Informe sobre las comunicaciones comerciales no solicitadas efectuadas por correo electrónico (estudio comparativo de la «unsolicited commercial electronic mail act» norteamericana de 14 de febrero de 2001 y del anteproyecto español de ley de comercio electrónico)

AutorPaloma Tapia Gutiérrez
Páginas169-195

Page 169

El objeto de este informe es ofrecer un resumen de la actual situación de la regulación del correo electrónico comercial no solicitado (en adelante, CECNS). Se iniciará con una somera exposición de los datos ofrecidos por la realidad, seguida de una referencia a las principales opciones de regulación de las que actualmente disponen los legisladores. Se continuará con una mención de los más inmediatos antecedentes legales en este ámbito, un análisis de la regulación que del mismo se ha establecido en el Anteproyecto español de Ley de Comercio Electrónico, en sus sucesivas versiones de 18 de enero y 30 de abril de 2001, así como una perspectiva comparativa, tomando como referencia la Ley Federal del Congreso de los Estados Unidos, denominada Unsolicited Commercial Electronic Mail Act (en adelante, UCEMA), promulgada el 14 de febrero de 2001.

Resulta conveniente, en primer lugar, examinar las razones que motivan a los legisladores a establecer una cada vez más estricta regulación de esta práctica de mercadotecnia (o marketing) ya generalmente conocida por el término spam o spamming, que consiste en el envío masivo e indiscriminado de comunicaciones comerciales. o publicitarias no solicitadas por medio del correo electrónico.

Nos hallamos ante una actividad con respecto a la cual cabe establecer dos afirmaciones con carácter previo. En primer lugar, se trata de una actividad que incide en diversos ámbitos jurídicos, pues, además de tratarse de una práctica mercadotécnica strictu sensu, sometida a la normativa sobre consumidores cuando éstos sean sus destinatarios, queda también afectada por las normas sobre publicidad y por las normas de protección de datos personales.

En segundo lugar, se trata de un ámbito en el que se manifiesta sin paliativos la existencia de un grave conflicto de intereses, el que se produce entre, de un lado, el derecho de los empresarios a utilizar los medios que el ordenamiento les proporciona para conseguir sus legítimos fines (especialmente, el derecho que a éstos asiste de que la limitación o restricción de sus actividades no sea más severa o mayor, por el mero hecho de que se desarrollen a través de medios electrónicos, de lo que correspondería en su caso a la misma actividad llevada a cabo por los medios tradicionales) y, de otro lado, los derechos e intereses de los destinatarios de este agresivo correo publicitario «personalizado» (especialmente, el derecho que les asiste de recibir una protección equivalente a la que rige en las transacciones o actividades llevadas a cabo por medios no Page 170 electrónicos). Obviando profundizar en este resumen en los argumentos acerca de la cuestión de sí los destinatarios, cuyos derechos e intereses son o deben ser sujeto de protección frente a estas prácticas, pueden ser exclusivamente personas físicas, o si también pueden serlo las personas jurídicas, o de sí pueden beneficiarse de esta protección sólo los «consumidores», o también los «usuarios» en un sentido más amplio que incluyera dentro de su ámbito también a las empresas usuarias del servicio de correo electrónico, partiremos de la posición «más altamente protegida», que es la de los consumidores, cuya esfera jurídica puede verse afectada tanto en lo relativo a derechos personales como a derechos de índole patrimonial.

Efectivamente, las empresas han advertido más rápidamente el potencial publicitario y de marketing de Internet que su potencial como medio de comercio mundial. En 1997, se ha estimado que las empresas se gastaron 906,5 millones de dólares a nivel mundial en la llamada «webpublicidad», presagiándose que la componente publicitaria y promocional de la Red superará con mucho a la transaccional. Las opciones que una empresa tiene para anunciarse on-fine se agrupan en cinco grandes categorías: anuncios en publicaciones on-fine; anuncios en banners; anuncios en un sitio-web que incorpora la marca del anunciante; hipervínculos a un sitio-web con una dirección electrónica para facilitar la provisión de datos al anunciante; y el spamming. De entre todas estas opciones, la última se ha revelado como un rápido, barato y eficaz medio de promoción y captación de clientes, especialmente de clientes-consumidores, poco proclives aún a intervenir en el comercio electrónico.

Pero el modo manifiestamente agresivo en que estas prácticas en ocasiones se desarrollan, conduce a la vulneración de muy importantes derechos del consumidor como para que el legislador eluda por más tiempo la responsabilidad de establecer un marco normativo claro por el que encauzarlas, teniendo por delante la nada fácil tarea de conjugar los intereses enfrentados, tanto de una forma congruente con lo establecido (o, en su caso, debido reformar) en las distintas disciplinas mencionadas, cuanto de una forma consecuente con las aspiraciones, tan reiteradamente declaradas en las sucesivas normas nacionales y comunitarias, en cuanto a la implantación definitiva y generalizada del comercio electrónico, y en cuanto al logro de la confianza de los consumidores como medio indispensable para tal fin.

