|
Sobre
la realidad de hacer E-commerce V (o El Spam, ¿violencia contra el usuario?). |
||
| Autor: Erick Iriarte Ahon |
Fecha de Publicación: 30/07/2001 |
Contenido |
| Palabras
claves: |
||
| Localización: Ciberoteca Archivos esp_doc_59.html |
Documentos
conexos: Sobre la realidad de hacer E-commerce (I parte) Sobre la realidad de hacer E-commerce (II parte) Sobre la realidad de hacer E-commerce (III parte) Sobre la realidad de hacer E-commerce (IV parte) Sobre la realidad de hacer E-commerce (VI parte) Sobre la realidad de hacer E-commerce (VII parte) |
|
| Sobre la realidad de hacer E-commerce V (o El Spam, ¿violencia contra el
usuario?). Por: "La Violencia es reconocida como tal tanto por la víctima
como por el perpetrador, y por todos aquellos que tienen conocimiento de ella. La
atrocidad nunca equilibra ni rectifica errores del pasado. La violencia simplemente arma
al futuro para mayores violencias. Se perpetúa en sí misma
. Una forma bárbara de
incesto. Cualquiera que comete una violencia comete también todas las violencias futuras
generadas por ella. Los Apócrifos de Muad'Dib"1 Si consideramos el avance de la informática y como ha dejado relegado al Derecho es que podemos entender el porque en un espacio virtual, tan claramente humanizado para algunos, y para otros, cual Toffler, exponen que es un sitio donde el humano dejará de ser humano para incorporarse a una sociedad globalizada homogeneizante. Consideramos claramente posible la violencia por medio del Internet. Muchos para poder aplicar la legislación sobre Internet la han hecho pasar por alguna forma de Medio de Comunicación, y si es para nosotros claro que existe Violencia en los medios de prensa escritos, radiales y televisivos, por analogía podemos considerar que el Internet puede ser susceptible de poseer dicha Violencia. Debemos dejar en claro que consideramos que el Internet puede resultar siendo uno de los espacios democráticos de mayor relavancia actual, puesto que cada usuario tiene las mismas posibilidades (técnicas mas no intelectuales) de acceder a la información, puediendo ser utilizado el Internet no solo para informarse sino para comunicarse con otros usuarios, quizás la experiencia personal del haber podido trabajar con doctores en leyes siendo aún estudiante, y haberlos podido tratar de igual a igual, puesto que en la Red todos se ayudan, siendo esto uno de los ultimos lugares sociables y sociabilizantes del mundo. El correo electrónico es la herramienta más utilizada dentro del Internet, por su versatilidad y dado su fácil manejo, que no requiere equipos muy sofisticados para poder ser utilizado. Pasa de los sistemas on-line (tales como los que se utilizan en los terminales de la Universidad), hasta los que se utilizan en off-line (fuera de linea). Todo usuario que desea tener acceso a esta herramienta tiene que obtener una dirección de correo electrónica, la que se puede obtener de alguna institución educativa, organización, empresa o proveedor de Internet. Esta dirección contiene información sobre el proveedor de acceso (la institución que le esta brindando el acceso a internet) y sobre el usuario. La parte del usuario se denomina login2. Esta parte puede ser propuesta por el usuario, y por lo general se compone de 8 caracteres, de modo tal que es muy difícil determinar a que usuario pertenece tal dirección, a menos que se tenga un trato frecuente con el mismo o exista un directorio de direcciones, similar a las paginas blancas, donde se pueda correlacionar al login con el usuario3. Ahora bien estas bases de datos son para ubicar a un usuario, mas muchos de los proveedores de acceso a internet no permiten acceso a esta información, por considerarla parte del área de privacidad del usuario. Al igual que es muy díficil ubicar a un usuario determinado por solo su "login" es más díficil aún determinar sus gustos o preferencias, por lo que es muy dificultoso para las empresas que se dedican al "marketing virtual", el determinar cuales son sus usuarios potenciales para sus campañas de propaganda. Es por esto que se basan en las listas de interes, que ya tienen agrupados a los usuarios bajo determinada temática. Más una de las políticas claramente definidas entre las listas de interes, es el de evitar el uso de las listas como medio de uso del Spam o el junk mail, ambas prácticas consideradas "correo no solicitado", por lo tanto dicho e-mail que nos puede llegar esta ingresando al ambito de nuestra casilla (buzón) de correo, de manera no solicitada, por ende se esta ejerciendo una forma de violencia (agresión) sobre nosotros, no solo de una manera objetiva (por parte del perpetrador) sino tambien de manera subjetiva (puesto que muchos de los mensajes no tienen ninguna relación con la temática de la lista y lo "cortan" el normal convivir en la lista de interes). No olvidemos entonces que nos enfrentamos a dos posibles formas de ejercer la violencia por medio del correo electrónico: una de ellas es el Junk Mail (Garbage Mail) "Correo Basura", y el Spam Mail, que para este trabajo definiremos como "Correo Comercial No Solicitado". Asimismo existen dos ambitos donde pueden estar involucrados los usuarios, si es que el correo (sea spam o junk mail) les llega directamente a su correo electrónico personal o si este mensaje les llega por medio de una lista a la que estuvieran suscritos. Junk Mail Se denomina junk mail o garbage mail, al correo basura, que por lo general no tiene caracter comercial, pero si es una "baratija" (la traducción literal de junk es baratija), es decir son mensajes que llenan el buzon, incomodando. Se caracterizan por que son enviados en su mayoría desde direcciones no anónimas, sino por personas que siguen una determinada cadena. Los casos mas frecuentes de este fenómeno son las llamadas "cartas cadenas" (chain letter), que dicen por ejemplo que de no enviarse miles de copias de dichos mensajes pues uno tendra años de mala suerte, lo que existía de una manera real, que son las cartas cadenas, han pasado al formato virtual, con una gran ventaja, que en tan solo unos segundos se pueden distribuir miles de cartas, a un costo infimo. Otra forma de "junk mail", resultan siendo las cartas pseudo-humanitarias, en las que se indican que un niño (niña en la mayoría de los casos) se encuentra gravemente enfermo y que desea que le envien un mail, la mayor cantidad de personas. Esto ocasiona cadenas interminables invitando a participar en esta "jornada humanitaria", pero resulta siendo que nunca existio dicho niño o niña. Tambien se deben mencionar como junk mail los mensajes que dicen la existencia de "Virus por medio de correo electrónico", se ha demostrado que no se puede enviar mensajes con virus en el texto, es decir esta fue una mentira (o falacia) inventada por algun "cómico" y que esta dando la vuelta al mundo cada instante. Ahora bien de que modo estos mensajes afectan la intimidad personal, la
vulneran o la violentan. Es claro que para poder recibir estos mensajes uno tiene que ser
parte de una lista de direcciones electrónicas que aparecen en el header (cabezera) del
mensaje. En los casos de usuarios más avanzados que utilizan estas herramientas, procuran
colocar a los usuarios en una bcc: (blind carbon copy) de modo tal que no aparecen todas
las direcciones a la cual se ha enviado dicho "junk mail", mas esto es
considerado una falta de cortesía (ver lo referido a net-etiquet), y además una
violación clara del espacio de intimidad, pues en la mayoría de los casos estos mensajes
no tienen más función que: "llenar el buzon de correo", quitan tiempo. No hay una legislación clara frente a estos mensajes, de corte no comercial, puesto que se consideran "inofensivos", más es claro que deberían estar normados tipo los mensajes spam. Tal como hemos planteado como hipótesis de trabajo, en que el buzon de correo electrónico resulta siendo parte de nuestra intimidad, es por ello que un envio no autorizado (ni solicitado) resulta siendo perjudicial, y por lo tanto atentatorio contra el usuario, que ha solicitado esta acceso a internet, para otras finalidades. Tambien es claro que no existe una conciencia de "cultura internet"4. Spam Mail Consideramos que la definición que ofrece la S 1618 ES, en su propuesta para el 105 Congreso de los Estados Unidos, en su sección 306 nos servira para determinar que es lo que designamos "Spam mail": (1) COMMERCIAL ELECTRONIC MAIL- The term `commercial electronic mail' means any electronic mail that-- (A) contains an advertisement for the sale of a product or service; (B) contains a solicitation for the use of a telephone number, the use of which connects the user to a person or service that advertises the sale of or sells a product or service; or (C) promotes the use of or contains a list of one or more Internet sites that contain an advertisement referred to in subparagraph (A) or a solicitation referred to in subparagraph (B).5 Mientras que el "junk mail" puede considerarse en cierta medida inofensivo, lo mismo no ocurre con el "spam mail", puesto que para ello se requiere contar con una base de datos en donde se encuentren los nombres de los usuarios a los cuales se les esta remitiendo esta información. Es decir las direcciones electrónicas de los usuarios estan constando en alguna compilación, más dichas compilaciones en muchos casos son "paquetes" de direcciones, que se encuentran por medio de "data mining"6 Es conveniente presentar las definiciones a las cuales se llego, durante el debate sobre SPAM, en el foro de "Abuso de Correo Electrónico"7, dicho debate que se tuviera con Jesus Cea Avion [email protected], es más que claro para la definición del Spam, en la medida que no se le ve únicamente como un fenómeno comercial, puesto que hay que tener en cuenta que términos como junk mail y spam mail son similares, y hasta en muchos casos se habla de spam mail cuando se quiere referir a toda forma de correo no solicitado.8 > Si bien conocemos que el "spam" es cualquier mensaje de caracter Yo nunca he limitado la definición de "spam" a "ánimo de lucro".
Yo * Difusión de información a través de una lista de correo, * Tampoco, en buena lid, podemos utilizar la lista de usuarios de la * Difusión de información no relevante a la temática de una lista * Recepción de información, comercial o no, sin haber solicitado * Empleo de técnicas "bulk mailer". Es decir, si el mensaje es general En general, salvo casos muy concretos, no considero "SPAM" la De todas formas, a veces, no hay más remedio que "caer" en el SPAM :). Fijar el límite entre lo que es "SPAM" y lo que no es complicado. La En cualquier caso, en el 99.5% de las ocasiones el SPAM es muy evidente Para concluir con esta parte sobre el Spam Mail debemos indicar, que de reciente data es la noticia que los grupos anti-spam y los grupos de tele-marketing estarían llegando a un acuerdo, posterior a la enmienda de la Consumer Anti-Spamming Act. Javier Villate lo dice con estas palabras: "Las listas opt-out invitan a los usuarios a registrar sus nombres y direcciones de correo electrónico en una base de datos que los vendedores podrán utilizar para identificar a quienes no desean recibir correo comercial no solicitado. Los nombres de los usuarios que aparecen en esas bases de datos serían posteriormente eliminados de las listas de envío de los vendedores. Pero los activistas contrarios al correo basura prefieren el sistema opt-in, pues en este caso los vendedores sólo pueden enviar sus mensajes publicitarios a quienes expresamente lo soliciten".
Normatividad Si bien es cierto que el Internet fue creado hacia finales de los 60s, es recien a principios de esta decada, en especial despues de la creación de la Web (World Wide Web) en 1993, que los diversos estados comienzan a mirar hacia el Internet, las posibilidades de negocios, la sociedad virtual, los denominados "netizens"10, y los fenómenos que se estaban dando, es por ello que comienzan los primeros esbozos de legislaciones sobre Internet, en especial dedicadas a la temática de la Propiedad Intelectual (ver los White Paper, de USA;). La OMPI11 y la WTO12 resultaron entes propulsores de normativas internacionales para buscar el arbitraje y la mediación en la problemática. Pero es de notar que las normas que se dieron iban dirigadas, más que nada, hacia los aspectos de la WEB, dejando de lado la información que corria por medio del Correo Electrónico, asimismo otro instrumento de telecomunicaciones, como resulto siendo el fax, tuvó los problemas que luego fueron transportados hacia el Correo electrónico, como son las cartas cadena y los spam mail. Era necesaria una legislación, pero hasta el momento solo Estados Unidos tiene una legislación (que resulta de una modificatoria de la "Communications Act of 1934 to improve the protection of consumers against `slamming' by telecommunications carriers, and for other purposes.", y no una legislación destinada hacia el Internet.
Debemos destacar que en lo que se refiere a una normativa hay avances claros que se estan determinando por parte de los mismos usuarios de la Red. Es un auto-control que esta favoreciendo, y permitir formas de mediación (y negociación) para la resolución de problemas. Entre las normativas debemos destacar: A) El Net-Etiquet. El memo que enviara Sally Hambridge, de Intel Corporation, sobre Netiquette Guidelines, es bastante conciso sobre el tema, definiendo a la Net-Etiquet13, como las normas para que los nuevos usuarios (y los ya existentes en la Red) puedan interactuar en este ambiente de una manera correcta. Estas normas son mas que nada un control moral de la vida "virtual", la transgresión de las normas, por lo general es controlada por los mismos usuarios que se vieron afectados, es una forma de control "por propia mano".14 "In the past, the population of people using the Internet had "grown up" with the Internet, were technically minded, and understood the nature of the transport and the protocols. Today, the community of Internet users includes people who are new to the environment. These "Newbies" are unfamiliar with the culture and don't need to know about transport and protocols. In order to bring these new users into the Internet culture quickly, this Guide offers a minimum set of behaviors which organizations and individuals may take and adapt for their own use. Individuals should be aware that no matter who supplies their Internet access, be it an Internet Service Provider through a private account, or a student account at a University, or an account through a corporation, that those organizations have regulations about ownership of mail and files, about what is proper to post or send, and how to present yourself. Be sure to check with the local authority for specific guidelines." (Sally Hambridge) B) La segunda forma de control que se esta presentando esta relacionada a las normativas para evitar el Abuso del Correo Electrónico por los proveedores de acceso a Internet (sobre todos aquellos de carácter académico). Son ellos quienes estan promoviendo esta llamada "Cultural Internet". Como proyecto piloto se ha creado el "Comite de Arbitraje", en la RedIris, que se encargará de los casos, entre usuarios sobre temas relacionados a spam mail, junk mail, asimismo otros problemas relacionados al abuso y con ello la agresión a otros usuarios, de los servicios de correo electrónico.15 Legislación Peruana Debemos indicar que dentro de lo que es Internet, el Estado Peruano no ha emitido normativas directas (más algunas indirectas tales como la indicación en la ley de Propiedad Intelectual a "otros medios informáticos", puede interpretarse como que se refiere al Internet). Más las normas relacionadas a Garantías Constitucionales, en especial al Habeas Data, que nos permite intentar defendernos de las formas de spam mail. El Artículo 200, inciso 3. Constitución de 1993 (Perú): "La acción de Hábeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 2, incisos 5,6 y 7 de la Constitución". Para mayor referencia:
En la Constitución Argentina no esta declarado explícitamente el Hábeas Data (con un artículo independiente), sino que se encuentra dentro de un artículo en el Capítulo II, "Nuevos Derechos y Garantías". El artículo en cuestión es el número 43 y dice: " ( )Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística. ( )". Si bien la legislación peruana permite aplicar el Hábeas Data a otros ambitos, en lo que respecta a información contenida en bases de datos, resulta siendo la constitución argentina quien tiene un claro adelanto en esta materia al estar declarada explícitamente la norma con lo que respecta a este punto. Y la solución no se encuentra solamente en "crear una figura penal" para este tipo de actos, se requiere una reglamentación del artículo del Hábeas Data (tanto en el Perú como en Argentina), que delimite el tipo de información que pueden recabar estas bases de datos, asimismo debe indicar como se puede solicitar el retiro de nuestro nombre o datos de determinada base de datos (indicando los procedimientos para ello), similar (en parte a la normativa norteamericana, recientente enmendada por el Congreso Norteamericano).
Legislación Extranjera Ya hemos hecho por lo menos un análisis comparativo con la legislación argentina, que concuerda con casi todos aquellos países donde las Garantías Constitucionales de Habeas Data se dan. Pero debemos dejar en claro que la única legislación directamente relacionada con el problema del SPAM, es la S 1618 ES, de Estados Unidos, denominada "Consumer Anti-Spamming Act". Pero dicha norma esta siendo cuestionada por los activistas anti-spam porque la consideran beneficiaria hacia los que utilizan estas técnicas antes que prohibitivas directas. Asimismo a nivel de jurisprudencia cabe citar el artículo de Richard Raysman and Peter Brown"16Junk E-Mail and On-Line Services: Unspreadable 'Spam'" donde se analizan varios de los casos que han llegado hasta la Suprema Corte relacionados al Spam. Se debe tambien indicar las iniciativas de la Comunidad Europea que se encuentra en debate el modelo que utilizaran para controlar el SPAM, si es por no envío o por retiro de alguna base de dato de direcciones. Aun el tema esta por desarrollarse.
Conclusiones No existe una legislación ni nacional si supra-nacional adecuada sobre el tema del uso del Correo Electrónico de manera indebida, en formas del spam mail, junk mail u otros. Los usuarios pueden utilizar normativas tipo Habeas Data, cuando la legislación del país lo permita, para solicitar que sus nombres sean retirados de cualquier base de datos o lista de distribución de correos spam o junk mail. El Net-etiquet y las normas de los CPI (Centros Proveedores de Internet) resultan siendo, por ahora, la única forma de control que se tiene de los correos spam. Mientras no exista una idea correcta del uso de las listas de interes, estas seguiran siendo plagadas de correos tipo junk mail, que se pueden considerar "inofensivos" pero que generan molestias en los usuarios. Se sabe que a este momento los administradores de listas de la Red Cientifica Peruana estan buscando la conformación de un "Comite" similar al de RedIris para el control del spam mail, en lo que se refiere al area nacional, o por lo menos de correos tipo spam o junk mail, emitidos mediante CPI peruanos (o alojados en el Perú). El control planteado por los mismos usuarios ha resultado efectivo en muchos casos, pero requiere un apoyo técnico por parte de aquellos que proveen el acceso a Internet. La influencia de los sectores empresariales, en especial de los interesados en el tele-marketing, puede ser perjudicial, si solo se ve el aspecto mercantil de los correos electrónicos (es decir ver a los usuarios del correo electrónico, como posibles "compradores/consumidores"), y no se ve los aspectos sociales de la red. La lista clasificados de la Red Cientifica Peruana, ha resultado un excelente medio por el cual se puede difundir libremente, y sin control alguno, mensajes de corte comercial, al cual libremente un usuario se suscribe para obtener información. Es tambien deseable que esta forma se transforme en algun "board" en la web para tener la información sin la necesidad de estar suscrito a la lista. (algo similar a la sección clasificados de cualquier diario). NOTAS: 1 Herbet, Frank.
"Hijos de Dune". pag. 141 |
| http://funredes.org/mistica/castellano/ciberoteca/participantes/docuparti/esp_doc_59.html
Correo: [email protected] Última modificación: 30/07/2001 |