Curadores en la red

curadores

Por Violeta Guerra Ramos

La web 2.0 he crecido considerable durante todos estos años, llegando a generar una masiva cantidad de información en la red que en muchas ocasiones es difícil de contabilizar. Para hacernos una pequeña idea: Normalmente generamos 140 millones de tweets diarios, 5 millones de fotografías, 2 millones de videos,  1,6 millones de nuevos post,… (infografía de Contently)

Toda esta información queda alojada en distintas páginas, blogs, wikis, hasta incluso en redes sociales (twitter, Facebook, google +,…) pudiendo acceder a ella. Pero el hándicap está ahora en localizar toda esa información, seleccionarla y posteriormente analizarla. Es ahí, donde nace un nuevo rol dentro de la revolución digital, llamado “Curador de contenidos” (Content curators)

Definir el término curador no es tan fácil, como parece a simple vista, ya que con el paso del tiempo este término ha ido variando, pasando de ser un simple sujeto que se encargaba de conservar documentos, obras,… como estaban en sus orígenes; a ser un sujeto que recopila información y comparte con más personas.

Pero, debemos hacer una clara distinción  entre los términos de curador y coleccionista de contenidos, ya que actualmente se están mezclando sus significados.

  • El coleccionista  es aquella persona que se encarga de recopilar contenido en función en sus intereses, y en algunas ocasiones tiende a realizar clasificaciones de cada colección. (un ejemplo sería la colección de obras de artes, libros, cartas,….)
  • El curador aparte de realizar una recopilación de documentos o material que él considere importante, va ayudar a clasificarlo y analizarlo en función de sus propios criterios. Para finalmente compartirlo y difundirlo hacia sus contactos. (un ejemplo sería un docente de música que recopila material de la propia asignatura y comparte en su blog)

A partir de esta pequeña explicación podemos tener un poco más claro el concepto o el objeto al que se dedica la figura de un curado o sanador en la red. Ahora bien, me gustaría enfocar este rol dentro del ámbito educativo, y de la influencia que está teniendo en la actualidad. Para abrirnos un poquito el apetito, os dejare un artículo de Rohit Bhargava titulado: “Manifiesto Para El Curador De Contenidos: La próxima gran Social Media laboral del futuro”

Es necesario tener presente que el  docente, va a estar en constante crecimiento buscando nuevas herramientas pedagógicas de aprendizaje, que sean adecuadas para impartir sus enseñanzas en las distintas materias. Por este simple motivo, la figura del curador va ser muy importante. Ayudando a reducir la cantidad de tiempo que se pierde en la búsqueda de información en la red, ya que habría personas que nos ahorrarían este trabajo tedioso. Seleccionando la “mejor información” que existe y realizando las primeras cribas entre la gran cantidad de ruido que nos aporta internet.

Para realizar estas primeras cribas, existen algunas herramientas web 2.0. que nos pueden ayudar hoy en día, como son: Scoop.it!,Paper.li, symbaloo, Rebel Mouse, Etceter,…. Muchas de ellas, están configuradas como comunidades virtuales o redes sociales, donde los usuarios podrán compartir el material con otras redes como twitter, realizando números tweets en nuestro TL y haciendo más ruido que otra cosa.

Pero la cuestión que yo me planteo de este nuevo rol es, ¿La información compartida por los curadores en valida? ¿Los curadores leen un promedio de 30 artículos al día, los analizan y deciden curarlos? ¿Se respeta la protección de datos de los creadores originales de dichos documentos? Partiendo de estas premisas y de los datos de entendidos en el tema, se puede afirmar que tan sólo un 5 % de los artículos son realmente relevantes en la red, y el restante es simplemente relleno como pasa en muchos de los libros o publicaciones que hay.

Otro aspecto que es necesario tener en presente de la curación, es el criterio del propio curador. Un eje muy importante en la criba de los datos, ya que será el encargado de decir que información compartir o no con el resto de usuarios.

En relación a este segundo aspecto es bueno considerar algunos criterios o indicadores en la curación de contenidos. Sobre todo, sí el curador o sanador es un docente y busca recursos o documentos en la web.  Algunos de los criterios a considerar, son los siguientes:

  • Autoridad: nos ayudará a conocer en primera mano los creadores y autores del contenido. Este aspecto puedes obtenerlo de primera mano o por parte de terceras personas.
  • Actualización curricular: permitirá conocer el enfoque que tiene el autor del contenido publicado, y a si considerar si se ajusta a tus metodologías de trabajo.
  • Navegabilidad: Se refiera a la accesibilidad del propio recurso que encontramos en la web. Analizando desde el punto de vista del alumno/a, su utilidad y funcionalidad a la hora de su aplicación.
  • Legibilidad: Este punto es importante ya que nos acerca al análisis del propio contenido. Pasando desde el tipo de letra, el tamaño, el color, hasta las ilustraciones utilizadas.
  • Adecuación al destinatario: Este último punto, va a tratar un tema muy significativo, como es la adecuación de los contenidos. Es decir, analizar los documentos o recursos teniendo en cuenta al tipo de usuario al que va dirigido.

Ahora me gustaría hacer relación a la olvidadiza protección de datos, que en muchas ocasiones se deja a un lado. Debemos tener en cuenta, que los curadores no pueden compartir los documentos sin dejar de mencionar al autor de dicha obra. Además, muchos de estos autores se han previsto de medidas legales con licencias de copyrights (Creative Commons) Por lo que, si el autor considera oportuno puede reclamar sus derechos de la obra por su mala utilización, o por hechos mayores de copias ilegales.

Teniendo en cuenta todos estos ámbitos y premisas anteriores, considero que hay dos opciones a la hora de la curación de contenidos. La primera es consumir las curaciones “sin más” de nuestros compañeros o conocidos en la red; y la segunda opción, que considero más productiva, es realizar nuestras propias curaciones de contenidos en la web.

Esta última opción es la más fiable, y la que ayudará al usuario a convertirse en autor de su propio repositorio digital.  Dentro del ámbito educativo, los docentes-autores se Iniciarán hacia la planificación de conceptos, seleccionaran los materiales más apropiados para los alumnos/as, elegirán las herramientas para armar el diseño y finalmente, montaran las estructuras adecuadas que den soporte al nuevo material didáctico que compartirán con el resto de docentes. “Considero que este es el verdadero objetivo de un gran curador”

El gobierno y las redes sociales en el Ecuador

goberno_ecuador

Por Carlos Vera Quintana

El uso de las redes sociales por el Gobierno para interactuar con los ciudadanos. En Ecuador, como en todo el mundo, se han empezado a emplear de modo agresivo las redes las redes sociales, principalmente facebook y twitter, para reportar acciones del gobierno y actividades de actores importantes del gobierno del Estado incluidos Ministros, Asambleistas y otros funcionarios de alto, medio y bajo nivel.