Los derechos de los consumidores que pueden ser (y de hecho, están siendo) lesionados como consecuencia del correo electrónico comercial (o publicitario) no solicitado son, como he apuntado, de dos tipos: personales y patrimoniales. Los primeros se refieren esencialmente al abanico de derechos que integran el derecho fundamental a la intimidad, dentro de los cuales, el derecho a la autodeterminación informativa, que legitima el propio carácter de la privacidad o secreto de los datos, resulta conculcado por empresas que utilizan mecanismos, claramente ilícitos con arreglo a la mencionada normativa de protección de datos, que «espían» y «hurtan» dichos datos. Cabría, por otra parte, preguntarse si la legislación es lo suficientemente exigente con Page 171 quienes, mediante la omisión o inadecuado cumplimiento de sus obligaciones, especialmente de aquéllas que les exigen adecuar sus instalaciones y servicios al estado de la tecnología y a la situación de riesgo, de algún modo toleran semejante captación ilegal: los proveedores de acceso y los proveedores de servicios de Internet. Máxime cuando los propios proveedores son defraudados por algunos remitentes de spam.

Según diversas organizaciones, asociaciones de usuarios e internautas, y comunidades académicas, los costes de los CECNS afectan, además de a los destinatarios, tanto a los proveedores de acceso, al generar gastos de ancho de banda, como a los administradores de sistemas o sistemas intermediarios, como a los propios clientes de los spammers. Según un estudio de la Comunidad Europea, los gastos que produce el CECNS en el mundo en un solo año ascienden a diez mil millones de euros (1,6 billones de pesetas). Gran parte de ese coste corre a cargo del destinatario, invertido en diversos conceptos: gastos de almacenamiento, tiempo de conexión dedicado a descartar envíos no solicitados (tiempo de conexión que al destinatario resulta más caro que al remitente), tiempo invertido en autoeliminarse de la lista, repercusión del deficiente servicio del proveedor ocasionado por la sobrecarga, costes económicos derivados de la eventual transmisión de virus, etc.

Se ofrece una relación ejemplificativa de las diversas prácticas fraudulentas o engañosas detectadas en la Red, con ocasión del envío de CECNS:

- escaneo de mensajes, hurto de direcciones electrónicas en listas de correo y grupos de noticias, realizado tras el espionaje llevado a cabo por «programas araña», auténticos elementos de software preparados y comercializados para tales fines,

- en caso de listas de correo restringidas a suscriptores, el spammer se suscribe temporalmente para hacerse con la lista.

- en ocasiones, se «incentiva» el reenvío por el destinatario a otros destinatarios, mediante la promesa de algún premio o de páginas-web gratis.

- hurto de uso de recursos de otros sistemas intermediarios inocentes, para evitar sus propios bloqueos, con el consiguiente coste para éste, tanto económico cuanto en credibilidad de sus receptores.

- la llamada «técnica relámpago», consistente en conseguir una cuenta dial-up a prueba en un proveedor de Internet para unos días, enviar masivamente mensajes y abandonar la cuenta, con el consiguiente perjuicio para el proveedor.

- «disfrazar» la procedencia del mensaje, para evitar un rápida reacción por parte del destinatario.

Page 172

- algunos remitentes de CECNS han llegado a apropiar se ilícitamente de nombres de dominio de otros «sitio mediante falsificaciones.

Por otra parte, cabe afirmar que, además de las jurídicas existe todo un abanico de herramientas y posibilidades técnicas para evitar o prevenir estas prácticas, entre las que cabe enumerar, a modo meramente indicativo, las siguientes:

- sistemas de filtrado de correo dirigido a la cuenta personal.

- sistemas de bloqueo de spams de Usenet para todo un sitio.

- sistemas de bloqueo de la conectividad IP de sitios spam.

- sistemas de prevención de abuso a través del correo (MAPS, Mail Abuse Prevention System), y sistemas de listas automatizadas, como la llamada «lista de agujero negro en tiempo real».

Los sistemas de bloqueo específico de CECNS pueden añadirse a los mecanismos disponibles, según el estado de la tecnología, en orden a impedir la propia captación de los datos, tanto en el equipo del prestador de acceso, como en el del prestador de servicios, cuanto en el del receptor (bloqueo o cierre de «puertos», etc.)

Este conjunto de razones ha motivado que las insta legislativas, tanto españolas como extranjeras y supranacionales, se hayan interesado por la regulación CECNS. Especialmente ilustrativas y concisas resulta declaraciones del Congreso de los Estados Unidos sirven de Exposición de Motivos a la UCEMA de 2001 como la Resolución del Consejo de la Unión Europea 19 de enero de 1999, sobre la dimensión relativa consumidores en la sociedad de la información, y el estudio que, sobre...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR