La
regulación
del comercio electrónico
Rosa
Lyn Cardona Moreu
Introducción
Entre
los avances tecnológicos
de comunicación
del pasado milenio, la red de sistemas electrónicos
conocida como internet se ha caracterizado por ser un medio de alto
y avanzado crecimiento. Se compone de redes cibernéticas
que se unen para crear una institución
de gran poder y alcance. Las mismas coexisten dentro del
ciberespacio, un mundo que se encuentra en todos y a la vez en ningún
lugar. Es una comunidad gigantesca constituída
por computadoras localizadas alrededor del mundo. Opera regida por
principios distintos a los del mundo corporal, con una extensión
geográfica
indefinida, aparentando no tener límite.
Trae como concecuencia un nuevo estilo de vida para nuestra
sociedad.
La
misma ha generado importantes cambios en la organización
social y cultural, creando nuevas maneras de ordenamiento privado.
Para algunos, implica una expansión
de la libertad, permitiendo a sus consumidores relacionarse sin
necesidad de adaptarse a reglas que la ley ha provisto. Para otros,
las implicaciones de esta libertad es tema de preocupación,
ya que presenta una gran amenaza para el orden público.
¿Debe
ser objeto de regulación?
¿Quién
es el llamado a implementarla?
Actualmente,
somos testigos de la creación
de normas jurídicas
e incansables intentos de algunos gobiernos para controlar el
comercio electrónico.
¿Debe
(puede) ser el gobierno el que imponga mecanismos de control que
garanticen el buen uso y dé
infraestructura legal al comercio electrónico?
¿Tiene
jurisdicción
para ello? ¿Existe
diferencia entre la aplicación
de la ley al mundo corporal o al cibernético?
Es un tema de gran inovación
e importancia internacional, objeto de intensos debates en la
sociedad contemporánea.
Más
adelante se presentarán
y analizarán
estas interrogantes.
I.
Desarrollo del Comercio Electrónico
La
era informática
ha impulsado a la ciudadanía
a interactuar por conducto de la tecnología.
Después
de todo, ¿quién
quiere lidiar con los tapones, la calor, los posibles malos ratos y
el tiempo que toma ir hasta el correo o el centro comercial más
cercano, cuando desde la comodidad de su hogar, con tan solo
presionar una tecla en su computadora, puede conseguir el mismo
resultado?
Con
la implantación
del comercio electrónico
se ha hecho posible que cualquier persona, en cualquier lugar,
ofrezca o adquiera bienes de manera sencilla, rápida
y económica.
Una vez la información
entra al ciberespacio de las redes de sistemas electrónicos,
es accesible en cualquier parte del mundo. En consecuencia, el
internet se ha convertido en un medio indispensable de comunicación
de incalculable valor comercial y no comercial, para un segmento
significativo de la sociedad contemporánea.
El
comercio electrónico
ha ido en sorprendente ascenso. Para principios del año
2000 en Estados Unidos se estimó
un total en ventas efectuadas en el internet de $5,260.00 a
$5,240.00 billones. Tres meses después,
se estimó
un aumento de 5.3%, para un total de $5,518.00 billones.1
Dentro
del comercio electrónico
habitan individuos particulares, educadores, corporaciones,
gobiernos, instituciones y otras organizaciones. Podemos encontrar
doctores que examinan a sus pacientes en sus oficinas cibernéticas,
en el mismo lugar donde se realiza todo tipo de transacción
bancaria; para mencionar algunos de los muchos y variados servicios
que ofrece.
II.
Seguridad en el Comercio Electrónico
Es
natural que muchos de los elementos del mundo corporal se
manifiesten en el ciberespacio. Es un escenario que se presta para
que personas con identidad desconocida puedan cometer actos
inescrupulosos. Este no cuenta con funcionarios de orden público
escondidos por las vías
informativas para detener y registrar a quien parezca sospechoso. La
falta de normas de control público
deja a los consumidores vulnerables y desprotegidos unos frente a
los otros. Al igual que en el mundo corporal los crímenes
y criminales son diversos. Los ciudadanos con acceso al comercio
electrónico
están
expuestos al abuso y al fraude. El problema es alarmante, amenazando
con alcanzar niveles epidémicos
en los próximos
años.
Podría
convertirse en el “viejo
oeste”
del nuevo milenio.
El
pasado año,
1999, se reportaron pérdidas
sufridas por los consumidores de sobre $3.2 millones, como resultado
del fraude existente en el comercio electrónico.
Un promedio de $580.00 por consumidor victimado y un 38% de aumento
en querellas de fraude electrónico.2
Permítanme
informarles sobre algunas de las formas más
comunes de abuso y fraude en el comercio electrónico.
A.
Ejemplos de Actos Ilegales Más
Comunes
1.
Invasiones al Sistema:
Los famosos “hackers”
(invasores) pueden invadir los sistemas de computadora y apropiarse
ilegalmente de información,
implantar víruses,
cambiar nombres y contraseñas,
entre otras cosas. La detección
y regulación
del fraude es tarea difícil.
En
California, Kevin Mitnick fue arrestado por alegadamente invadir la
computadora de Tsutomu Shimomura, un miembro de la comunidad cibernética
conocido por sus innovadores mecanismos de seguridad electrónica.
Mitnick se apropió
de data, la cual eventualmente distribuyó
en el internet. Su abogado y el ministerio público
acordaron un “plea
bargain agreement”
donde Mitnick admitía
la posesión
sin autorización
de mecanismos de acceso. A cambio, el fiscal se comprometía
a no procesarlo por otros 22 cargos. Finalmente, fue convicto con
una sentencia máxima
de 18 meses de encarcelamiento.3
2.
Espionaje Industrial:
Las corporaciones, al igual que el gobierno, gustan de espiar a su
competencia. El ciberespacio provee oportunidad para ésto.
Las corporaciones contratan “hackers”
para que obtengan información
del desarrollo de ciertos productos y de estrategias de mercadeo de
otras compañías
sin dejar rastros de la invasión.
Nuevamente, no sólo
es extremadamente difícil
detectar el acto criminal, sino que muchas veces es casi imposible
obtener una convicción
por la falta de normas aplicables.
3.
Piratería
de Programas de Computadora:
Se constituye cuando personas no autorizadas reproducen y
distribuyen programas de computadoras. Las copias son de igual
calidad, pero su precio es significativamente menor.
4.
Pornografía
de Menores:
Este es un acto claramente ilegal dentro y fuera de los sistemas
electrónicos.
Cualquier persona que utilice o provea acceso a pornografía
de menores en imágenes
digitales, enfrenta los mismos cargos y consecuencias jurídicas
que los que lo hacen en papel fotográfico.
5.
Bombardeo de Correspondencia:
Representa la llegada del terrorismo en el mundo cibernético.
Un usuario puede programar su computadora para que envíe
repetidamente correo electrónico
a la dirección
de una persona específica.
La cuenta personal de la víctima
experimenta un proceso en el cual no da abasto con la cantidad
masiva de correo recibido y finalmente produce la caída
del sistema. La ilegalidad de esta actividad no ha sido establecida,
pero no cabe duda de que produce numerosos inconvenientes para la víctima.
6.
Rastreadores de Contraseñas:
Son programas que monitorean y graban nombres y contraseñas
de usuarios mientras éstos
se conectan a los distintos servicios. Posteriormente, los
rastreadores pueden personificar al usuario autorizado e interceptar
documentos de acceso controlado.
7.
Otros Tipos de Fraude:
El Servicio Secreto de Estados Unidos estima que anualmente hay pérdidas
de medio millón
de dólares,
por la apropiación
ilegal de tarjetas de créditos
y de llamadas en el internet.4
Se encuentran también
otros conocidos tipos de fraude como los esquemas de inversión
fraudulenta y de manipulación
de acciones, los esquemas de Ponzi y de pirámides.
Estos últimos
crean una pirámide
jerárquica,
donde las personas que se unen al mismo pagan a los anteriores de
mayor nivel jerárquico,
con la intención
de colectar dinero de los próximos
nuevos participantes en el esquema. Esta actividad es prohibida por
legislación
federal del Gobierno Estados Unidos, al igual que en la mayoría
de los otros países.
Conicido por el nombre de su fundador, Charles Fonzi, el esquemas de
Ponzi es uno de inversión
fraudulenta, bastante parecido a las pirámides.
En este esquema los pagos hechos a los inversionistas provienen del
pago hechos por inversionistas que se incorporan posteriormente. Se
diferencia de la pirámide
por que la operación
es controlada por una compañía
o persona. Esta es la que colecta el dinero de los nuevos
participantes y lo utiliza para pagar promesas de inversiones hechas
a otros inversionistas que se asociaron con anterioridad.
Hallazgos
del 1999 señalan
que la mayoría
de los fraudes o abusos en la red electrónica
se cometen en las subastas (87%), la venta de mercancía
en general (7%), los servicios de acceso al internet (2%), la compra
de equipo y programas de computadora (1.3%), entre otros.5
Ejemplo
del mal uso de las redes electrónicas
es el de Jake Baker, estudiante de la Universidad de Michigan,
arrestado y acusado de transmisión
de amenazas por varios estados.6
Baker anunció
por el internet una fantasía
erótica
en la que violaba y torturaba un personaje a quien identificó
con el mismo nombre de una compañera
de clases. Posteriormente, el cargo fue recalificado a amenaza de
causar daño
a otra persona. La controversia yacía
en la legalidad de anunciar una fantasía
utilizando el nombre de una persona real. Muchos expresaron
preocupación
alegando que los derechos civiles de Baker estaban siendo violados.
Eventualmente fue absuelto.
B.
Mecanismos de Defensa:
Conociendo
sobre la existencia de variadas maneras para defraudar al consumidor
en el ciberespacio, ¿qué
podemos hacer para asegurar nuestros derechos? ¿Cuáles
son las reglas? Actualmente, no existen suficientes normas que
adecuadamente garanticen un comercio electrónico
seguro, libre de actos fraudulentos. Esto no quiere decir que
debamos evitarlo, por el contrario, debemos hacerlo con precaución,
teniendo presente los peligros a los cuales podríamos
enfrentarnos.
Es
importante estar orientados a la detección
de negocios sospechosos, informándonos
sobre las maneras conocidas de fraude y aprendiendo de las
experiencias de otros consumidores menos afortunados. Hay que
conocer los estatutos existentes aplicables al ciberespacio y
procurar actuar conforme a éstos,
evitando concurrir en conductas prohibidas.
Muchas
veces las relaciones comerciales en el internet se llevan a acabo
entre personas que nunca se han conocido (probablemente nunca lo harán),
lo que permite a sus consumidores el uso de nombres ficticios para
su identificación.
A pesar de que el propósito
de ello es proteger la privacidad de los usuarios, se presta para el
mal uso del concepto. Si el negocio se realiza con un ente legítimo,
de enfrentar problemas, podríamos
notificarlo y obtener un reembolso o la subsanación
del mismo. De no ser así,
estaríamos
desprotegidos sin saber a quién
responsabilizar.
Es
tarea difícil
para los consumidores determinar cuáles
negocios son legítimos
y cuáles
no lo son. Cuando efectúan
contratos de compraventa en línea,
lo hacen a ciegas, sin poder ver el objeto o a la otra parte del
contrato. Nuestro sistema de derecho no está
diseñado
para atender adecuadamente la variedad de actos criminales que se
cometen en el comercio electrónico.
La ilegalidad de los mismos es objeto de legislación
en muchas jurisdicciones donde intentan implementar estatutos diseñados
específicamente
para combatir el crimen en el internet y garantizar su buen uso.
III.
Regulación
del Comercio Electrónico
La
ley es el guardían
de los derechos de los ciudadanos y del cumplimiento del deber. No
podemos pensar que las personas tienen derecho a hacer cualquier
cosa siempre que no causen perjucio a otra; nuestros derechos no son
absolutos e ilimitados. Por ejemplo, los puertorriqueños
gozamos de un derecho constitucional que nos concede libertad de
palabra, pero, ¿podemos
decir lo que queramos?7
La contestación
a esta pregunta es no, razón
por la cual el estado está
llamado a intervenir como mediador, implementando normas de orden público
que permitan el buen funcionamiento de nuestra sociedad.
La
acción
del estado, de regular el comercio electrónico,
no debe ser considerada una intervensión,
sino un deber. Su prioridad debe ser el asegurar que las normas
impuestas se ajusten a las necesidades de la industria y el
consumidor.
A.
Legislación
Puertorriqueña
En
Puerto Rico se aprobró
recientemente la Ley de Firmas Digitales para la regulación
del comercio electrónico.8
En sus disposiciones generales señala
como propósito
de “[f]acilitar
la comunicación
por medios electrónicos
confiables; minimizar la incidencia en la falsificación
de las firmas digitales y el fraude en el comercio electrónico¼
[e]stablecer¼
[n]ormas uniformes relacionadas con la autenticación
y confiabilidad de la comunicación
electrónica.”
Esta
ley es un mecanismo para combatir impostores y personas que
pretenden evadir la responabilidad de cumplir sus obligaciones. La
misma ofrece un alto grado de seguridad en las relaciones
contractuales. Intenta establecer un sistema confiable a través
de programas y discos de computadora protegidos contra cualquier
posible interferencia o uso ilegal.
Las
firmas digitales se constituyen de criptosistemas asimétricos
que proveen claves seguras para determinar que corresponde al
signatario y que no se ha alterado el mensaje o comunicación
que certifica. Las mismas se recopilan en un sistema de datos o
información
reconocido por el Departamento de Estado, llamado Banco de Información
Reconocido. Establece que el Gobernador designará
una Comisión
para la supervisión
e implementación
de lo dispuesto por la ley.
B.
Legislación
Federal
El
gobierno federal de los Estados Unidos también
se ha encargado de aprobar legislación
para reglamentar el comercio electrónico.
Electronic Communications Act en el 1986,10
tipifica como delito la intercepción
o alteración,
internacional y sin autorización,
de comunicaciones electrónicas
almacenadas por los proveedores de estos servicios. Además
prohibe la obstaculación
del acceso de personas facultadas para hacerlo. Con esta ley Estados
Unidos reconoce el internet como parte de los sistemas de comunicación
y se compromete al desarrollo del mismo. Se ha preocupado por el
contenido de la información
que habita el ciberespacio. Como consecuencia, se crean leyes como
el Child Online Protection Act11
y el Communications Decency Act,12
que animan a proteger al consumidor, en especial a los menores, de
material indecente y ofensivo en los sistemas electrónicos.
Esta última
fue declarada incostitucional por violar el derecho a la libre
expression en Reno v. American Civil Liberties Union.13
Aplica a quien a sabiendas, cree, solicite o inicie una transmisión
de comunicaciones obscenas o indecentes con el propósito
de molestar, amenazar u hostigar a otras personas. La prohición
afecta tanto a comunicaciones interestatales como extranjeras.
Tambieén
penaliza este comportammiento cuando se destina a niños
menores de 18 años.
Contiene disposiciones que responsabiliza a quien permita la
ocurrencia de las actividades antes mencionadas a través
de facilidades de servicios de comunicación
bajo su control.
Leyes
como el Digital Millenium Copyright Act14
y el Online Copyright Infrigiment Liability Limitation Act,15
protegen la propiedad intelectual. La primera, se enfoca en las prácticas
de evadir los sistemas de protección
de propiedad intelectual. Bajo esta ley, es delito el manufacturar o
proveer productos o servicios diseñados
para defraudar estos mecanismos de protección.
Tienen como propósito
el evitar que personas no autorizadas evadan o desactiven sistemas
de seguridad que protegen la propiedad intelectual de otro
ciudadano. Las personas que de alguna manera impidan el ejercicio de
los derechos del autor también
son responsables bajo el estatuto. Finalmente, ordena el desarrollo
de tecnología
diseñada
a la protección
de bienes y derechos dentro del comercio electrónico.
La segunda, libera de responsabilidad al proveedor de servicio de
internet (ISP) por actos ilegales contra la propiedad intelectual
cometidos por subscriptores, cuando se dan los requisitos enumerados
en la ley. Para que se de, el proveedor de servicios no puede formar
parte del acto, ni tener conocimiento del mismo, las circunstancias
que constituyan el acto no pueden ser aparentes y que de conocer la
existencia de la actividad ilegal posteriormente, actúe
rápidamente
para remediarla.
También
posee legislación
sobre Firmas Digitales para la imposición
de mecanismos de seguridad que garanticen las relaciones
contractuales y minimicen la ocurrencia de actos fraudulentos.16
Dispone que no se restará
validez o efecto legal a las transacciones interestatales o
entranjeras, por razón
de haberse constituído
en forma electrónica.
El consumidor deberá
consentir a utilizar y aceptar archivos o firmas electrónicas,
ya que el estatuto no crea una obligación
para así
hacerlo. Las disposiciones contenidas no se contraponen a otras
legilaciones ya existentes, pero especifíca
que el efecto de esta tecnología
satisfacerá
los requerimientos probatorios de las otras. Por ejemplo, menciona
que cuando se exiga evidencia por escrito, los documentos electrónicos
serán
suficientes y tendrán
la misma fuerza legal. Sucede igual con las firmas digitales, si se
requiere un documento notarizado, la firma electrónica
de un abogado satisface lo solicitado.
La
administración
Clinton/Gore se ha comprometido a crear infraestructura legal en el
mundo cibernético;
centralizándose
en el comercio electrónico.
Ha propuesto la implantación
de “V-chips”
en el ciberespacio como mecanismo de bloqueo y filtración
para programas de computadora. Finalmente, el Congreso 105to. se
caracterizó
por la aprobación
de diez nuevas leyes diseñadas
para la regulación
del mismo.17
C.
Legislación
Estatal
Virginia
es uno de los estados donde se ha aprobado legislación
local para el control del comercio electrónico.
Al igual que Puerto Rico, posee una ley de firmas digitales para
facilitar las relaciones contractuales y transacciones financieras.18
Actualmente, tiene proyectos de ley como el Consumer and Investor
Access to Information, que protege a los editores de bases de
data de invasores que intentan apropiarse de la misma.19
Otros estados, como New York20
e Illinois,21
se han encargado de presentar proyectos de ley para la prohibición
de la venta en línea
de armas de fuego y sus municiones. Rhode Island, aprobó
una ley en contra del fraude en el internet.22
Finalmente, estados como Arizona, New Jersey, Florida y Virginia,
intentan aprobar leyes que prohiben las apuestas en línea.23
D.
Intervensión
del Gobierno en el Comercio Electrónico
Muchos
personas parecen no estar de acuerdo con la intervensión
del estado en el mundo cibernético.
Opositores de la regulación,
proponen un ambiente en el cual cada individuo se rija por sus
propias convicciones.24
Estas personas pretenden proteger el comercio electrónico
a través
de una filosofía
de libertad de actuación
individual. Hacer lo que queramos, siempre que nuestras actuaciones
no tengan consecuencias perjudiciales para otros. Significa el tener
que permitir que otros lleven a cabo actos que a mi entender faltan
a la moral, para que así
ellos permitan que yo disfrute de otras actividades que me resultan
placenteras.
Esta
convivencia es utópica.
En una sociedad donde existe tanto el bien como el mal, no podemos
depender de buenas intenciones de obrar correctamente. Además,
¿quién
decide lo que es malo y perjudicial para otros? No cabe duda de que
en vez del desarrollo de un ordenamiento privado, libre y efectivo,
se produciría
nuevos esquemas de conductas abusivas con el propósito
de garantizar el bienestar personal.
Otros
piensan que el comercio electrónico
debe ser regulado por entes privados, como el Proveedor de Servicios
de Internet (I.S.P.). El problema sería
que cada compañía
funcionaría
según
su perspectiva y necesidad. Hombres invisibles (para nosotros lo
son) decidiendo el futuro del ciberespacio.
Nos
encontramos frente a tres alternativas: la primera, un ordenamiento
natural e individual donde cada uno vele por sus derechos sin
perjudicar a otros; la segunda, individuos anónimos,
conocedores del mundo cibernético
y capaces de regularlo (al igual que el gobierno); la tercera, el
gobierno, que hasta ahora ha sido el encargado de la infraestructura
legal del mundo corporal, constituído
por individuos de nuestra propia selección.
La regulación
a cargo del gobierno parece ser la decición
más
confiable.
E.
Jurisdicción
en el Mundo Cibernético
¿Hay
diferencia en la regulación
de lo que sucede en el mundo corporal y lo que sucede en el
ciberespacio? Si el estado X tipifica como delito la
distribución
de cierto material inmoral, ese estatuto tendría
poco efecto (si alguno) sobre el material que reciben sus
ciudadanos, procedente de otro país.
Fuera de los límites
territoriales del estado X su legislación
es inefectiva.
Nos
encontramos frente a una realidad que versa sobre la efectividad de
la regulación
por parte del gobierno. El ciberespacio no cuenta con límites
territoriales. Los consumidores se encuentran en dos lugares a la
misma vez; en el mundo corporal y en el cibernético.