La interacción tiene varias justificaciones y razones:

Para los emisores

  • La posibilidad de rendir cuentas en línea y tiempo real.
  • La opción de realimentarse de sus seguidores también en tiempo real
  • La exposición ciudadana positiva
  • La capacidad de mantener una bitácora permanente y constantemente actualizada de actividades y referencias

Para los ciudadanos

  • La capacidad de enterarse en tiempo real de acciones o actividades que le son de interés
  • La posibilidad de comentar, aportar o simplemente expresar que se está enterado de la información recibida a través de opciones como el “me gusta” de facebook
  • La capacidad de revisar las actividades y reportes de aquellos a quienes se sigue de modo más familiar
  • La opción de no salir a buscar noticias, pues le llegan directamente al muro o al buzón

Para ambos actores

  • La posibilidad de interactuar
  • Esta posibilidad de interactuar no siempre es aprovechada y tampoco es siempre cumplida. Es decir uno u otro actor puede estar comunicándose pero no necesariamente pensando en responder los comentarios que recibe o en incluirlos para mejorar su acción.
  • En Ecuador tenemos alrededor de 1.35 millones de usuarios de Facebook es decir aproximadamente 9% de la población y un 50% de los usuarios de Internet. Con estas cifras se entiende la importancia de contar con las redes sociales para comunicar e interactuar.

 Los beneficios del uso de las redes sociales son múltiples para las instancias de gobierno:

  • Reducción de los costos de informar
  • Gran cantidad de informantes, muchos de ellos oficiales o fuentes directas
  • Información concreta y sin ediciones para los usuarios
  • No requiere de terceros para su emisión (noticieros, cadenas, anuncios gratuitos o pagados en los medios, etc)
  • Se mantiene la fidelidad de los ciudadanos que a través del número de amigos o seguidores manifiesta su conformidad o no con la cantidad y calidad de la información recibida.

Algunos cuidados a mantener en el uso de las redes sociales:

  • Fuentes oficiales de información: es posible que se multipliquen las fuentes o se dispersen ocasionando más de un problema a la Secretaría de Comunicación para mantener la identidad, oficialidad, integridad y confiabilidad de la información
  • Información sensible: Es posible que el entusiasmo momentáneo, la necesidad personal de comentar todo o simplemente un  descuido ponga a circular información sensible que requiere otros filtros, adiciones o simplemente modulaciones por parte de un organismo especializado de comunicación
  • La reacción ciudadana: Es importante entender que las redes sociales no son un altavoz adicional para los funcionarios. Estos deben estar en capacidad de modular los mensajes, de responder a los mismos o al menos de informar que hicieron con la realimentación que se supone recibieron de los ciudadanos.
  • Pérdida de interés: Cuando hay demasiada exposición se empiezan a reducir los comentarios, las interacciones bajan de ritmo y en general “deja de ser noticia” lo que comenta uno u otro funcionario.
  • Actualidad de los equipos de trabajo: Si un Ministro anuncia algo y los ciudadanos afectados, organizaciones o cualquier otro actor va a la Institución, debe contarse con soporte para poder responder a los requerimientos adicionales de información sobre el tema (brevemente expuesto) por la autoridad

El impacto positivo y máximo del uso de las redes sociales por parte de los Gobiernos exige:

  • Que los usuarios aprendan a manejar bien las redes. Nada más peligroso que etiquetas sobre fotos de propaganda que llegan a miles de usuarios por que el Ministro no sabe como impedir que se lo etiquete en fotos de terceros por ejemplo.
  • Revisar dos veces la información antes de presionar ENVIAR. Existe mucho potencial de riesgo en medios de difusión masiva cuando no se emplea el tono adecuado o cuando se deja “abierto el micrófono” es decir cuando por ejemplo un mensaje privado se va al público sin querer.
  • Un seguidor oficial de cada fuente en lo posible y a nivel institucional para aconsejar o asesorar sobre la calidad de lo emitido, los seguidores, las interacciones, etc.
  • Asesoramiento por parte de la Secretaría de Comunicación sobre cómo comunicar efectivamente en 420 o 140 caracteres o menos!!!
  • Emitir políticas y disposiciones sobre qué comunicar y quienes pueden hacerlo para evitar complicaciones en la tarea de comunicación
  • Establecer precauciones legales sobre el contenido de lo que se emite, su propiedad, implicaciones y responsabilidad

Las redes sociales tienen un potencial enorme si se aprende a usarlas efectivamente y en el sentido en que estas fueron diseñadas. Otros usos no asesorados o descuidados, degeneran en un exceso de exposición inutil que posiblemente sea más bien perjudicial.

Globalidad y tranferencias internacionales de datos

globalidad

Por Romina Florencia Cabrera

La integración económica y social resultante del establecimiento y funcionamiento de un mercado globalizado, ha implicado un desarrollo notable de los flujos transfronterizos de datos personales entre distintos agentes públicos y privados establecidos en diferentes países. Este flujo de datos se ha visto favorecido por factores como el avance de las tecnologías de la información y, en particular, el desarrollo de Internet, que facilitan considerablemente el tratamiento y el intercambio de información, y que permiten compartir recursos tecnológicos, centralizar determinadas actividades y procesos, y abaratar costes en la prestación de servicios por la propia empresa fuera del país en el que se encuentra establecida.

Las iniciativas puestas en marcha por la Agencia Española de Protección de datos al objeto de auditar las prácticas existentes en el sector de los Centros de Atención a Clientes en el ámbito de los operadores de telecomunicaciones, y de dotar de mayor transparencia y garantías en el procedimiento de autorización de las transferencias internacionales de datos, se establecen en un documento recomendatorio llamado “Informe sobre Transferencia Internacional de Datos”. Asimismo, se recogen las recomendaciones formuladas a partir de estas iniciativas.[1]

Las empresas multinacionales poseen fines relacionados con las necesidades propias de la gestión empresarial en un contexto global, por lo que requieren la realización de trasferencias internacionales de datos, para finalidades tales como gestión, mantenimiento, y soporte técnico de los sistemas de información. Por otra parte, se solicitan autorizaciones en relación eficiente de los recursos humanos, clientes y proveedores, así como la prestación de servicio de apoyo administrativo en relación con éstos.[2]

El 58 por ciento de las transacciones autorizadas por la Agencia son realizadas por empresas que tienen su casa matriz fuera de España, principalmente en los Estados Unidos de América, y su actividad empresarial distribuida por diferentes países. La gestión global de administración empresarial puede ejemplificarse en el caso concreto de la atención telefónica  a los clientes y otras acciones de marketing telefónicas o digitales dirigidas a mejorar el estado de satisfacción de los mismos, como de la gestión centralizada de los servicios de atención al cliente.

Cada Investigación se realiza con el método de investigación  adecuado de carácter científico, seleccionando una muestra de inspección, realizando fases de inspección con agentes  del área de telecomunicaciones, y realizando  visitas presenciales a los responsables de los ficheros en España, complementado  con auditorías de datos en el país foráneo. Se constatan datos de carácter personal; se verifica su identificación, si son pertinentes en relación a los fines de los servicios establecidos; se solicita colaboración y trasparencia de la información a las autoridades encargadas de la protección de los mismos; se verifican las medidas de seguridad implementadas en relación a las instrucciones establecidas por el responsable del fichero y su adecuación a lo recogido en el Reglamento de Seguridad. También se evalúa el entorno tecnológico utilizado para el acceso de los datos de carácter personal, como encargado del tratamiento del operador en telecomunicaciones.

El acceso a los datos personales en el tratamiento de los datos verificados se realiza directamente sobre los sistemas de información y ficheros de los responsables ubicados en el territorio nacional e independientemente de la ubicación geográfica del encargado del tratamiento; en ningún caso se procede a la trasferencia de los ficheros de los operadores de telecomunicaciones a las empresas que actúan como encargadas del tratamiento.

Como se trata de información de carácter pública, la confidencialidad del expediente es fundamental, si ésta está afectada por el secreto comercial.[3] Se deben respetar las cláusulas contractuales y las Buenas Prácticas en las Políticas Comerciales y de Privacidad en el tratamiento de datos personales de cada organismo y empresa.

En la llamada Globalización o Mundialización como dicen en España, la trasferencia de información a traspasado las barreras de la territorialidad para expandirse por le Red Virtual, repercutiendo sus efectos jurídicos en varios lugares simultáneos y antes impensados, fuera de toda connotación de identificación física.

Es por ello que las Normas de Carácter Internacional establecidas por el Derecho Internacional Público y el Derecho Internacional Privado regulan este tipo de situaciones trasfronterizas, ordenando la vida jurídica de la Comunidad Internacional.


[1] “Informe sobre Transferencia Internacional de Datos”.

[2]  Estos datos se refieren exclusivamente a las transferencias que requieren autorización del Director por tener como destino países que no disponen de un nivel de protección adecuado. Es preciso tener en cuenta que existen autorizaciones que tienen más de un destinatario ubicados en países diferentes. Asimismo, algunas solicitudes de autorización han sido resueltas en el año siguiente al de su presentación.

[3] “Informe sobre Transferencia Internacional de Datos”.

Acceso a la Administración de Justicia y nuevas tecnologías

nnttPor Alexander Díaz García

I.  Introducción

La revolución en los medios de comunicación de las últimas décadas a causa de los progresos tecnológicos en el campo de los computadores, las telecomunicaciones y la informática ha impactado en todos los ámbitos: sociales, políticos, jurídicos, especialmente en la administración pública y la justicia no podría ser la institución que estuviera rezagada a los avance s tecnológicos. El artículo 95 de la Ley 270 de 1996 (1) que  aparece bajo el epígrafe tecnología al servicio de la administración de justicia, señala que el Consejo Superior de al Judicatura debe propender por la incorporación de tecnología de avanzada al servicio de la Administración de Justicia. Esta acción se enfocará principalmente a mejorar la práctica de las pruebas, la formación, conservación y reproducción de los expedientes, la comunicación entre los despachos y a  garantizar el funcionamiento razonable del sistema de información. Agrega que los  Juzgados, Tribunales y Corporaciones judiciales podrán utilizar cualesquier medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones.

Los documentos emitidos por los citados medios, cualquiera que sea su suporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales.

Pues bien, el Proceso Electrónico Judicial es la forma más moderna, económica y  expedita para poder acceder a la administración de justicia, no obstante lo compleja que  se torna hoy para algunos; es el medio que en un futuro facilitará todas las tareas  judiciales que hoy nos embargan en razón a los volúmenes de expedientes que en soporte papel y que de forma clásica se tramitan en los diferentes Estrados judiciales del país. En un futuro no muy lejano podrán acceder todos los usuarios del sistema judicial y no tendrán que sortear traslados, colas, largas esperas, cartapacios y algunas veces inconsecuentes y huraños funcionarios judiciales.

II. El documento electrónico judicial

La Ley 527 de 1998 (2) le dio vida al documento electrónico en Colombia y entendemos sistemáticamente que comprende el judicial también.

Los documentos electrónicos están en capacidad de brindar similares niveles de seguridad que el papel y, en la mayoría de los casos, un mayor grado de confiabilidad y rapidez, especialmente con respecto a la identificación del origen y el contenido de los datos, siempre que se cumplan los requisitos técnicos y jurídicos plasmados en la norma.

A lo largo de estas cortas notas me referiré a una experiencia personal que en mi condición de Juez Segundo Promiscuo Municipal de Rovira Tolima realicé. Efectivamente a mi Estrado y más exactamente a mi correo electrónico oficial me llegó una acción de tutela digital que me remitía un abogado de Bogotá que actuaba en representación de un ciudadano que cansado de recibir correo basura o spam (3), decidió instaurar esta acción de amparo pretendiendo que se le tutelara el derecho al habeas data, autodeterminación informática y la intimidad.

Efectivamente la recibí y en un disco de 3 ½ la guardé y se la entregué a mi colega para que la sometiera a reparto, toda vez que no me encontraba de reparto pero sí en puertas de acciones de tutela, la que finalmente me fue asignada. Acepté la acción y le di el traslado correspondiente por correo electrónico, toda vez que el demandado era en especialista en e-marketing (4) y toda su empresa la desarrollaba en la web, efectivamente éste dio respuesta y se suscitaron interesantes planteamientos que a través de esta notas explicaré.

El demandado lo que primero hizo fue atacar la legalidad del procedimiento, pues se le  hacia extraño que un Juez de la República desde un remoto y tal vez desconocido Municipio, realizara un proceso judicial electrónico, no tenía conocimiento que en parte alguna del mundo se hubiera tramitado uno y menos en Colombia amen que no entendía  lo sue generis que era éste. Lo primero que se le informó al demandado sombrado era que la Ley Estatutaria de la Justicia le permitía al Juez colombiano realizar esta clase de procedimientos y estaba amparado de igual manera con los preceptos de la Ley 527 de 1999, que creó el E.D.I (5), otorgándole validez al mensaje de datos, que es ciertamente lo que conocemos como documento electrónico. Precisamente el artículo 6° de la norma en estudio, establece que cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos (entiéndase documento electrónico), si la información que éste contiene es accesible para su posterior consulta.

III. La firma electrónica – los fedatarios judiciales

Se torna oportuno aclarar la diferencia entre firma analógica, firma electrónica y la firma digital, porque en el manejo del documento electrónico judicial, las personas que le han profesado y le siguen profesando culto al soporte papel no encuentra mucha diferencia entre éstas y más en los procedimientos judiciales en donde el trámite está revestido de ciertas ritualidades. En el proceso virtual que arriba anotaba, el que tramité en su totalidad en la Internet, me correspondió desatar ese inconveniente. El demandado un experto en e-marketing alegaba que como quiera que mis documentos judiciales electrónicos no les aparecía mi rúbrica no eran legítimos, puesto que él quería que en ellos aparecieran los trazos que ordinariamente vemos en nuestras documentos oficiales o judiciales, la firma que estampamos en un soporte papel que al enviarlo por fax se reproduce tal cual aparece en éste. Esto es que lo que se llama en el medio informático firma analógica, la que aparece estampada o reproducida en un fax (6), cuando el escáner ha barrido el documento, lo ha enviado y lo reproduce analógicamente tal cual como aparece estampado en una fotocopia en soporte papel; pero como quiera que el trámite de marras no era un documento analógico sino electrónico, no podía exigirme la presencia de ella.

Pero también atacó la validez de los documentos electrónicos que produje para esa oportunidad, arguyendo que los documentos expedidos por el Estrado en soporte electrónico no tenían ninguna validez en razón a que no estaban firmados analógicamente, como tampoco tenían el amparo de ninguna entidad de certificación de firma digital.

En Colombia no han entrado a operar los Fedatarios Judiciales (7), pese a que la Ley 794 de 2003 (8), los contempla y señaló un término perentorio al Consejo Superior de la Judicatura para su implementación, pero aún no ha ocurrido, éste término ya está vencido. Lo que se realizó en el proceso virtual de marras fueron documentos con firma electrónica y no digitales, puesto que la firma electrónica de conformidad a la Ley 527 de 1999 en su artículo 7°, lo permite estableciendo algunos requisitos para su validez, como cuando cualquier norma nos exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si se ha utilizado un método que permita identifica al iniciador de un mensaje de datos y que el contenido cuenta con su aprobación, además el método debe ser confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado. En el caso que nos ocupa, estaba el Juzgado enterando el contenido de mis documentos judiciales a través de la cuenta oficial de e-mail que el Consejo Superior de la Judicatura me asignó hace más de ocho años como Juez de la República, este método me permite identificarme como iniciador de un documento judicial, tanto me identificó para esa oportunidad que mediante derecho de petición el demandado le solicitó al CENDOJ (9) que certificara sobre mi condición de Juez. En cuanto al contenido éste era vinculante con aquel puesto que le comunicaba de un trámite judicial en donde era partícipe fáctico. Mi método era confiable como apropiado, puesto que quien le enviaba el mensaje a su dirección electrónica, era una autoridad judicial, de hecho ya había sido notificado.

Pero estas dificultades se superarán cuando entren a operar los Fedatarios Judiciales o las Oficinas Certificadoras de Firmas Digitales Judiciales, porque éstas redundado, certificarán (10) que el usuario es la única persona que la usa, que es susceptible de ser verificada, que está bajo control exclusivo de la persona que la usa, y que la información o mensaje está ligado con la firma, esto es, seguramente un Juez de la República con firma digital no podrá utilizar su firma digital para realizar transacciones comerciales con ella, puesto que ésta sólo se generará para actos judiciales.

Se conoce en el mundo del Derecho Informático la diferencia entre firma digital y firma electrónica, aunque para algunos autores no le dan tal trascendencia, precisamente el maestro Edgardo A. Villalobos A. (11) define la firma digital como la transformación de un mensaje de dato s utilizando una función HASH (12) y un criptosistema asimétrico, de forma que una persona que tenga el mensaje inicial y la clave pública del firmante puede determinar de forma segura que la transformación fue realizada usando la clave privada y que corresponde a la clave pública del firmante presumiéndose su autenticación. Mutatis mutandi es la aplicación de algoritmos de encriptación a los datos, en donde sólo serán reconocibles por el destinatario, el que podrá comprobar la identidad del remitente, la integridad del documento, la autoría y autenticación, preservando al mismo tiempo la confidencialidad. La seguridad del algoritmo va en relación directa a su tipo, tamaño, tiempo de cifrado y a la no violación del secreto.

Como se puede observar, todos los requisitos relacionados en la ley en estudio se surtieron en el trámite de la acción de amparo estudiada, puesto que se llenaron a cabalidad. Hemos realizado la emisión de documentos en soporte electrónico y no hemos estampado allí firmas digitales toda vez que la Rama Judicial aún no cuenta con fedatarios que certifiquen tal situación. No obstante la firma electrónica, no digital, se deberá entender en todos los documentos expedidos hoy por cualquier Estrado judicial en el país hasta cuando se implemente los notarios virtuales. En cuanto a la integridad y conservación de la información digital creada por el Estrado permanece en forma completa e inalterada en los equipos informáticos del Juzgado, CD, etc, en donde se custodia como cualquier expediente en soporte papel.

El método es confiable, pues se está haciendo uso del derecho constitucional de la Buena Fe y creemos que las partes, hasta cuando no se demuestre lo contrario, están actuando bajo ese derecho fundamental.

Seguramente la actuación electrónica generó y generará algunas falencias por razones propias, la pieza procesal en estudio se tornó en la primera en el país y ha originado una novedad en el uso de las nuevas tecnologías, pero considero que a medida que pase el tiempo el uso de la informática será masivo, cumpliendo así los propósitos del CENDOJ de la descongestión (Despachos al día), economía (no mas soporte papel) y celeridad (rapidez en la información) de las actuaciones judiciales.

Ahora bien en tratándose de la firma digital haré unos pequeños comentarios, iniciando con la definición que trae la Ley 527 de 1999 la define en los siguientes términos:

Artículo 2° Literal C: “Firma digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación;”

Una de las formas para dar seguridad a la validez en la creación y verificación de una  firma digital es la Criptografía, la cual es una rama de las matemáticas aplicadas que se ocupa de transformar, mediante un procedimiento sencillo, mensajes en formas aparentemente ininteligibles y devolverlas a su forma original.

Mediante el uso de un equipo físico especial, los operadores crean un par de códigos matemáticos, a saber: una clave secreta o privada, conocida únicamente por su autor, y una clave pública, conocida como del público. La firma digital es el resultado de la combinación de un código matemático creado por el iniciador para garantizar la singularidad de un mensaje en particular, que separa el mensaje de la firma digital y la integridad del mismo con la identidad de su autor.

Cuando el Consejo Superior de la Judicatura implemente la firma digital en los trámites judiciales, tal vez superemos los escollos que hoy se presentan con el manejo de los documentos en soporte electrónico, pero primero esta Corporación deberá crear los Fedatarios Judiciales o Entidades o Entidades Certificadoras de Firma Digital, que según el contenido del artículo 2° literal d, de la ley en estudio los define como:

“c) Entidad de Certificación: Es aquella persona que, autorizada conforme a la presente ley,  está facultada para emitir certificados en relación con las firmas digitales de las personas,  ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y  recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales;”

Uno de los aspectos importantes contemplados en la Ley 527 de 1999, es la posibilidad de que un ente público o privado con poderes de certificar proporcione la seguridad jurídica con sus certificaciones de firma digital; todas las relaciones de cualquier tipo que se realice por vía informática, incluyendo las judiciales estarán amparadas. La entidad de certificación, expiden actos denominados Certificados, los cuales son manifestaciones hechas como resultado de la verificación que efectúa sobre la autenticidad, veracidad y legitimidad de las claves criptográficas y la integridad de un mensaje de datos. Estos entes, las entidades certificadoras o Fedatarios Judiciales estarán facultados para: emitir certificados en relación con claves criptográficas de todas las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como

cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales, facilitar y garantizar las comunicaciones judiciales por medios electrónicos o medios diferentes a los estipulados en papel e implican un alto grado de confiabilidad, lo que las hace importantes y merecedoras de un control ejercido por un ente público, como lo será el Consejo Superior de la Judicatura, control que redunda en beneficio de la seguridad jurídica del sistema electrónico judicial Colombiano.

IV. La práctica de pruebas virtuales

Antes de entrar a hablar sobre la práctica de las pruebas virtuales, he de tratar primero sobre la validez probatoria que éstas deben tener en un proceso electrónico judicial. Al respecto nuestra Honorable Corte Constitucional (13) se ha pronunciado sobre la validez del documento electrónico, implicando entonces que todos los documentos que se impriman bajo este formato, con el lleno de los requisitos formales, prestarán todo el mérito de legalidad probatoria.

La ley en estudio establece que los mensajes de datos se deben considerar como medios de prueba, equiparando los mensajes de datos a los otros medios de prueba originalmente escritos en soporte papel. Veamos:

“Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles como medios de prueba y tendrán la misma fuerza probatoria otorgada a los documentos en el capítulo VIII de título XIII del Código de Procedimiento Civil. En toda actuación administrativa o judicial, vinculada con el ámbito de aplicación de la presente ley, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en  forma de un mensaje de datos, por el solo hecho de que se trate de un mensaje de datos o en razón  de no haber sido presentado en su forma original” (artículo 10 ibidem).

Al hacer la norma referencia la definición de documentos del Código de Procedimiento Civil, le otorga al mensaje de datos la calidad de prueba, permitiendo coordinar el sistema telemático con el sistema manual o documentario, encontrándose en igualdad de condiciones en un litigio o discusión jurídica, teniendo en cuenta para su valoración algunos criterios como: confiabilidad, integridad de la información e identificación del autor.

Los criterios que la Honorable Corte Constitucional consideró para establecer el valor probatorio de un mensaje de datos, son: Que los datos habrán de tener presente la confiabilidad de la forma en la que se hayan generado, archivado o comunicado el mensaje, la confiabilidad de la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente, esto es, lo señalado en el artículo 11 ibidem.

La validez del documento electrónico se ha extendido; puede verificarse incluso en las órdenes de captura y de allanamiento, lo que implica que los Jueces de la República podrán hacerlo a través de este formato. Efectivamente la honorable Corte Constitucional (14) en una acción de inconstitucionalidad que adelantara un ciudadano, éste fundamentó su libelo que el artículo 6º de la Ley 527 de 1999 vulnera los artículos 28 y 152 de la Constitución Política, porque con el título de la misma ley, es aplicable a todo tipo de información en forma de mensaje de datos, salvo cuando se trate de obligaciones contraídas por el Estado colombiano en virtud de Convenios y Tratados internacionales, o respecto de las advertencias legales necesarias para defender los derechos de los consumidores.

Indica también que el artículo 28 superior señala el derecho fundamental de toda persona a ser libre, no ser molestada en su persona o familia, no ser arrestada o reducida a prisión, ni su domicilio registrado salvo mandamiento escrito de autoridad judicial competente. Por lo tanto, sostiene que entrada en vigor la ley de marras y especialmente el artículo 6º, demandado, se entendería que el requisito establecido en el artículo 28 superior, relacionado con el mandamiento escrito, estaría satisfecho con un mensaje de datos si la información que contiene puede ser consultada con posterioridad.

Estimaba que la ley demandada reguló un aspecto esencial del artículo 28 de la Carta Política, que contiene un derecho fundamental que requiere de una ley estatutaria para regular los procedimientos y recursos para su protección, mediante los requisitos especiales para este tipo de leyes, establecidos en los artículos 152 y 153 de la  Constitución Política. En consecuencia, como la Ley 527 no es una ley estatutaria ni fue tramitada como tal, solicitaba que la declaración de inconstitucionalidad del artículo 6º de la misma. Igualmente solicitaba que la confrontación de la norma acusada se haga frente a la totalidad de la Constitucional al intentar restarle validez al E.D.I para esta clase de  órdenes judiciales. Argüía que esta clase de órdenes tenían que plasmarse en soporte papel por mandato constitucional. Cabe anotar además que la exigencia constitucional del carácter escrito del mandamiento judicial no puede entenderse limitado al escrito sobre papel, sino que bien puede, obviamente en el marco de cumplimiento de los requisitos específicos que señale la ley, ser cumplido mediante un mensaje de datos.

