en un restaurante donde todos los platos contienen el jamón enlatado. La palabra SPAM es repetida muchísimas veces, por lo que gracias al celebre corto, se comenzó a asociar al SPAM con algo repetitivo y molesto en los círculos de la informática.[8]

Pocos años después, en 1978, un empleado de Digital Equipment Corporation (DEC), envió el primer correo electrónico no solicitado, masivo y con fines comerciales publicitando un nuevo modelo de computadora. En aquellos días esto fue un gran acontecimiento, porque la infraestructura y los recursos informáticos eran limitados, se utilizaba la red principalmente con fines académicos y de defensa. La publicidad era algo mal visto.

A raíz de este acontecimiento se reforzó un código de conducta que prohibía toda actividad comercial, especialmente la no solicitada en la red, ya que la red estaba destinada principalmente a investigación científica. Dicho código de conducta liberó a Internet de mensajes electrónicos no deseados hasta principios de los años noventa.

A comienzos de esa década ocurrieron dos casos de SPAM sonados: el llamado “Jesusis Coming Soon” y el caso de “Canter and Siegel”. Constituyéndose éstos en los primeros casos de SPAM en la forma en que hoy conocemos a este fenómeno. El primero fue un correo religioso enviado a cientos de miles de usuarios, lo importante es que no pretendía promocionar nada, ya que sólo contenía el texto Global Alertfor All: Jesus is Coming Soon.[9] Éste fue el primer correo abusivo que no tenía ningún fin comercial, fue también el primer mensaje que no provino de una sola fuente porque fue re enviado desde varias terminales.

Mucho ha cambiado en estos pocos años, hoy en día el SPAM no se limita al correo electrónico, existe SPAM en blogs, en avisos clasificados en línea, en mensajes cortos de texto, en redes sociales.

 

2.1) El e-mailing en Ecuador.

En nuestra legislación no existe definición de mensaje electrónico no deseado, en lugar de ello, se ha optado por la tipificación de una conducta (…quien envíe mensajes comerciales periódicos, deberá…), en este aspecto, la regulación ecuatoriana adopta la misma aproximación normativa general de la legislación de Estados Unidos. Las normas de los dos países se han valido del principio “OPT-OUT” cuya contraparte es el principio “OPT-IN” mismos que analizaré más adelante.

En el mundo, no hay un consenso acerca de las comunicaciones electrónicas que constituyen SPAM, pese a que se aplica el término de una manera general al mismo fenómeno. Sin embargo, hay una tendencia a calificar al SPAM como un fenómeno que hostiga a los medios electrónicos de comunicación. Llegar a un consenso es, por decir lo menos, una tarea difícil, considerando las múltiples aproximaciones y la perspectiva particular de las diferentes legislaciones. En algunos lugares el envió de SPAM es legal, en otros prohibido, en ciertas partes solo es con fines comerciales, en otras, se considera SPAM  todo mensaje.

Dinero, Diario de Negocio, un suplemento de Diario Hoy, en su edición de martes 9 de octubre de 2007, publicó un reportaje que reseñaba que el servicio de e-mailing es el método más barato de hacer publicidad. El reportaje afirma que la demanda de esta publicidad había aumentado un 90% en relación al año anterior, y que además, el valor a pagar por mandar un correo electrónico a 300.000 direcciones era de apenas 60 dólares. Este servicio de publicidad se ofrece de manera focalizada, es decir que, se envía publicidad a clientes en función de sus ingresos, su nivel de gastos, educación, ubicación y hasta sus preferencias.

A las agencias de marketing (y también a algunos criminales) les interesa mucho la publicidad por medio de mensajes electrónicos porque por aquel medio, se puede llegar a un enorme mercado de consumidores. La generación de correo basura es tan abundante porque resulta fácil enviar millones de mensajes de manera casi inmediata y el costo de hacerlo se transfiere al destinatario. Con un solo enganche se cubre con creces el envío de miles de mensajes. La OCDE y la Comisión Europea, en un reporte conjunto, elaborado en 2004, estimaron que alrededor de un 6% de los que reciben un mensaje SPAM “pican”.[10]

Los varios costos del SPAM que se suelen transferir a los usuarios son:

  • Las personas gastan tiempo y recursos para recibir publicidad en la forma de SPAM. Para revisar un mensaje, al menos, hay que pagar por el servicio, utilizar electricidad[11][12], mantener servidores funcionando las 24 horas, tener un sitio para almacenar el mensaje…
  • Las compañías proveedoras del servicio deben adquirir software especial para filtrar los mensajes y deben también, mantener servidores especiales y un mayor ancho de banda, el costo de lo mencionado, se transfiere al usuario del servicio.
  • Si un equipo es dañado por un mensaje electrónico malicioso, puede haber un elevado costo de mantenimiento o remplazo.
  • Incluso existen costos difíciles de cuantificar económicamente dada su naturaleza, como violaciones a la privacidad o practicas de abuso del derecho por parte de quien envía los mensajes no solicitados.

Es muy oportuno notar que los costos del SPAM son mayores en los países en vías de desarrollo como señala un trabajo publicado por la Organización por la Cooperación y el Desarrollo Económico (OCDE) SPAM Issues in Developing Countries[13] que concluye que la falta de capacidad reguladora y sancionadora de los países así como su menor capacidad técnica para combatir el fenómeno del correo basura encarece los servicios para los consumidores de dichos mercados.

La falta de regulación de los mensajes electrónicos “publicitarios” enviados a teléfonos celulares, tiene detrás un buen incentivo; las operadoras del servicio hacen dinero con cada mensaje que es enviado a un suscriptor. Siempre ganan las operadoras, si mandan el mensaje (haciendo de empresa de publicidad) como si tan sólo le dan tránsito a un mensaje enviado por un tercero.

El SPAM de SMS y de MMS es el más molesto de todos, porque no llega a un buzón de correo basura en el que el mensaje se elimina automáticamente; los SMS y MMS llegan al celular guardado en los bolsillos de los consumidores.

Como bien razona V. Mulas Gómez, con motivo de su examen de los retos y oportunidades para los agentes del comercio electrónico:

Los teléfonos móviles se llevan siempre por los usuarios, pero éstos los consideran como un teléfono personal, formando parte de su intimidad. Esta circunstancia hace del mobile e-commerce muy propicio para transacciones rápidas que dependan de la ubicación del usuario (como la compra de billetes de avión o de tren, de entradas de espectáculos, o la venta de acciones en bolsa), pero el uso de la publicidad y determinados servicios pueden considerarse intrusivos y tener un efecto contrario al deseado.[14]

Esta última, es la principal razón por la que los mensajes electrónicos enviados al celular molestan más.[15]

El SPAM en muchos casos puede suponer una invasión a la privacidad y un daño a la propiedad, por ejemplo en casos en los que se envía correos de suplantación de identidad, conocidos como phishing.

 

2.2) Aproximación reguladora europea.

Antes de entrar en detalle con el marco leal ecuatoriano es menester pasar revista a la aproximación reguladora adoptada por los Estados Europeos que se han inclinado por prohibir el envío de mensajes si no hubo consentimiento previo expreso.

Un buen ejemplo lo podemos hallar en La Ley de Servicios de la Sociedad de la Información de España que, en su artículo 21.1 prohíbe, de forma expresa, el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente, habiéndose, por lo general, recogido las legislaciones nacionales en directivas de nivel continental, estableciéndose que “Sólo se podrá autorizar la utilización de sistemas de llamada automática sin intervención humana, fax o correo electrónico con fines de venta directa respecto de aquellos abonados que hayan dado su consentimiento previo.[16]

Es importante mencionar que el numeral segundo del mismo artículo, establece que cuando una persona obtenga la dirección electrónica de un cliente, es lícito utilizar esta información para promocionar productos similares siempre y cuando se informe al cliente y se establezca un mecanismo de des-suscripción. En el contexto de las comunicaciones MMS o SMS a teléfonos portátiles. La norma en mención hace que los mensajes enviados por la propia operadora con motivo de la promoción de otro producto de la misma operadora no son SPAM.[17]

En Europa, al fenómeno del SPAM, se le aplica también la Directiva General sobre Protección de Datos 95/46/CE, de Prohibición de la Recogida Automática de Datos Personales en Lugares Públicos de Internet. También se aplica la Directiva 2005/29/CE, de mayo de 2005, relativa a las Prácticas Comerciales Desleales de las Empresas en sus Relaciones con los Consumidores en el Mercado Interior, la que, en su Anexo I Prácticas Comerciales que se Consideran Desleales en Cualquier Circunstancia contiene, en el numeral 26, el siguiente texto:

Realizar proposiciones no solicitadas y persistentes por teléfono, fax, correo electrónico u otros medios a distancia, salvo en las circunstancias y en la medida en que esté justificado, con arreglo a la legislación nacional, para hacer cumplir una obligación contractual…

Allí en Europa, además de estar prohibido, el envío de mensajes no solicitados, es una práctica agresiva y desleal. Esto ocurre porque la legislación europea ciertamente prefiere precautelar la privacidad de subscriptores e internautas. A diferencia de la legislación Americana que prefiere “no poner trabas al comercio”. En definitiva, la legislación Europea, inclina más la balanza por restringir el correo basura en lugar de regularlo con un conjunto de estándares.

Por ello, las legislaciones europeas, incorporaron a su legislación el concepto de “Datos de Carácter Personal”.[18] Y en todos los estados miembros existen organismos de control que precautelan los datos personales.

Es importante mencionar que la Constitución Política del Ecuador del año 2008 recoge el principio de los Datos con Carácter Personal en su artículo 92, e incluso da derecho de acción a las personas afectadas para enmendar perjuicios.[19]

 

2.3) Regulación del envió de mensajes en Ecuador.

La legislación nacional ha optado por la aproximación reguladora estadounidense, en ese país en virtud de una Ley Federal la “Controlling the Assault of Non – Solicited Pornography And Marketing Act of 2003”, se permite el envío libre de todo tipo de comunicaciones electrónicas en cantidad y contenido. Estamos frente a la aproximación OPT-OUT, lo que implica que quien recibe las comunicaciones debe escoger si las sigue aceptando o si se “des suscribe” expresamente para no recibirlas más. Como razona la jurista brasilera Cynthia Machado Vianna, con la adopción del sistema OPT-OUT se hace necesaria la voluntad del usuario para impedir el envío de nuevos mensajes.[20]

En estados Unidos y, por lo tanto, en los países que han sido inspirados por su legislación, este enfoque mucho debe a la Direct Marketing Association, que practicó lobby en el Congreso a favor de la posición OPT-OUT, alegando que los individuos “tienen el derecho” de salir de una suscripción de envíos.[21] El espíritu de esta Ley, en palabras de Fonseca Martínez, consiste en que:

a nivel formal, el principal fundamento es que los mensajes comerciales bajo ciertas características, pudieran resultar lícitos ya que impulsan el comercio y permiten medios de publicidad a menores o nulos costos para los comerciantes y son de fácil propagación.[22]

Siendo el principal sustento de la Ley estadounidense el principio de que el comercio, sea establecido por el medio que sea, no debe ser frenado, ni obstaculizado y que su ejercicio debe ser libre.[23]

Además cabe añadir que el OPT-OUT es ineficaz, ya que los consumidores tienden a borrar los mensajes que identifican con publicidad o cadenas.

El costo de la des suscripción lo cubre, por entero, quien recibe el mensaje, esta persona tiene que incurrir en un trámite para desafiliarse.

 

En la práctica, responder a un mensaje electrónico enviado por un spammer es, en muchos casos, informar al remitente que la dirección electrónica está activa y esto puede animar a otros spammers a enviar todavía más mensajes. Situación que fuerza a responder solamente los correos electrónicos de los que se conozca el remitente y confíe en él.

Al optarse por esta regulación se omitió considerar detalles prácticos, como el hecho, frecuente, de que, al solicitar ser removido, aparece una dirección que lleva a registrarse en una base de datos[24] de un país extranjero, en donde disminuye la posibilidad de ser aplicada la ley nacional.[25]

 

 

2.3.1) Los mensajes de datos no solicitados en la legislación ecuatoriana.

A los mensajes electrónicos no solicitados, la legislación nacional les regula dedicándoles apenas tres artículos. En primer lugar, un artículo (50) en la Ley de Comercio Electrónico, mismo que bosqueja reglas generales para los mensajes comerciales y un artículo en el reglamento de dicha Ley (22), mismo que, de manera más minuciosa se aproxima al tema, pero que genera confusiones. A estos dos artículos se le suma el artículo (48) acerca del consentimiento para aceptar mensajes de datos, dela LCE. Estehecho produce una antinomia.

Antinomia sostenida porque el artículo 48 aparentemente adopta una postura OPT-IN y los artículos 50 de la LCE y 22 de su Reglamento son OPT-OUT.

El artículo 48, ubicado en el Capítulo Tercero “De los derechos de los usuarios o consumidores de servicios electrónicos”, manda:

Art. 48. Consentimiento para aceptar mensajes de datos.- Previamente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes.

El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento.

Si con posterioridad al consentimiento del consumidor o usuario existen cambios de cualquier tipo, incluidos cambios en equipos, programas o procedimientos necesarios para mantener o acceder a registros o mensajes electrónicos, de forma que exista el riesgo de que el consumidor o usuario no sea capaz de acceder o retener un registro electrónico o mensaje de datos sobre los que hubiera otorgado su consentimiento, se le deberá proporcionar de forma clara, precisa y satisfactoria la información necesaria para realizar estos cambios y se le informará sobre su derecho a retirar el consentimiento previamente otorgado sin la imposición de ninguna condición, costo alguno o consecuencias. En el caso de que estas modificaciones afecten los derechos del consumidor o usuario, se le deberán proporcionar los medios necesarios para evitarle perjuicios hasta la terminación del contrato o acuerdo que motivó su consentimiento previo.

La lectura de este artículo hace entender que los usuarios deben expresar su consentimiento previo para recibir mensajes electrónicos, y que si las condiciones del servicio sobre el que se otorgó dicho consentimiento son modificadas, al usuario no se le debe irrogar ningún daño. Esta es una regulación OPT-IN ya que requiere del consentimiento previo.

En cambio, el texto del artículo 50 de la LCE, que también se encuentra en el Capítulo Tercero “De los derechos de los usuarios o consumidores de servicios electrónicos”, impone lo siguiente:

Art. 50. Información al consumidor.- En la prestación de servicios electrónicos en el Ecuador, el consumidor deberá estar suficientemente informado de sus derechos y obligaciones, de conformidad con lo previsto enla Ley Orgánica de Defensa del Consumidor y su Reglamento.

Cuando se tratare de bienes o servicios a ser adquiridos, usados o empleados por medios electrónicos, el oferente deberá informar sobre todos los requisitos, condiciones y restricciones para que el consumidor pueda adquirir y hacer uso de los bienes o servicios promocionados.

La publicidad, promoción e información de servicios electrónicos, por redes electrónicas de información, incluida el Internet, se realizará de conformidad con la ley, y su incumplimiento será sancionado de acuerdo al ordenamiento jurídico vigente en el Ecuador.

En la publicidad y promoción por redes electrónicas de información, incluida el Internet, se asegurará que el consumidor pueda acceder a toda la información disponible sobre un bien o servicio sin restricciones, en las mismas condiciones y con las facilidades disponibles para la promoción del bien o servicio de que se trate.

En el envío periódico de mensajes de datos con información de cualquier tipo, en forma individual o a través de listas de correo, directamente o mediante cadenas de mensajes, el emisor de los mismos deberá proporcionar medios expeditos para que el destinatario, en cualquier tiempo, pueda confirmar su suscripción o solicitar su exclusión de las listas, cadenas de mensajes o bases de datos, en las cuales se halle inscrito y que ocasionen el envío de los mensajes de datos referidos.

La solicitud de exclusión es vinculante para el emisor desde el momento de la recepción de la misma. La persistencia en el envío de mensajes periódicos no deseados de cualquier tipo, se sancionará de acuerdo a lo dispuesto en la presente ley.

El usuario de redes electrónicas, podrá optar o no por la recepción de mensajes de datos que, en forma periódica, sean enviados con la finalidad de informar sobre productos o servicios de cualquier tipo.

Este artículo es un paraguas de protección para los consumidores, como el envío de correo basura ha aumentado a niveles impensables que cuando se sancionó la LCE, ahora se requiere de mayor regulación. En lo referente, el artículo 50 dispone:

1)      En el quinto parágrafo, que el envío de mensajes de datos, periódico individual o manejado mediante listas de distribución, deberá proporcionar un mecanismo de des-suscripción. Esta es una norma OPT-OUT ya que se pueden enviar tantos mensajes como se quiera, siempre y cuando éstos contengan en mecanismo por el cual el receptor puede solicitar que no se le sigan enviando.

2)     En el sexto parágrafo, el artículo dispone que la solicitud de exclusión para dejar de recibir mensajes, será vinculante para el emisor de los mensajes y que, la persistencia en el envío de los mensajes será sancionada. Más adelante,la LCE equipara el envío de SPAM a una violación a la privacidad y tipifica una sanción en el Código Penal que resulta blanda.

3)     El parágrafo final de dicho artículo establece que los mensajes electrónicos no solicitados tienen solamente carácter comercial o publicitario.

La aproximación normativa adoptada por nuestra legislación, podría presentar más problemas de los que resuelve.

  • En primer lugar este artículo no precautela el derecho a la privacidad de los usuarios, puesto que no establece un sistema para la protección de datos personales; en este aspecto, básicamente, ocurre laissez faire. Situación que la Fiscal General de Estados Unidos, Janet Reno, notó en 1999, cuando calificó al Internet como: “Wild West of the 21st Century”.[26]

Ni Internet, la red de telefonía celular avanzada, la informática y la telemática, son ajenas al Derecho.

Los conflictos surgidos de la aplicación de las modernas tecnologías deben ser resueltos. La alternativa del desamparo no es nada viable.

Esta norma solamente prescribe una sanción para la violación de la intimidad[27], pero no hay regulación adecuada acerca de que se puede o no hacer con listas de distribución. Ni estipula que constituyen datos personales, sensibles e íntimos.

  • En segundo lugar, porque nuestra norma ha considerado que los correos basura solamente son de carácter comercial o publicitario. Quedan dejados de lado mensajes políticos enviados en época de elecciones, por ejemplo, también mensajes filosóficos o religiosos como el famoso Global Alertfor All: Jesus is Coming Soon.

El artículo número 50 de la LCE se encuentra desarrollado en el artículo 22 del Reglamento a la Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos.

Dicho artículo precisa:

Art. 22. Envío de mensajes de datos no solicitados.- El envío periódico de información, publicidad o noticias promocionando productos o servicios de cualquier tipo observará las siguientes disposiciones:

a. Todo mensaje de datos periódico deberá incluir mecanismos de suscripción y de suscripción;

b. Se deberá incluir una nota indicando el derecho del receptor a solicitar se le deje de enviar información no solicitada;

c. Deberá contener información clara del remitente que permita determinar inequívocamente el origen del mensaje de datos;

d. A solicitud del destinatario se deberá eliminar toda información que de él se tenga en bases de datos o en cualquier otra fuente de información empleada para el envío de mensajes de datos periódicos u otros fines no expresamente autorizados por el titular de los datos; y,

e. Inmediatamente de recibido por cualquier medio la solicitud del destinatario para suscribirse del servicio o expresando su deseo de no continuar recibiendo mensajes de datos periódicos, el emisor deberá cesar el envío de los mismos a la dirección electrónica correspondiente.

Las solicitudes de no envío de mensajes de datos periódicos, se harán directamente por parte del titular de la dirección electrónica de destino.

Los proveedores de servicios electrónicos o comunicaciones electrónicas, a solicitud de cualquiera de sus titulares de una dirección electrónica afectado por el envío periódico de mensajes de datos no solicitados, procederán a notificar al remitente de dichos correos sobre el requerimiento del cese de dichos envíos y de comprobarse que el remitente persiste en enviar mensajes de datos periódicos no solicitados podrá bloquear el acceso del remitente a la dirección electrónica afectada.

Este artículo del Reglamento ala LCEtambién entra en conflicto con el artículo 48 dela LCE, y de algún modo ahonda las diferencias que hay con el artículo 50. Esta norma merece los siguientes comentarios:

A)    Al igual que el de la norma de mayor jerarquía, regula a los mensajes de datos con fines comerciales solamente.

B)    Regula a los mensajes de datos enviados periódicamente, dejando de lado a lo que puede constituir SPAM eventual. Periódicamente significa “que se repite con frecuencia a intervalos determinados”. Si, por navidad, alguien envía diez millones de correos esto no sería SPAM.

C)    Solamente faculta al receptor del mensaje de datos, a quien afecta el mensaje a solicitar el cese del envío del correo basura. Olvidándose la norma de la existencia de proveedores o administradores de red. Significa esto que si se detecta una fuente importante de SPAM malicioso, por ejemplo, los proveedores se van a encontrar con las manos atadas.

D)   La regulación descuida a los mensajes engañosos y potencialmente peligrosos. Esto implica una ausencia de regulación del correo basura malicioso. Hay delitos informáticos, pero la regulación de esta conducta ocurre de manera tácita. No hay ni un solo artículo redactado expresamente para el combate de ningún tipo de SPAM.

 

3) Implicaciones de la portabilidad numérica. ¿Podría considerarse que el número de teléfono móvil es un dato personal?

En Ecuador, el Mandato Constituyente No. 10 Sobre Portabilidad Numérica, dispone que todo abonado a los servicios de telecomunicaciones móviles, tiene derecho a mantener su número telefónico, aun cuando cambie de red o de servicio de operadora. Es decir que con la portabilidad numérica, el mismo número siempre va a asociar a la misma persona, aun así el individuo, cambie de domicilio. Por tanto, en principio, en Ecuador, un número de teléfono siempre va a asociarse con una misma persona (salvo circunstancias especiales) tan así que, para que un abonado pueda portarse de una operadora a otra, tiene que justificar su identidad y su posesión del número de teléfono. Con la portabilidad, el “dato” del número telefónico es una referencia fija a una persona.

La LCE, define a los datos personales como: “…aquellos datos o información de carácter personal o íntimo, que son materia de protección en virtud de esta Ley.” Y añade: “Datos Personales Autorizados: Son aquellos datos personales que el titular ha accedido a entregar o proporcionar de forma voluntaria, para ser usados por la persona, organismo o entidad de registro que los solicita, solamente para el fin para el cual fueron recolectados, el mismo que debe constar expresamente señalado y ser aceptado por dicho titular.” Pero hasta allí llega nuestro ímpetu regulador, ya que carecemos de una ley especifica para la materia.

En general, la doctrina y la ley han tenido el atino de considerar que un dato, si tiene una asociación con información que permita identificar a una persona, es un dato de carácter personal.

En nuestro país, debería por tanto, considerarse siempre que el número de teléfono móvil este asociado a una identidad que es un dato de carácter personal pues proporciona información sobre una persona determinada. Ampliando la protección a la privacidad; la doctrina española, se ha pronunciado razonando que el propio número de teléfono, aún sin aparecer directamente asociado a una persona, puede tener la consideración de dato personal si a través de él se puede identificar a su titular.

Claro está que un número de teléfono en sí mismo, no es un dato personal, pero debido a que un número con portabilidad, siempre será de un mismo individuo, en cualquier lugar del país y con cualquier operadora; no se puede dispensar cualquier trato a los bancos de datos con números telefónicos. Un número de teléfono ya no es cualquier dato. Es un dato más personal que el domicilio, porque el teléfono móvil… persigue a su dueño en cada traslado. Deja el domicilio con el dueño. Y si un domicilio es inviolable, tampoco hay razón para que sea transgredida la privacidad de un teléfono.

Quienes maneja bases de datos electrónicas para envió de publicidad deben tratar a sus bancos de datos con números de teléfono móvil obedeciendo las mismas reglas de protección existentes para los datos personales. No se pueden transferir estos datos, y en todo caso el interesado debe tener la posibilidad de negarse.

Situación que pone mayor presión al desarrollo de nuestra Ley de Protección de Datos.

 

4) Insuficiencia de la Ley Especial de Telecomunicaciones respecto del comercio electrónico móvil

Ya sucede que algunas empresas (Telmex, TvCable), en un mismo contrato de prestación de servicio, ofrece un paquete de telefonía, Internet y hasta televisión. Al tiempo que operadoras de telefonía ofrecen servicios de VoIP y de proveedor de Internet corporativo por ejemplo.

Se ofrecen diferentes servicios utilizando los mismos sistemas, pero todos estos servicios están regulados por distintas leyes que, en algunos casos se perciben anticuadas. Aplicarla LCEa los negocios celebrados por telefonía celular, ofrece una brillante oportunidad de innovar y aplicar principios de Derecho Informático. Después de todo, quizás no es necesario emprender una actividad legisladora… bien vale la pena aplicarla LCE, una solución elegante y simple.

La LET, no regula ni de casualidad la contratación electrónica por celular. De hecho, la normativa ecuatoriana de telefonía, se asemeja más a las reglas sobre la prestación del servicio de energía eléctrica o de agua potable que a un conjunto de reglas adecuadas y modernas de telemática y contratación electrónica.

Esta semejanza se origina porque la LET y en general toda la legislación telefónica consideran a la telefonía como un servicio público que el Estado debe brindar o autorizar a que se explote.La LETlo que hace es regular el rol de prestador de servicio que se adjudicó el Estado de una parte, y por otra reglamenta las obligaciones y ciertos derechos de los usuarios.

Esta es la razón de que en la LET, el legislador de la época escribió que era deber del Estado hacer de la telefonía un servicio eficiente, asequible y social… objetivos que nunca llegaron a madurar del todo.

Situación paradójica ya que esta es una Ley más preocupada de la creación y administración de EMETEL que de la prestación de servicios.[28]

Tan es así que en toda la LET, el único artículo con el propósito de regular el servicio de telefonía celular es el 57 que ordena:

El servicio móvil automático se prestará mediante operadores, en las condiciones que el contrato de concesión, esta Ley y los reglamentos establezcan, con los servicios finales que permita su red, sin perjuicio de que EMETEL S.A. o las compañías resultantes de su escisión, puedan proveer este servicio en condiciones de leal competencia siempre que las concesiones se hubieren otorgado con estricta sujeción ala Leyque estuvo vigente a la fecha de su otorgamiento. Durante el período de exclusividad regulada se prohíbe expresamente que el servicio troncalizado se conecte a la red pública conmutada del EMETEL o de las empresas escindidas.

Resulta pues que todo el servicio de telefonía móvil avanzada y la contratación de los más de 10 millones de ciudadanos que en Ecuador utilizan el teléfono móvil, tiene raíz en este artículo, tres contratos de concesión y algunos reglamentos emitidos por los órganos reguladores que a veces bien, a veces con falencias dotan a la telefonía móvil de un marco jurídico propio.

Es necesario actualizar nuestra normativa, o como yo propongo valernos de la LCE para regular al menos la contratación electrónica móvil. Cuestión que incluso ala Ley Especialde Telecomunicaciones le viene bien, debido a que en virtud de su único considerando concluye que:

… es indispensable proveer a los servicios de telecomunicaciones de un marco legal acorde con la importancia, complejidad, magnitud, tecnología y especialidad de dichos servicios y, que es indispensable asegurar una adecuada regulación y expansión de los servicios de telecomunicaciones, mejorar permanentemente la prestación de los servicios existentes, de acuerdo a las necesidades del desarrollo.

Quizás una de las principales razones de la debilidad regulatoria del sector, es la obsolescencia de la ley actual que fue creada en 1992, ha sido modificada 7 veces, y a lo largo de los años su principal misión fue tratar de consolidar el proceso de privatización que en Ecuador fracasó dramáticamente en 1997.[29]

El artículo 5 de la LET obliga al Estado a formular y promulgar reglamentos de explotación y comercialización de servicios de telecomunicaciones acorde a los avances tecnológicos que aseguren el desarrollo armónico de los servicios de telecomunicaciones.

Como no existe regulación de contratación electrónica o mensajes de datos en la LET, y en Ecuador hay una ley especial y que de manera especifica que regula la contratación electrónica, y los mensajes electrónicos, no hay que formular ni promulgar solamente aplicar lo existente.

 

5) El comercio electrónico.