Contestar dónde
suceden las cosas es tarea complicada. La legislación
implementada en una jurisdicción
podría
no tener consecuencias efectivas, ya que solo aplicaría
a ésta.
Estos problemas reflejan la necesidad de armonización
internacional del ciberespacio, por ende, del comercio electrónico.
Conclusión
¿Por
qué
debe intervenir el gobierno en las relaciones comerciales efectuadas
en el mundo cibernético?
El gobierno tiene el deber de combatir los actos ilegales sin
importar dónde
ocurren. Un sistema tan complejo no puede subsistir sin alguna
autoridad a cargo que refuerce el control social. Así
prevalece el orden y la estabilidad del comercio electrónico
sobre el caos e inestabilidad.
El
mundo cibernético
es una jurisdicción
por sí
sola, indepandiente de las demarcaciones territoriales del mundo
corporal. Permite relaciones comerciales entre individuos ubicados en
diferentes partes del mundo. En Estados Unidos, las leyes diseñadas
para proteger al consumidor no son las mismas que las del Japón.
Nuestra legislación
puede proteger mis derechos frente a otro ciudadano de la misma
jurisdicción,
pero no me protege frente a ciudadanos del Japón.
Parece
ser que la única
manera de control efectivo del comercio electrónico
dentro de una jurisdicción
es la aprobación
de legislación
internacional uniforme.
Para prohibir en Puerto Rico la circulación
en el ciberespacio de cierto material, hay que prohibirlo en Estados
Unidos, Japón,
Noruega y demás
lugares con acceso al mismo. Para una regulación
adecuada es fundamental la unificación
de naciones para la creación
de la infraestructura legal del comercio electrónico.
Es tarea compleja el acordar sobre la legalidad o ilegalidad de un
acto, cuando el transfondo social y cultural es tan diverso. Lo
importante es la armonización
y uniformidad de las controversias esenciales. Es establecer el tono
que deberá
regir la legislación
posterior.
Estudiante de segundo año
y miembro del Cuerpo de Investigadores, Redactores y Correctores de
la Revista de Derecho Puertorriqueño
de la Escuela de Derecho de la Pontificia Universidad Católica
de Puerto Rico.
Census
Bureau, U.S. Department of Commerce (31 de agosto de 2000)
(visitado en 11 de noviembre de 2000)
<http://www.pf.com/cgi-bin/om_isapi.dll?clientID=1386221&advquery=%5bGroup%20NEWS10>.
National Consumers League, National Consumers League’s
Interner Fraud Watch Release
(visitado el 3 de octubre de 2000) <http://www.fraud.org>.
3State
of California v. Kevin Mitnick, No. 97-50365, 1998 U.S. APP. LEXIS
10836 (9th Cir. Cal. May 20, 1998).
National Consumers League, supra nota 2.
United States of America v. Jake Baker, 104 F.3rd 1492 (6th
Cir. 1997).
U.S. Const. Amend. I; Const.
E.L.A. art. II, §
4.
3 L.P.R.A. §
1031 (Supl. 1999).
10018
U.S.C. §
2701 (1986).
111
14 U.S.C. §
1401 (1998).
122
47 U.S.C. §
223 (1996).
144
17 U.S.C. §
1201 (1998).
155
17 U.S.C. §
512 (2000).
166
15 U.S.C. §
7001 (2000).
177
U.S. Government Working Group on Electronic Commerce, First Annual
Report (1998) (visitado el 11 de noviembre de 2000)
<http://www.doc.gov/ecommerce/E-comm.pdf>.
188
V.A. Code §
59.1-467 (1999).
199
H.R. 1858, Rep.Bliley (19 de mayo de 1999).
200
S. 637, Sen. Schumer (16 de marzo de 1999).
211
H.R. 87, Rep. Blagojevich (6 de enero de 1999); H.R. 1245, Rep.
Rush (24 de marzo de1999).
222
H.R. 612, Rep. Weygand (4 de febrero de 1999).
233
S. 692, Sen Kyl (23 de marzo de 1999).
244
John Perry Barlow, A Cyberspace Compendium (visitado el 22
de octubre de 2000)
<http://www.webserver.law.yale.edu/censor/barlow.htm>.
|