La Corte Constitucional desestimó los argumentos esgrimidos por el actor, al afirmar que como lo dispone el artículo 95 de la Ley 270 de 1996, las autoridades judiciales podrán utilizar cualesquiera medios técnicos, electrónicos, informáticos y telemáticos, para el cumplimiento de sus funciones, y los documentos emitidos por los citados medios, cualquiera que sea su soporte, gozarán de la validez y eficacia de un documento original siempre que quede garantizada su autenticidad, integridad y el cumplimiento de los requisitos exigidos por las leyes procesales. De igual forma, establece dicha norma que en los procesos que se tramiten con soporte informático se garantizará la identificación y el ejercicio de la función jurisdiccional por el órgano que la ejerce así como la confidencialidad, privacidad, y seguridad de los datos de carácter personal que contengan en los término que establezca la ley.

Es decir, que para que al mensaje de datos, reconocido como equivalente del escrito por la norma atacada, se le pueda dar valor dentro de una actuación judicial, como la que invoca el demandante, no basta que la información que el mensaje de datos contiene sea accesible para su posterior consulta, sino que se hace necesario el respeto de todos los demás requisitos a que alude el artículo 95 de la Ley Estatutaria de la Administración de Justicia. Siempre que puedan garantizarse la fiabilidad sobre el origen del mensaje, la integridad del mismo, la identificación de la función jurisdiccional además del cumplimiento de los demás requisitos exigidos por las leyes procesales respectivas y en este caso las del C.P.P., dirigidos a hacer efectivo el debido proceso y el derecho de defensa (artículo 29 C.P.).

Para la Corte le resultó claro, que la disposición atacada no tiene como objeto el desarrollo del artículo 28 constitucional, el cual sirve de fundamento a las disposiciones pertinentes del Código de Procedimiento Penal (15).

Ahora bien, tomando en cuenta la equivalencia funcional a que se refiere la norma atacada, puede válidamente entenderse que la mención que se hace del escrito en el artículo 28 constitucional y que se reproduce en los artículos 294 y 350 del C.P.P. (16), se puede llegar a cumplir con el mensaje de datos a que se refiere el artículo atacado, es decir que se puede entender que la norma regula un aspecto -la equivalencia al escrito de un mensaje de datos- que de manera indirecta puede tener incidencia en el cumplimiento de uno de los requisitos señalados en la Constitución y en la Ley para proceder a un arresto o a un allanamiento.

Esta circunstancia sin embargo no resulta violatoria de la Constitución porque la exigencia del escrito no es el único requisito necesario para proceder a privar de la libertad a una persona o a registrar su domicilio. De acuerdo con una comprensión sistemática de la disposición atacada con el artículo 95 de la Ley Estatutaria de la Administración de Justicia la simple accesibilidad del documento para su posterior consulta no es el único requisito para reconocer validez jurídica al mensaje de datos dentro de una actuación judicial y no todas las materias que de manera directa, o indirecta como sucede en este caso, se refieran a un derecho fundamental deben ser objeto de ley estatutaria.

El carácter escrito del mandamiento judicial es apenas uno de los requisitos señalados en el artículo 28 de la Constitución y su cumplimiento no necesariamente debe estar circunscrito a la existencia de un documento de papel. El artículo 28 de la Constitución consagra que “toda persona es libre. Nadie puede ser molestado en su persona o familia, ni reducido a prisión o arresto, ni detenido, ni su domicilio registrado, sino en virtud de mandamiento escrito de autoridad judicial competente, con las formalidades legales y por motivo previamente definido en la ley”. Entonces para proceder a privar de la libertad a una persona o para allanar su domicilio no sólo es necesario un mandamiento escrito, sino que éste debe emanar de una autoridad competente, haber sido dictado por motivos previamente definidos en la ley, además de requerir el cumplimiento de las formalidades legales que haya establecido la ley y en particular para este caso, el Código de Procedimiento Penal y las demás disposiciones aplicables.

Es decir, que la norma atacada sólo de manera indirecta podría llegar a tener una incidencia en la regulación de uno de los requisitos a los que se refiere la norma superior que consagra el derecho fundamental a la libertad personal. No es pues el regulado en el artículo 6° atacado, como lo alega el demandante, un aspecto esencial que desarrolle de manera directa el texto constitucional pues la disposición se limita a establecer una equivalencia funcional entre el escrito tradicional y el mensaje de datos, debiendo en todo caso entenderse su contenido en concordancia con las demás disposiciones de la Ley 527 de 1999, y de ser el caso, con el artículo 95 de la Ley Estatutaria de la Administración de Justicia a que ya se hizo referencia, norma que en materia penal debe igualmente concordarse con el artículo 148 del C.P.P que dispone:

“Artículo 148. Utilización de medios técnicos. En la actuación se podrán utilizar los medios mecánicos, electrónicos y técnicos que la ciencia ofrezca y que no atenten contra la dignidad humana y las garantías constitucionales. Cuando las diligencias sean recogidas y conservadas en sistemas de audio y/o video se levantará un acta en que conste fecha y hora de la misma, será suscrita por quienes tomaron parte en ella. El contenido se llevará por escrito cuando sea estrictamente necesario.”

Cabe anotar además que la exigencia constitucional del carácter escrito del mandamiento judicial no puede entenderse limitado al escrito sobre papel, sino que bien puede, obviamente en el marco de cumplimiento de los requisitos específicos que señale la ley, ser cumplido mediante un mensaje de datos.

Ahora bien sobre la práctica de pruebas en un expediente judicial virtual, si se garantizan los requisitos de la norma, seguramente no tendremos problemas sobre la validez de ellos, el detalle sería la parte técnica lo que obligaría al Consejo a implementar cursos especiales informáticos a los Jueces de la República para la practica de la evidencia virtual, amen de disponer excelentes equipos informáticos, pues no todos sabemos el uso de la web cam, el chat, envíos de attachement con seguridad, acuse de recibo de correo electrónico, acuse de lectura de correo electrónico, uso compartido de pizarra, llamadas en una red de área local (LAN), envío de mensajes escritos en conversación, etc. No podemos olvidar que todas las pruebas que se crean con los diferentes dispositivos informáticos, van a generar documentos electrónicos, sin importar la extensión de archivo con el que se identifique, como por ejemplo .wav; .mp3; .mpg; .doc; .tif; etc.