Miguel Ángel Davara, entiende al comercio electrónico como toda actividad que tenga por objeto realizar una operación comercial, cuando en ella haya intervenido de alguna forma una herramienta electrónica. Aún más, el tratadista español aporta una definición de contratación electrónica: aquella que se realiza mediante la utilización de algún elemento electrónico cuando este tiene, o puede tener, una incidencia real sobre el nacimiento e interpretación del acuerdo.[30]

En opinión de la autora argentina Andrea Viviana Sarrá, por comercio electrónico debemos entender …un concepto amplio que involucra cualquier transacción comercial realizada por medios electrónicos, es decir que incluiría medios tales como el fax, el télex, el teléfono, los Electronic Data Interchange (EDI) e Internet.[31]

Melba Rocío Pérez entiende al comercio electrónico como la compra de productos o servicios por Internet; el intercambio de activos o cantidades entre entidades financieras, consulta de información con fines comerciales, en fin, una serie de actividades comerciales realizadas por medios electrónicos.[32] A ésta definición le hago el reproche de que no solo es por Internet que se efectua comercio electrónico.

Ernesto Rengifo García, define amplia pero acertadamente al comercio electrónico, como:

…el intercambio de información entre personas que da lugar a una relación comercial, consistente en la entrega en línea de bienes intangibles o en un pedido electrónico de bienes tangibles. Este intercambio de datos puede ser “multimedial” o consistir en imágenes, textos y sonidos.[33]

 

Otra definición extensa, que para la Ley en Ecuador es sin dudas la más importante, es la aportada por la Ley Modelo de la CNUDMI sobre Comercio Electrónico, que es la fuente de la ley nuestra, y señala:

El término “comercial” deberá ser interpretado ampliamente de forma que abarque las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las operaciones siguientes: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; de facturaje (factoring); de arrendamiento de bienes de equipo con opción de compra (leasing); de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; de inversión; de financiación; de banca; de seguros; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera.

Este pie de página de la Ley Modelo de la CNUDMI es una fuente muy cercana, y para nuestra Ley. Es un criterio que goza de armonización y, como tal, debe ser utilizado para fundamentar decisiones o proposiciones jurídicas.

Por la vastedad del comercio electrónico, y en la misma dirección que apunta la definición de la CNUDMI, es menester que se lo defina ampliamente, nuestra LCE así lo hace y se refiere en su disposición general novena al comercio electrónico como: toda transacción comercial realizada en parte o en su totalidad, a través de redes electrónicas de información.

La amplitud de la noción de comercio electrónico, asegura el cumplimiento del fundamental principio de Neutralidad Tecnológica, ya que como he mencionado, puede existir comercio en cualquier red electrónica, no necesariamente el Internet. Nuestra legislación no puede, no debe favorecer al Internet como la vía idónea de comercio electrónico, ya que hay otras redes que cumplen la misma función. Por esa razón, se incluyen otros canales, distintos de Internet, para celebrar actos de comercio electrónico.

Se notan sobre el tema dos hechos innegables:

Primero, que los contratos electrónicos se regirán por los Códigos Civil y de Comercio y por las restantes normas civiles o mercantiles sobre contratos, en especial, las normas de protección de los consumidores y usuarios y de ordenación de la actividad comercial.

Y, en segundo lugar, que lo que hace a un contrato electrónico es que se celebre por vía electrónica.

Si valiéndonos de un mensaje electrónico que se traslada por una red de telefonía celular, expresamos voluntad y acordamos objeto y causa[34](por ejemplo, enviando la X al 2020 para descargar el mensaje positivo del día)se celebró un contrato, ya que se respondió a una oferta. Del mismo modo que si ingresamos al sistema telemático de la operadora de telefonía móvil para hacer una recarga de saldo hemos contratado. Esto porque, los principios jurídicos relativos a la formación del contrato mediante computadoras no difieren en esencia de los relativos a la formación de los contratos por medios tradicionales.[35]

ParaCarrascosa y, Arranz, la clave para determinar si estamos ante un contrato informático es atender a su objeto, mismo que deberá recaer sobre bienes y, o servicios relacionados con la informática. Pero como advertí al comienzo de la investigación, la idea de informática debe ser remplazada por la noción de telemática. En el texto consultado, escrito en 1999, tan solo hace 10 años, aún se tenía al comercio electrónico como una cosa de computadoras de escritorio. En muchos casos ocurre una contratación electrónica automática, en la que una computadora, se programa de manera que tenga aptitud para manifestar automáticamente una oferta, recibirla y emitir una aceptación.[36] Este es el caso que se verifica al responder a un mensaje automático.

 

6) Aplicación de la LCE a la telefonía móvil.

 

El análisis anterior sobre comercio electrónico, me sirve para esgrimir el primer argumento acerca de la aplicación de la LCE para regular al SPAM en el servicio de telefonía móvil:

  1. 1.     Por vía de la red de telefonía móvil avanzada, cotidianamente, se realizan actos de Comercio Electrónico, al recargar saldo, descargar contenido, celebrar cualquier contrato. Al ingresar al sistema informático del banco o, al suscribirnos al horóscopo diario. Se aplicala LCE porque esta es la ley de la materia. Que también regula los mensajes de datos.

¿Se aplicala LCEsi un mensaje de datos que no es deseado y se originó en Internet llega a un teléfono móvil? En mi opinión no hay duda que se debe aplicarla LCE.

Así como se debe aplicarla LCEen el caso inverso, es decir si se envía SPAM de un teléfono móvil a un buzón de correo electrónico.

Y si este es el caso, no hay ninguna buena razón en el mundo para no aplicar la regulación de la LCE al los mensajes de datos que circulan exclusivamente en la red electrónica de telefonía móvil.

Es decir que también se debe aplicarla LCEa la generación de mensajes de protocolo MMS y SMS. No es razonable aplicarla LCEen lo concerniente a la regulación del SPAM solamente al SPAM de Internet. ¿Verdad?

La LCE esla Leyde la informática y la telemática, de la prestación de servicios electrónicos, de todos los mensajes electrónicos enviados a través de redes de información. Esla LCEla encargada de regular la protección a los usuarios de estos sistemas. En resumidas cuentas, la red de telefonía móvil, es una red telemática, y por ella se celebra comercio.

 

A este argumento le siguen con lógica innegable los siguientes:

 

  1. 2.    Atendiendo a los Principios Generales del Derecho de: Interpretación Literal o, al de Interpretación Sistémica.

Incluso atendiendo al principio de Analogía “ubiedem ratio ibiius”[37]por otro lado, se debe aplicarla LCE. Además, en el Ecuador no existe ninguna otra disposición para la regulación de los mensajes electrónicos.

  1. 3.    El artículo 50 de la LCE, regula al SPAM en el contexto de “…la prestación de servicios electrónicos en el Ecuador…”. Esto es todos los servicios electrónicos, en sentido incluyente, tal y como razona el legislador en los considerandos dela LCE. Que se puede decir que comparten objetivos y en general el mismo sentido de los considerandos dela Ley Especial de Telecomunicaciones.
  2. 4.    No aplicar la LCE respecto del SPAM en las redes de telefonía móvil, sería como no aplicar el derecho informático que protege a los programas informáticos, si corren en celulares y no en computadoras. Equivaldría a aplicar la ley de manera contraria a sus principios.
  3. 5.    Se debe aplicar la LCE porque ésta no contiene ninguna disposición que excluya de su imperio a los servicios prestados por operadoras de telefonía móvil y, porque esta ley regula todos los “Servicios Electrónicos”[38] en “Redes Electrónicas de Información”.[39] Esto por mandato expreso de la LCE que, aún más, rige para los sistemas de información[40] y al envío de todo mensaje electrónico de datos.
  4. 6.    En lo referente al SPAM, la LCE se debe aplicar a cualquier red de TICS, en virtud de los principios de Neutralidad Tecnológica y de Equivalencia Funcional. Aplicar la LCE no sólo beneficiará a los usuarios, si no a las mismas operadoras, ya que como menciona el rotativo español El País: para las operadoras, la simple amenaza de que algo como el spam pueda ocurrir en sus redes se traduce en una pérdida de oportunidades para su negocio, ya que les disuade de ofrecer nuevos servicios.[41]
  5. 7.    Debemos valernos dela LCE para regular al SPAM porque, de lo contrario, serían los contratos de concesión del servicio de telefonía móvil avanzada los que se encarguen de imponer las condiciones de la regulación del SPAM para los usuarios.

Es decir que dichos contratos, moldearían derechos personalísimos de usuarios. Esto no debe ocurrir.

¿Acaso solamente se debe aplicarla LCEal comercio de Internet y no al comercio de telefonía móvil?¿Es qué ese está regulado en un contrato entre el Estado y las Operadoras? Contrato que nadie ha visto, que es medio secreto por las complicaciones que un ciudadano debe pasar para poder obtener una copia.

  1. 8.    Asimismo, en aquellos contratos de concesión suscritos entre el estado y las operadoras, no se establecen reglas “mínimas” sobre la generación, envío y recepción de mensajes electrónicos no deseados, cosa quela LCE sí hace, por cuanto obliga a quien envía mensajes comerciales: a identificarse claramente; a que se indique la persona física o jurídica en nombre de la cual se realizan estas comunicaciones.
  2. 9.    La cláusula 3 de los Contratos de Concesión del Servicio de Telefonía Móvil Avanzado, que establece las reglas de interpretación de los contratos, obliga al Estado y a las operadoras a interpretar los términos del contrato en:

… el sentido literal y obvio de las palabras, dentro del contexto del mismo y cuyo objeto revele claramente la intención de las Partes, observando las siguientes reglas:

a)     Cuando los términos se hallen definidos enla Legislación Aplicable, se estará tal definición…”

 

Obliga contractualmente al Estado y las Operadoras a ceñirse ala LCEla que define términos como mensaje de datos, o comercio electrónico. No es la Leyde Telecomunicaciones, la que define o regula los servicios adicionales al de la llamada telefónica, ni por un acaso esa Ley, peor regula la contratación electrónica o telefónica.

10. Es más, se debe aplicarla LCE porque las operadoras de telefonía móvil son, al mismo tiempo, proveedores de Internet y, por tanto, las regulaciones dela LCE no les son desconocidas.

  1. 11.  Se debe aplicarla LCE porque hay un buen nivel de homologación sobre comercio electrónico en las diferentes legislaciones; en cambio, en lo referente a telecomunicaciones, los sistemas legales varían mucho de país a país. Y al ser el SPAM un problema global esta es una circunstancia conveniente.

12. En muchos casos, las transacciones que se realizan desde un teléfono móvil se celebran con empresas o personas que ejercen su actividad comercial desde el extranjero. Esto ocurre con pasmosa frecuencia en Ecuador.

¿Un ejemplo? La empresa norteamericana SMS Americas, que opera con el nombre comercial Interacel en toda Hispano América, envía su contenido desde los Estados Unidos. (Fotos, canciones, tonos de timbre, chistes, etc. se compran desde un teléfono móvil en Ecuador a Estados Unidos.)

  1. 13.  Más aún, cuando aparecen elementos extranjeros en la transacción (Ej. Servidor ubicado en un país, host de la empresa en otro, domicilio social y fiscal en otro), surgen toda serie de dudas acerca de los órganos ante los que se puede reclamar y por qué vías y, en general, cuál sería la legislación aplicable. Como la mayoría de países de la región han basado sus legislaciones sobre comercio electrónico enla Ley Modelo dela CNUDMI, este inconveniente se reduce.

14. Así mismo, se debe aplicarla LCE porque, en virtud de ésta, los mensajes electrónicos tienen validez y reconocimiento legal en el Ecuador. No aplicarla implicaría que los mensajes de datos enviados a teléfonos móviles, aun cuando con ellos se esté celebrando un negocio, (por ejemplo, participando en un concurso, enviando la palabra “AMOR” AL 2020) no tengan valor. No equiparar un mensaje SMS a un correo electrónico es irracional.

15. Otras legislaciones como la española, para regular el SPAM de SMS y MMS, han elaborado reglamentos específicos.

En Ecuador, esto no es necesario, si tan solo se aplicarala LCE. Dealguna manera, el hacer una reglamento especifico para el SPAM de SMS y MMS es ir en contra de la corriente de la convergencia tecnológica y legislativa. Una solución de este tipo, sería un parche que no remediaría que se siguen diferenciado servicios de acuerdo a la red en que se presten. Servicios, que nuestra LCE de manera manifiesta regula sin importar la red.

Esto llevaría a un escenario de legislación redundante.

16. Enla LCE, hay conductas delictivas que perfectamente se aplican en el contexto de las telecomunicaciones móviles. Por ejemplo, si un individuo mal intencionado clona un teléfono celular. ¿Qué sanción aplicar? La regulación de protección a la privacidad y la de apropiación ilícita dela LCE.

17. Debemos aplicarla LCE porque las leyes de telecomunicaciones no contemplan disposición alguna para regular actos de comercio.

Y, porque los teléfonos celulares modernos son, en realidad, computadoras conectadas a una red de tecnologías de acceso a la información, con capacidad de hacer y recibir llamadas telefónicas.

 

Como las operadoras de telefonía móvil en tanto, ofrecen el servicio de Internet, ya están familiarizadas con las figuras y los entes reguladores, existentes en la LCE; por lo que se hace relativamente fácil el imponer la LCE a las operadoras del servicio de telefoníamóvil avanzado. No aplicar los apartados dela LCEsignificaría dejar solamente en manos de las reglas del mercado a los usuarios de la red de TICS más grande del país. Simplemente, sería absurdo no aplicarla LCE.

 

 

7) Tipificación del envío de mensajes electrónicos no deseados en la legislación ecuatoriana.

Si concluimos que se debe aplicar la regulación de la LCE respecto del envío de mensajes de datos, también, con toda lógica se deben aplicar los tipos penales relacionados con el envío de mensajes o de SPAM.

En legislaciones de países con mayor nivel de acceso a TICS, el comercio electrónico goza de más importancia y, por ende, más regulaciones se le aplican, llegando a considerar al simple envío de SPAM una infracción. Este no es el caso del Ecuador.

Se puede afirmar que vamos atrasados en lo que se refiere a políticas de conectividad y de regulación del universo digital. Desde que se aprobóla LCE, no se ha avanzado. Desde que se sancionóla LCE, millones de usuarios se han unido a las redes de TICS en el país, pero el legislador aún ni numera los delitos quela LCEle añade a nuestro Código Penal.

Este descuido o desacierto simplemente niega la existencia del lado negativo de las redes telemáticas. Se perpetra comportamiento criminal y antisocial que aprovecha lo sofisticado de los sistemas telemáticos para romper la ley con crímenes tradicionales.

En Ecuador, están tipificados como delitos: la invasión a la privacidad, la mala o indebida utilización de información personal, la falsificación electrónica, los daños informáticos y la apropiación ilícita. Conductas que se llevan a cabo valiéndose de mensajes electrónicos.

 

8) Conclusiones y sugerencias

Me llama la atención que ninguna de toda la información que he consultado se anima a decir que se efectúa comercio electrónico vía celulares. Da la impresión que los tratadistas van incluso más lento que el Derecho, haciendo más profundo el desfase entre el mercado y el marco legal.

No hay una sola actividad empresarial o profesional que no dependa de Internet y la telefonía móvil para el desarrollo de sus actividades productivas. Se trata de un modelo económico y social que aspira a encontrar en la generación, procesamiento y distribución de conocimiento e información la principal fuente de productividad y bienestar; un sistema en que el poder radica en quienes administran correctamente la información.

Estamos ante una revolución económica que afecta la forma de contratar y de adquirir. Es la nueva economía en la que el sector de las manufacturas ya no es el sector clave. Ahora predominan los nuevos medios de comunicación, los cuales son producto de la convergencia de las industrias de computación y comunicaciones. Las compañías más exitosas son aquéllas con experiencia en software, servicios y, contenido basado en la computación y telecomunicaciones digitales.[42]

La sociedad ha fabricado un modelo económico en el que la distribución de los bienes de consumo será cada vez menos “física”. Las compañías de música y las de cine, ya no comercializan sus productos en discos, por ejemplo, los libros ahora ya no son impresos… Y es esencial para estas empresas, dada la baja de las ventas de su contenido con soporte físico, el promover los sistemas de distribución electrónicos para compensar la disminución de ingresos. Las ventas de discos se derrumban, al tiempo que las descargas electrónicas de música, en pocos años, se convertirán en el mayor sistema de distribución. En nuestro país las operadoras de telefonía móvil operan almacenes digitales para la venta de contenido directamente al celular.

Los considerandos de nuestra LCE se expresan elocuentemente respecto de la creciente importancia de los sistemas de información, (sin excluir de ninguna forma a la red electrónica de telefonía móvil) y encuentran que es necesario regular este espacio. En nuestra jurisdicción por ende, la des regulación no es una alternativa.

Aplicando la LCE, las operadoras de telefonía móvil, podrán ofrecer a sus usuarios nuevos servicios en un entorno regulado, ya no solo venderán tonos o fotografías, si no que se celebraran por celular todo tipo de actos de comercio. El beneficio será tanto para las empresas como para los usuarios.

 

1) Sobre convergencia.

En el Ecuador, la Ley Especial de Telecomunicaciones, sus reformas, y la mayoría de reglamentos generales existentes, fueron creadas con objetivos muy diferentes. No necesariamente interesados en regularel servicio de telecomunicaciones o proteger los derechos de los usuarios.

La convergencia no es solamente un concepto aplicable a la tecnología que integra aplicaciones de voz, datos y video. Hay convergencia de servicios y de negocios, e incluso del entorno regulatorio. Los usuarios están acostumbrándose a demandar todos los servicios de un único operador.

En Ecuador, ya estamos habituados a la convergencia de servicios y negocios. Pero ahora experimentamos también la convergencia regulatoria, por cuanto es un solo ente el que ordena todas las tecnologías de acceso a la información y las telecomunicaciones.

La regulación de la convergencia se hace muy necesaria porque se debe garantizar la integración de los servicios, asegurar una adecuada tutela de los derechos de los usuarios y, al mismo tiempo, se debe generar un panorama legal claro que no cause incertidumbre jurídica.[43]

Empresas que ofrecen el servicio de televisión por cable y al mismo tiempo telefonía e Internet, lo hacen por una red de transmisión de datos que, en un principio, es una red de televisión. Esta es convergencia de servicios que se traduce para el usuario en una sola factura y para la operadora en una convergencia de clientes, porque se ofrecen, utilizando la misma infraestructura, 3 servicios “diferentes”.

La definición de un marco regulatorio debe garantizar una serie común de condiciones para el desarrollo de las infraestructuras, los servicios y accesos al espectro radioeléctrico, con un regulador nacional que tenga en cuenta el proceso por el cual pasan las telecomunicaciones. Se debe tener en cuenta que por las redes telefónicas móviles se ofrecen servicios que, en principio, se pensó que eran exclusivos de Internet. Y debe considerar también que hay que garantizar el ejercicio de los derechos de los usuarios y, al mismo tiempo, no obstruir el desarrollo del comercio electrónico y promover la confianza en el uso de las comunicaciones electrónicas, así como de las transacciones en línea.

Si se actualiza la regulación, quizás, se debe tener en cuenta el ejemplo de México que cuenta con una Ley de Convergencia de las Telecomunicaciones,o de Argentina, donde en virtud del Reglamento de Licencias para Servicios de Telecomunicaciones, se concede a los operadores una Licencia Única de Servicios de Telecomunicaciones,[44] la misma que: “…habilita a la prestación al público de todo servicio de telecomunicaciones, sea fijo o móvil, alámbrico o inalámbrico, nacional o internacional, con o sin infraestructura propia”. Al cierre de esta investigación se está discutiendo en Perú una aproximación similar a la de Argentina.

Claro está que Internet y la telefonía móvil avanzada no son lo mismo, pero son tecnologías convergentes que ofrecen servicios similares o idénticos. Por tanto, deberían ser regulados por una legislación convergente. En nuestro país,la Leyde Telecomunicaciones, reformada en varias ocasiones, no ha sido actualizada dando la importancia del caso al proceso de convergencia en todos sus niveles y se empeña en diferenciar servicios que, hoy por hoy, presta una sola operadora con una misma tecnología. En este sentido, cualquier agenda regulatoria que se adopte en el país, deberá encaminarse a adoptar un sistema que permita reglas de interconexión e interoperabilidad entre redes, tecnologías en convergencia, servicios y aplicaciones disponibles.

 

2) Regulación del SPAM.

El Derecho ofrece siempre –respuestas- a los avances de la técnica. Todas estas respuestas, son ex post. En Ecuador la respuesta al SPAM de telefonía móvil, debe ser aplicarla LCE.

Ana Piaggi se cuestiona si la contratación electrónica remplazará a la contratación por escrito y si los medios electrónicos, remplazarán al papel.[45] Debido a la desmaterialización de los contratos y su progresiva desvinculación del medio impreso, a los contratos se les ha comenzado a presumir valederos cuando contienen una firma[46] que simboliza la voluntad de los contratantes. La desmaterialización de los contratos obliga un cambio profundo del Derecho, así pues, debemos integrar el Derecho a la nueva usanza.

En efecto, estamos presenciando un cambio en las técnicas contractuales para la venta y la promoción de todo tipo de productos.

Aplicar las reglas de la LCE a la telefonía móvil, Argos Cue, va seguramente a revolucionar los negocios, ya que uno de los mayores obstáculos para el florecimiento de esta forma de contratación electrónica es vencer la reticencia de la mayoría de los consumidores a realizar transacciones económicas electrónicas, debido básicamente a la falta de seguridad de las mismas.[47]

Esto es importante porque, los países, que de mejor manera, integren su Derecho a los hábitos de la sociedad de la información, recogerán los mayores beneficios y serán los que establezcan las prioridades que todos los demás deban seguir. Por el contrario, los países que se limiten a contemporizar o favorezcan soluciones menos decididas encontrarán serias dificultades.

En Corea, por ejemplo se otorga una licencia a las empresas publicitarias que de manera electrónica promocionan bienes o servicios, y si estas empresas envían SPAM a dispositivos móviles, el Estado, no renueva la licencia.[48] En Estados Unidos la FCC para regular la generación de SPAM a teléfonos móviles, decidió que no constituían mensajes no solicitados los mensajes de políticos, los de caridad y de organizaciones sin fines de lucro.[49]

En Ecuador, deberíamos desarrollar para exportar el Derecho Telemático, innovar con soluciones que se apliquen a nuestro mercado altamente conectado telefónicamente, pero sin acceso a Internet salvo en las ciudades. ¿Acaso las autoridades letemen a innovar y prefieren que nos digan de Europa o Estados Unidos como regular? ¿Estamos a la espera de que alguna comisión de las Naciones Unidas descubra que por celular se contrata y que por ende le recomienda al Estado que aplique una Ley de Contratación en la esfera de la telefonía móvil?

No podemos darnos el lujo de no regular, de desatender y de desproteger. Del mismo modo en que regulamos el comercio electrónico debemos regular el telemático (que al fin es el mismo); la contratación por este medio, al momento, escapa a toda regulación, pues existe en el limbo, donde puede que no existan derechos ni la posibilidad de exigir cumplimiento de obligaciones. El mundo de la contratación electrónica telemática no es alienijuris.

Creo que debemos contar con un marco legal más riguroso y severo respecto del SPAM, porqueestán en juego el interés público, la defensa del derecho a la privacidad y la eficacia reguladora para mitigar el impacto de los trillones de mensajes electrónicos no deseados que se envían al año. Y es que a la velocidad que se adoptan nuevas tecnologías en nuestro país, normas prudentes de protección a los consumidores deben ser establecidas que resguarden su privacidad, su tiempo y su propiedad.

Soy de la opinión que hay que definir al SPAM con un concepto amplio que vaya más allá de las comunicaciones comerciales. Creo que dada la posibilidad de que un mensaje se pueda transmitir a todos los usuarios, la periodicidad es secundaria al definir al SPAM.

La Unión Internacional de Telecomunicaciones aboga para que todas las naciones adopten legislaciones Anti SPAM. Cosa difícil de hacer, de manera eficiente, dada las diferencias entre Las regulaciones OPT-OUT y OPT-IN. Por este motivo la UITconcluyó, en 2005, que las legislaciones del mundo fallan en el combate efectivo del SPAM. Que las leyes estánplagadas de buenas intenciones pero no han podido combatir al SPAM de una forma sustantiva.[50] Si no recibimos 1000 mensajes de correo electrónico cada día, publicitando productos que nada nos interesa o tratando de estafarnos, es debido a los filtros.

Creo también, que es necesaria una legislación específica que evite la autorregulación de los proveedores. No vaya a ser que, en un futuro, cambien los parámetros del sistema de filtrado y lo utilicen para indagar las preferencias de consumo de los usuarios o, filtrar lo que a bien tengan. Eso sin siquiera tener en cuenta las listas negras y los falsos positivos. La regulación no debe pecar de inocente y debe tener en cuenta que no todo SPAM es legítimo y en algunos casos, vía un mensaje mal intencionado se puede perpetrar una infracción.

Y es que, hoy en día, la problemática relacionada al SPAM no reside en su existencia, sino en los efectos nocivos que ella genera.

 

4) La regulación del SPAM debe ser internacional.

El spammer podría no estar en la jurisdicción ecuatoriana por ello se requiere de una aproximación internacional. Breña opina que ya nadie discute que la globalización de los mercados ha coincidido y se ha potenciado por la globalización de las redes telemáticas de comunicaciones interactivas.[51] A nivel mundial, es necesario consenso, porque la falta de éste ha llevado a la sociedad a soportar los elevados niveles de abuso que los usuarios y los proveedores experimentan cuando reciben SPAM en grandes cantidades.

Si el consenso internacional, por la razón que sea no fuere posible, a nivel regional por lo menos, las normas deben propender a la estandarización de las soluciones. La legislación nacional es esencial y la cooperación internacional es necesaria para combatir el SPAM. Como bien menciona Farinella: “A problemas globales, soluciones globales y control e instrumentación local”.[52]

A nivel regional, al menos, debe haber consenso, ya que legislaciones nacionales, con diversos requerimientos y que impongan diferentes estándares, serían imposibles de obedecer en un contexto en el que el remitente que envía un mensaje no sabe la localización geográfica del destinatario, quien tampoco sabrá que legislación es la que debe obedecer. El tratamiento legal homologado traerá beneficios para todos los participantes del comercio electrónico.

****

 

 

 

 

 

BIBLIOGRAFÍA Y FUENTES.

Abel Marcial Oruna Rodríguez. ¿Regular la Publicidad en el Ciberespacio? Análisis de la Ley que regula el uso del correo electrónico comercial no solicitado (SPAM). Revista de Derecho Informático Alfa Redí No. 089 – diciembre del 2005

 

Adolfo Estrella. La Conferencia Contra el Abuso del Correo califica de fracaso la legislación de EE UU. Artículo publicado por EL PAÍS. Consulta en línea. http://www.elpais.com/articulo/red/Conferencia/Abuso/Correo/califica/fracaso/legislacion/EE/UU/elpeputec/20040701elpcibenr_3/Tes

 

Alicia Pierini, Valentin Lorebces, María Ines Tornabene. Hábeas Data derecho a la Intimidad. Ed. Universidad. Buenos Aires, 1999

Ana I. Piaggi. El Comercio Electrónico y el Nuevo Escenario de los Negocios. Contratos Informáticos y Contratos por Medios Informáticos. Dirección Atilio Aníbal Alterini y otros. Temis. Lima. 2001

 

Anibal Pardini. Derecho de Internet. La roca. Buenos Aires. 2002

 

Ascensión Elvira Perales. Derecho al Secreto de la Comunicación. Iustel. Madrid. 2007

ASETA Asociación de Empresas de Telecomunicaciones del Acuerdo Subregional Andino. “Telefonía Móvil en la CAN”. Informe 2005. Quito. http://www.aseta.org

Brad Templeton.Origin of the term “spam” to mean net abuse.

 

Brandon Keim.“Eradicating spam might not save the polar ice cap, but the world would be a bit cleaner without it”. Consulta en línea. http://www.wired.com/wiredscience/2009/04/spamcarbon/

 

Camilo Valencia Suescún. Elementos Básicos para una Ley general de Telecomunicaciones en Colombia. Derecho de Internet y Telecomunicaciones. Universidad de los Andes. Facultad de Derecho. Legis. 2003

 

César Rubio Salcedo. Afectación de loa Derechos Fundamentales por el Poder Informático. ¿Quién podrá ayudarnos? Pontificia Universidad Católica del Perú. I Coloquio de Estudiantes de Derecho. Lima 2003

Claudia Fonseca MartínezEl SPAM y el ejercicio de la Libertad en la Red. AlfaRedi: Revista de Derecho Informático. No. 081 – Abril del 2005

 

Claudia R. Brizzio. Instituciones de Derecho Privado. Contratación Contemporánea. Contratos Informáticos y Contratos por Medios Informáticos. Dirección Atilio Aníbal Alterini y otros. Temis. Lima 2001

 

Comisión del Parlamento Europeo, consejo de Europa, Comité Europeo Económico y Social de las Regiones. Internet Of Things An Action Plan For Europe. 1997

 

Comisión Europea Sobre la Convergencia de los Sectores de Telecomunicaciones, Medios de comunicación y Tecnologías de la Información y Sobre sus Consecuencias para la Reglamentación en la Perspectiva dela Sociedad dela Información. Libro Verde. Versión 3 de 1997

 

Conferencia de las Naciones Unidas Sobre Comercio Y Desarrollo. Informe sobre la Economía de la Información 2007-2008 – Panorama General, Ciencia y tecnología para el desarrollo: El nuevo paradigma de las TIC 2008

 

Cynthia Semiramis Machado Vianna. Spam: uma abordagem crítica. Alfa Redi No. 049 – Agosto del 2002

 

David Harris. Drowning in Sewage. SPAM, the curse of the new millennium: an overview and white paper. 2003

 

Diego González Gómez. Marco legal en Europa y España sobre delitos informáticos. 2003 Consulta en línea. http://www.dgonzalez.net/pub/legalsec

 

Edison Ayala Vinueza. Telecomunicaciones: Convergencia y desarrollo de nuevos negocios. Conexión Magazine. SENATEL. 2009

 

Europa Press. Data protection: “Junk” e-mail costs internet users €10 billion a year worldwide – Commission study. Consulta en línea.http://europa.eu/rapid/pressReleasesAction.do?reference=IP/01/154

 

FavioFarinella.Algunas notas sobre el spamming y su regulación. Alfa Redi No. 094 – Mayo del 2006

 

Francisco Balarezo, Fabián Mejía.El beneficio del Internet enel mejoramiento de lacalidad de vida. AEPROVI 2007

Gastón F. Souble de Sada. Historia de las telecomunicaciones en Ecuador. Asociación Iberoamericana de Centros de Investigación y Empresas de Telecomunicaciones. AHCIET. En línea. Madrid. Consulta en línea.

 

Guillermo Diaz Bermejo. La protección del consumidor en el comercio electrónico. 2008

Hugo Carrión Gordón. Regulación e Inversión en Telecomunicaciones. Estudio de Caso para Ecuador. IMAGINAR.org Centro de Investigación de la Sociedad de la Información. Quito. Octubre 2007

 

Javier Bustamante Donas. La Sociedad de la Información. Hacia la cuarta generación de Derechos Humanos: repensando la condición humana en la sociedad tecnológica. Revista Iberoamericana de Ciencia, Tecnología, Sociedad e Innovación. No 1. Septiembre – Diciembre 2001

Javier Jijena Leiva. Datos Personales, Spam y Derecho. Propuestas de modificaciones a la ley19.628 a propósito de las comunicaciones comerciales por correo electrónico en Chile. Alfa Redi. No. 094 – Mayo del 2006

 

Lewis Ward, Lars Vestergaard, Joao da Silva. Driving Mobile Messaging. IDC. 2008

 

Luís Cova Arria. La Ley Modelo de la CNUDMI Sobre Comercio Electrónico. Caracas 2002

 

M. López Mendel y Báscones. Régimen Español sobre contratación
electrónica y condiciones generales
. Ara Editores. Lima 2003

 

Marcela Basterra. Libertad de Prensa Versus Derecho a la Intimidad. Poder Político y Libertad de Expresión A. Gómez. Director. Abeledo Perrot. Buenos Aires. 2001

María Clara Gutiérrez. Desarrollos en Regulación en Comercio Electrónico en los Países de la Región Andina. Revista de Derecho Informático Alfa Redi. No. 121 – Agosto del 2008

 

María Cristina Bueti. ITU Survey on Anti SPAM Legislation Worldwide. ITU 2005

 

María José Azar. El Consentimiento en la contracción por Internet. Serie Comercio Electrónico. R. Lorenzetti Director. Ed. Temis, Bogotá 2003

 

Matilde Carlón Ruiz. Régimen Jurídico de las Telecomunicaciones. Una perspectiva Convergente en el Estado de las Autonomías. Colección Derecho de las Telecomunicaciones. La Ley. Madrid. 2000

Organization for Economic Co-operation and Development. Directorate for Science, Technology and Industry, Committee on Consumer Policy, Committee for Information, Computer and Communications Policy. Task force on spam. Anti-Spam Regulation. 2005

 

Organization for Economic Co-operation and Development. Directorate for Science, Technology and Industry, Committee on Consumer Policy, Committee for Information, Computer and Communications Policy. Task force on spam. Report of the OECD Task Force on SPAM: Anti-SPAM Toolkit of Recommended Policies and Measures. 2006

 

Pablo A. Palazzi. La Transmisión Internacional de Datos Personales y la Protección de la Privacidad. Ad-Hoc. Buenos Aires. 2002

 

Patrick Stafford. Vodafone fined $110,000 for spam SMS messages. Consulta en línea. http://www.smartcompany.com.au/legal/20091111-vodafone-fined-110-000-for-spam-sms-messages.html

 

Pedro Aberastury y Evelyn Gottschau. Derecho a la Recopilación de Datos. Poder Político y Libertad de Expresión A. Gómez. Director. AbeledoPerrot. Buenos Aires. 2001

 

R. G. Brenna. Internet y Privacidad. Reflexiones sobre la sociedad de la información y la recolección de datos on line. Informática Y Derecho. Vol 8 LexisNexis, Depalma. Buenos Aires 2002

 

Renato Javier Jijena Leiva. Datos Personales, Spam y Derecho. Propuestas de modificaciones a la ley 19.628 a propósito de las comunicaciones comerciales por correo electrónico. Alfa Redi. No. 094 – Mayo del 2006

 

Rocío Melba Pérez. El contrato por medios electrónicos. Universidad Externado de Colombia. 2000

 

Shane O’Neill. Lower PC Prices Pit Microsoft Against PC Makers. Pcworld. Consulta en línea. http://www.pcworld.com/article/183606/lower_pc_prices_pit_microsoft_against_pc_makers.html

 

Silvia Telechea Dayuto. La regulación contra el spam en la Unión Europea y en la legislación española Tecnoiuris. 2009 http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php

 

Task Force on SPAM. Report of the OECD Task Force on SPAM: Anti SPAM Toolkit of Recommended Policies and Measures. 2006

 

Tom Farley & Mark van der Hoek. Cellular Telephone Basics.

 

V. Carrascosa López, M.a A. Pozo Arranz. La Contratación Informática: el nuevo horizonte contractual. Comares. Granada 1999 p. 119 – 123

 

Víctor Mulas Gómez. El comercio electrónico a través del móvil. Régimen Jurídico de Internet. Director Javier Cremades.La Ley. Madrid. 2002

Viviana Andrea Sarra. Comercio Electrónico y Derecho. Astrea. Buenos Aires. 2000

 


[1]M. Á. Davara Rodríguez. Manual de Derecho Informático. Aranzadi. Madrid 2001 p. 21

[2]International Telecommunications Union. Statistical perspectives of growth 1997-2007. Consulta en línea. http://www.itu.int/ITU-D/ict/statisTICs/ict/graphs/

[3]S. O’Neill. Lower PC Prices Pit Microsoft Against PC Makers. Pcworld. Consulta en línea. http://www.pcworld.com/article/183606/lower_pc_prices_pit_microsoft_against_pc_makers.html

[4]The first billion mobile subs took 20 years, the second will only take seven; The global mobile market crosses the 1 billion point”. Consulta en línea. http://www.highbeam.com/doc/1G1-85499033.html

[5]r. lorenzetti y c. a. soto. Comercio Electrónico. Temis. 2003 p. 20

[6] Anota M. Á. Davara Rodríguez. En su Manual de Derecho Informático. Op cit. p. 396 que la doctrina aún no está de acuerdo respecto de la naturaleza del documento electrónico. Pese a ello, va ganando impulso la noción de que, el documento electrónico es el objeto o materia en el que consta una declaración de voluntad o el consentimiento o cualquier expresión pensamiento originado o existente en una red de telemática.

[7] La lógica del principio de neutralidad tecnológica es aplastante: si un determinado servicio comienza a desarrollarse en virtud de una tecnología determinada, la introducción de nuevas tecnologías, distintas a las que utilizaba dicho servicio en un principio, no pueden ser impedidas. Por ejemplo, un proyecto de acceso rural a Internet, puede considerarse tecnológicamente neutro si el operador puede elegir la tecnología o la arquitectura económicamente óptima para prestar el servicio. Dicho esto, quizás no es buena idea invertir dinero del Estado, en desarrollar infraestructura para acceso a Internet, cuando las operadoras de telefonía móvil tienen ya montada una red con Internet que está disponible para el 80% de la población.

[8]B. Templeton. Origin of the term “spam” to mean net abuse. Consulta en línea.

http://www.templetons.com/brad/spamterm.html

[9]Supra

[10]La Comisión Europea pide a los gobiernos leyes contra el spam. Consulta en línea. http://www.cincodias.com/articulo/empresas/Comision-Europea-pide-gobiernos-leyes-spam/20040611cdscdiemp_29/cdsemp/

El reporte también mencionaba que los ministros de tecnología de la UE prorrogaron ayer un programa, dotado con 45 millones de euros, para mejorar la seguridad en Internet. Y de otra parte quela Comisión Europeayla Unión Internacionalde Telecomunicaciones, por su parte, han exigido esta semana a la industria y a los gobiernos que doblen esfuerzos contra el correo basura.