V. El domicilio virtual jurisdicción para establecer competencia

Para reseñar este acápite acudiré a la acción de tutela o de amparo a la que me he venido refiriendo a lo largo de estas notas; para esa oportunidad se me planteó que el Juzgado no era competente para conocer del referenciado trámite porque la consumación de la conducta vulneradora del derecho fundamental acaeció en la ciudad de Bogotá, porque el lugar de residencia de las partes es ese Distrito Capital, esto es, porque allí se encontraban los computadores de las partes. Esto es, descartó la posibilidad que el actor hubiera abierto su correo en un portátil en un hotel de Miami, lo que nos obligaría a pensar que serían las autoridades del Estado de Florida los competentes para conocer del asunto. El demandado arguye extrañamente siendo conocedor de las nuevas tecnologías, precisamente porque haciendo uso de ellas se le acusó de vulnerar un derecho fundamental en la red virtual, alega una jurisdicción material, olvidándosele la virtualidad que comprende todos las conductas informáticas con implicaciones jurídicas.

Ya sobre el lugar de los efectos que produce la vulneración de un derecho fundamental el Consejo de Estado (17) estudiando el Decreto 1382 de 2000, la Sala Plena de esa Corporación afirma que el lugar donde se produce la violación o amenaza al derecho fundamental no sólo es aquel donde se despliega la acción o se incurre en la omisión, sino también a donde alcanzan los efectos de tales conductas; si bien es cierto que no habla textualmente sobre los efectos virtuales, tal vez por lo novedoso del tema, no es menos verdad que los efectos jurídicos del manejo inadecuado de las nuevas tecnologías se desplegaron en el ciberespacio en donde está ubicado el domicilio virtual del actor; el hecho que ninguna norma lo establezca hasta este momento no me impidió para considerar que mi Estrado como cualquier otro en cualquier parte de la República de Colombia, hubiera sido competente para conocer de un asunto de esta naturaleza hasta cuando taxativamente la ley señale lo contrario.

Los efectos jurídicos del uso de las nuevas tecnologías y su jurisdicción, consideré para su oportunidad no se deben tomar con una simple subsunción, como lo pretende hacer ver el demandado de ubicarlo materialmente en una circunscripción física y formal como se le ha conocido desde antes que se creara la informática como medio de comunicación.

Además si la Ley Estatutaria de la Administración de Justicia (18), contempla el uso de las nuevas tecnologías al servicio de la administración de justicia, no podemos interpretar la norma en una forma aislada y descartar la jurisdicción virtual en razón al domicilio electrónico de las partes. No podemos quedarnos en el período jurasico al pretender no salir del clásico precepto de determinar la competencia judicial con base a los límites en un territorio físico.

Como Juez Constitucional el ámbito jurisdiccional es todo el territorio nacional y la norma no excluye mi competencia en el ciberespacio, porque recordemos de que se está hablando de un hecho ocurrido en este ámbito así el demandado en cuestión no lo quiso reconocer pese a que se trata de un informático, resultando muy asombroso su actitud de querer quitarle relevancia al medio en donde precisamente está realizando sus tareas de e-marketing. La competencia, el demandado la circunscribió a unas coordenadas físicas, pero se le olvidó que el meollo del asunto (la violación de los derechos constitucionales) ocurrió en la virtualidad y precisamente el domicilio virtual del demandante es su correo electrónico a donde llegaba el spam, tan seria es esta dirección que nuestra legislación le dio amparo cuando obliga a los comerciantes a registrar su domicilio virtual en la cámara de comercio en donde aparecen asociados, tal es el caso del artículo 29, parágrafo único de la Ley 794 de 2003.

Considero que el domicilio virtual se podrá tener como otra opción para radicar la acción judicial correspondiente, esto es, que sin considerar la ciudad o lugar en donde esté establecida la residencia o el domicilio profesional del demandado, podrá escoger la parte actora para incoar la acción correspondiente el domicilio virtual de aquel y que no puede ser otro que el correo electrónico (E-mail) o la página de presentación (web site), claro, siempre y cuando el operador judicial sea un Juzgado Informático. En los asuntos civiles, en donde se dirimen los conflictos contractuales, ha de agregarse como cláusula contractual la opción del procedimiento judicial virtual de escoger la jurisdicción, como ocurre en los casos de la ICANN (19) o en la OMPI (20) , en donde se desatan los conflictos de nombres de dominio y/o propiedad intelectual o derechos de autor informático.

Sobre la competencia virtual, pese a que somos pocos los colombianos que lo exponemos, existen varios tratadistas latinoamericanos que hablan sobre el domicilio,  entre otros, el Maestro Julio Núñez Ponce (21) que afirma que el tema de domicilio virtual está directamente relacionado con el tema de jurisdicción y competencia en Internet y que los comentarios efectuados a normas existentes a su ordenamiento jurídico (Perú) le permiten aproximarse al contenido que podría darse al domicilio virtual en sus implicaciones civiles, societarias y tributarias, esto es, que el domicilio material de un ciudadano se le toma como el de la dirección (o lugar) de la ciudad en donde habita ora en donde desarrolla sus actividades profesionales, igualmente pasa con la dirección del correo electrónico, es allí en donde desarrolla diferentes actividades virtuales las que puede realizar en cualquier parte del mundo, siendo éste su domicilio virtual que jamás debe ser asimilado en forma exacta con la materialidad de otros domicilios. El Domicilio Virtual estaría conformado por la dirección electrónica que constituye la residencia permanente en la Web de la persona.

Pensemos que el domicilio ordinario de un ciudadano común lo constituye la residencia habitual que tiene en un lugar físico, lo que implicaría en tratándose de su domicilio virtual, será el de la utilización constante de una dirección electrónica, la que puede ser su home page ora su e-mail, como lo son actualmente los comerciantes y las personas jurídicas (22) inscritos en el registro mercantil, porque deben registrar su e-mail pop3 o smtp (23) ora la url (24) de su web site que es otra forma de notificación virtual. Ya en otrora oportunidad el autor de estas glosas notificó a lo Ministros del Despacho de la Administración del Dr. Andrés Pastrana, por acción de tutela que incoaron para ese entonces los docentes en contra de la Nación, accediendo a su página virtual; lugar en donde se le enviaron las notificaciones informáticas; algo igual acontecerá, con las personas jurídicas o comerciantes para la ejecución de actos jurídicos electrónicos, sobre todo en materia de notificaciones judiciales, comercio electrónico y transferencia de fondos.