[11]J. Koomey. Estimating Total Power Consumption By Servers In The U.S. And The World. 2007 p. 9

[12]Supra. p. 9

[13]S. Rama subramanian. Spam Issues in Developing Countries. OECD Task Force on SPAM. mayo de 2005

[14] V. Mulas Gómez. El comercio electrónico a través del móvil. Régimen Jurídico de Internet. Director Javier Cremades.La Ley. Madrid. 2002 p. 1212

[15] Esta es la razón por la que el gobierno de Corea del Sur prohibió a las empresas de publicidad en línea que envíen mensajes de texto entre las 9 de la noche y las 8 de la mañana. Como reseña este artículo de la revista WIRED. http://www.wired.com/techbiz/media/news/2003/11/61226

[16] S. Telechea Dayuto. La regulación contra el spam en la Unión Europea y en la legislación española Tecnoiuris. 2009 http://www.tecnoiuris.com.ar/publicaciones/regulacion-spam-UE1.php

[17] En lo referente el inciso segundo del artículo 13 de la directiva europea manda a los estados miembros hacer la transposición de la misma en este sentido“ No obstante lo dispuesto en el apartado 1, cuando una persona física o jurídica obtenga de sus clientes la dirección de correo electrónico, en el contexto de la venta de un producto o de un servicio de conformidad conla Directiva 95/46/CE, esa misma persona física o jurídica podrá utilizar dichas señas electrónicas para la venta directa de sus propios productos o servicios de características similares…”

[18] Datos de Carácter Personal son cualquier información concerniente a una persona física que permite su identificación o la hace identificable. Una dirección de Internet o un número de teléfono no siempre son datos personales, pero si van unidos a otra información que haga identificable a un individuo, si son datos personales. Que se considere a una dirección electrónica (número de teléfono, IP, dirección de correo electrónico…) dato de carácter personal dependerá del contexto y de la información personal que revele la dirección. Todo ello, teniendo en cuenta que por el Mandado Constituyente de Portabilidad Numérica, en Ecuador el número de teléfono le pertenece al titular, y al ser así hace que este sea fácilmente identificable.

Usualmente, dentro de los datos de carácter personal se incluye una categoría que merece el más esmerado cuidado, y es la de la información sensible que a criterio dela ONUson: “cierto tipo de datos personales cuya utilización puede dar lugar a discriminaciones ilegales o arbitrarias”. Directrices Parala Regulaciónde Ficheros Automáticos de Datos Personales. Resolución dela Asamblea General45/95 de enero de 1991.

[19] Art. 92. Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos. Las personas responsables de los bancos o archivos de datos personales podrán difundir la información archivada con autorización de su titular o de la ley. La persona titular de los datos podrá solicitar al responsable el acceso sin costo al archivo, así como la actualización de los datos, su rectificación, eliminación o anulación. En el caso de datos sensibles, cuyo archivo deberá estar autorizado por la ley o por la persona titular, se exigirá la adopción de las medidas de seguridad necesarias. Si no se atendiera su solicitud, ésta podrá acudir a la jueza o juez. La persona afectada podrá demandar por los perjuicios ocasionados.

[20] C. S. Machado Vianna “…a adoção do sistema opt-out, no qual é necessária a vontade do usuário para impedir o envio de novas mensagens”. Spam: umaabordagem crítica. Revista de Derecho Informático Alfa Redí. No. 049 – Agosto del 2002

[21] S. Gauthronet & É. Drouard. Unsolicited Commercial Communications and Data Protection. Commission of the European Communities. 2001 “The DMA has defended its approach arguing that the scheme operates on the basis of the individual’s right to opt out”.

[22]  C. Fonseca Martínez. El SPAM y el ejercicio de la Libertad en la Red. Revista de Derecho Informático Alfa Redí. No. 081 – Abril del 2005

[23] C. Fonseca Martínez. El SPAM y el ejercicio de la Libertad en la Red. Op cit.

[24] Un banco de datos es un conjunto de datos estructurados, organizados y reagrupados por conjuntos homogéneos combinados a procesos o medios automáticos para su archivo, elaboración o el intercambio de los mismos.

[25] Así razonó J. J. Leiva. En su artículo: Datos Personales, Spam y Derecho. Propuestas de modificaciones a la ley 19.628 a propósito de las comunicaciones comerciales por correo electrónico en Chile.

[26] La funcionaria, con motivo del primer proceso de extradición contra un hacker extranjero, que desde su país se infiltró en sistemas informáticos del gobierno de Estados Unidos dijo: “If we aren’t vigilant, cybercrime will turn the Internet in to the Wild West of the 21st Century”. Consulta en línea.

http://www.wired.com/thisdayintech/2009/10/1023first-computer-wiretap/

[27] Existe una sanción referente a la obtención y utilización no autorizada de información en el título 5 dela LCE. “La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica”.

[28] Claro quela LTE ha aguantado un mar de reformas pero su estructura original, y su espíritu que se mantienen.La LTE procura las prácticas anticompetitivas, el comportamiento del operador dominante, la interconexión y regulaba extendidamente la forma de celebrar juntas, el reparto accionario, e incluso funciones y atribuciones de los administradores y del directorio de EMETEL yla Superintendencia de Telecomunicaciones.

[29]H. Carrión Gordón. Regulación e Inversión en Telecomunicaciones. Estudio de Caso para Ecuador. IMAGINAR.org Centro de Investigación de la Sociedad de la Información. Quito. Octubre 2007 p. 47

[30] Cfr. M. Á. Davara Rodríguez. Manual de Derecho Informático. Op cit. pp. 187 – 188

[31] Cfr. V.A. Sarra. Comercio Electrónico y Derecho. Astrea. Buenos Aires, 2000 p. 271

[32] R. M. Pérez. El contrato por medios electrónicos. Universidad Externado de Colombia. 2003 p. 151

[33] J. Peet. Define and Shell”. Artículo publicado en el semanario The Economist de marzo 3 de 2000

p. 4

[34] En este sentido se expresan de la contratación electrónica. V. Carrascosa López y M.a A. Pozo Arranz. La Contratación Informática: el nuevo horizonte contractual. Comares. Granada 1999 p. 119 – 123

[35] Cfr. María José Azar. El Consentimiento en la contracción por Internet. Serie Comercio Electrónico. R. Lorenzetti Director. Ed. Temis, Bogotá 2003

[36] Cfr. Claudia R. Brizzio. Instituciones de Derecho Privado. Contratación Contemporánea. Contratos Informáticos y Contratos por Medios Informáticos. Dirección Atilio Aníbal Alterini y otros. Temis. Lima 2001 p. 87

[37] Donde existe la misma razón, debe existir la misma disposición.

[38] Es toda actividad realizada a través de redes electrónicas de información.

[39] Es un conjunto de equipos y sistemas de información interconectados electrónicamente. (en este caso la red de telefonía móvil avanzada)

[40] Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de cualquier forma, mensajes de datos. (vale poner de ejemplo a los SMS y MMS; a la computadora o el celular)

[41] A. Estrella. La Conferencia Contra el Abuso del Correo califica de fracaso la legislación de EE UU. Consulta en línea.http://www.elpais.com/articulo/red/Conferencia/Abuso/Correo/califica/fracaso/legislacion/EE/UU/elpeputec/20040701elpcibenr_3/Tes

[42] Cfr. D. Tapscott. La economía digital. McGraw-Hill, Bogotá. 1997 pp. 94 – 105

[43] Cfr. E. Ayala Vinueza. Telecomunicaciones: Convergencia y desarrollo de nuevos negocios. Conexión Magazine. SENATEL. 2009 p. 23

[44] B.O. 19/05/09 – Resolución 112/09-SC – TELECOMUNICACIONES

[45] Cfr. A. I. Piaggi. El Comercio Electrónico y el Nuevo Escenario de los Negocios. Contratos Informáticos y Contratos por Medios Informáticos. Dirección A. A. Alterini y otros. Temis. Lima. 2001 p. 84

[46] Supra. Nos recuerda que enla Edad Media no se habituaba a utilizarla Firma, y que en 1358 Carlos V, de Francia, apodado el Sabio fue quien obligó a los notarios a firmar en los negocios en lo que intervenían. Siete siglos después, estamos dando el siguiente gran paso.

[47] Cfr. J. B. López y Argos Cue. Internet Móvil: una revolución en ciernes. Régimen Jurídico de Internet. Director Javier Cremades.La Ley. Madrid.2002 p. 1128

[48] South Korea Clamps Down on SMS Spam. Consulta en línea. http://www.cellular.co.za/news_2003/122003-south_korea_clamps_down_on_sms_spam.htm

[49] SMS Mobile spam draws US FCC regulator wrath. Consulta en línea. http://www.cellular.co.za/news_2004/aug/080404-sms_mobile_spam_draws_us_fcc_reg.htm

[50] M. C. Bueti. ITU Survey on Anti  SPAM Legislation Worldwide. ITU 2005 p. 9“As the volume of spam increased in recent years, so did the number of spam laws across the world. However, while the laws proposed to combat spam were put forth with good intentions they are not actually addressing the problem in a substantive way”.

[51] Cfr. R. G. Brenna. Internet y Privacidad. Reflexiones sobre la sociedad de la información y la recolección de datos on line. Informática Y Derecho. Vol 8 Lexis Nexis, Depalma. Buenos Aires 2002 p. 3

[52]F. Farinella. Algunas notas sobre el spamming y su regulación. Revista de Derecho Informático Alfa Redí No. 094 – Mayo del 2006

Posted in Uncategorized | Leave a comment