Sobre el tópico he encontrado en la academia detractores de mi tesis como es el caso del Dr. Rafael Hernando Gamboa Bernate experto informático y catedrático de la materia, quien en conferencia ofrecida en las Segundas Jornadas de Derecho Informático realizadas en la Universidad de Los Andes de Bogotá disintió públicamente de la tesis, pero también existen colegas que están de acuerdo como es el Dr. Sergio Michelsen-Jaramillo socio del Bufete de Abogados Informáticos Brigard & Urrutia de Bogotá, especializados en temas de derecho informático, propiedad intelectual, marcas y patentes y conflictos de nombres de dominio, quien en el Tercer Encuentro Iberoamericano de Protección de Datos patrocinado por la Agencia Española de Protección de Datos, llevado a cabo en el mes de mayo de 2004 en Cartagena, afirmó estar de acuerdo con la tesis, igual acontece con el Dr. Julio Núñez Ponce (25), catedrático de Derecho Informático de la Universidad de Lima Perú. Criterio igualmente compartido por el Dr. Humberto de la Calle Lombana, como lo hace saber a través de su columna editorial realizada el domingo 23 de mayo de 2004 en el diario El Espectador.

VI. Conclusiones

Pretendo con estas pequeñas consideraciones que el documento electrónico, implicando el trámite completo del proceso judicial mediante este formato, se torne perentoriamente en un medio eficiente, eficaz, ágil, económico y reconocido como válido para el acceso de la administración de justicia, ya que la dotación a los Estrados Judiciales, si no es que ya se cuenta con ella, es mínima, un computador con acceso a la Internet y tal vez algún otro dispositivo para aquellos en donde se evacuaran pruebas con este formato.

Es evidente que la transposición mecánica de una firma autógrafa realizada sobre papel y replicada por el ordenador a un documento informático no es suficiente para garantizar los resultados tradicionalmente asegurados por la firma autógrafa, por lo que se crea la necesidad de que existan establecimientos que certifiquen la validez de esas firmas, urge la necesidad de la creación de los Fedatarios Judiciales.

Además de lo anterior surgen también muchos interrogantes respecto a la competencia por la jurisdicción virtual, nos preguntamos en dónde (ciudad) se demandaría a quien registre domicilio virtual, sería en un Estrado Judicial que contara con todos los medios electrónicos para difundir y notificar y posiblemente llevar hasta su terminación el proceso por este formato y si en aquella ciudad no hay juzgados informáticos, qué se haría?

En materia legislativa deberíamos pensar en modificar el artículo 23 del Código Procedimiento Civil, para actualizarnos con las nuevas tecnologías, y renovar el concepto jurasico de la exigencia del formato físico o material para establecer la competencia. Todo esto no es nada descabellado ni de otro siglo, es una realidad que algunos no queremos aceptar y menos involucrarnos. ¿Qué haremos mañana cuando el Dr. Pedro Pataquiva (26) nos envíe a nuestro correo electrónico judicial una demanda ejecutiva con un título valor electrónico? ¿Qué haremos cuando se nos presente estafas virtuales en donde una legislación que no la contempla y por costumbres estamos subsumiendo la conducta punible electrónica con la conducta clásica en donde los verbos rectores son diferentes?

Estos interrogantes y seguramente habrán muchos más, son los que se nos presentarán mañana y si no estamos acorde con las nuevas tecnologías aplicadas al derecho, esteremos obsoletos en el contexto judicial mundial.

Sobre la implementación de los recursos informáticos, ya el Dr. Santiago Muñoz Medina (27) ex Director del Cendoj, en dilecta conferencia que dictó en la Universidad Cooperativa de la ciudad de Ibagué afirmó: “Con esto (la informática) tiene que ver con la descongestión física del despacho, no es fácil implementar la informática y la telemática, no es suficiente dotar una red para que nos mantenga informados, lo mas importante de esta nueva política es la resistencia a la tecnología que no hace fácil el uso de estos recursos, además el abuso en la utilización de este recurso porque en realidad no se utiliza para lo que debería ser, no se le da eficiencia y eficacia que exige la Constitución (28)”.

(1) Estatutaria de la Administración de Justicia.

(2) Por medio de la cual se define y reglamente el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales y se establecen las entidades de certificación y se dictan otras disposiciones.

(3) El Maestro Iñigo de la Maza Gazmuri hace un juicioso estudio sobre la expresión “spam” en donde nos dice que corresponde originariamente al nombre de un tipo de carne enlatada con especies -jamón con especias (spiced ham)- producida por Hormel Foods a partir de 1926, cuya principal característica era que no requería refrigeración. Esta característica la hizo extremadamente atractiva para el ejército y la popularizó durante la Segunda Guerra Mundial. Según algunos comentaristas la expresión adquirió relación con las comunicaciones electrónicas a partir de un episodio que tuvo lugar a mediados de los ochenta en el que un participante de un MUSH, es un tipo de MUD es decir “Un entorno simulado [generalmente con base de texto]. Algunos son diseñados únicamente con fines de diversión y otros son desarrollados con propósitos más serios como el desarrollo de software o educación en general. Una característica significativa de la mayoría de los MUDs es que los usuarios pueden crear cosas que permanecen una vez que ellos han dejado el escenario y con los cuales otros usuarios pueden interactuar, permitiendo de esta manera la construcción gradual y colectiva de un mundo” Enzer, Matisse, Glosary of Internet Terms. creó y usó un macro que repetidamente tipeaba la palabra SPAM interfiriendo con la posibilidad de participar de otros. Es muy probable que el creador del macro se haya inspirado en un sketch realizado en la televisión británica por Monty Python ́s Flying Circus en el que la palabra SPAM se repetía en el menú de un restaurante hasta el absurdo. En un principio, la expresión se utilizó para referir a artículos u otros tipos de adiciones puestas en grupos de noticias (newsgroups) Usenet (Usenet es “un sistema mundial de grupos de discusión con comentarios pasados a través de cientos de miles de máquinas.”) u otros foros de discusión vulnerando las reglas de dichos foros. Posteriormente el uso de la expresión derivó hacia los mensajes de correo electrónico no deseados enviados masivamente. Actualmente, la expresión spam se utiliza para designar cualquier especie de comunicación no solicitada (faxes, llamadas telefónicas, correo regular, etc.), en las páginas que siguen su uso queda restringido a comunicaciones electrónicas no deseadas.

(4) PAGONI. Rodolfo P. E-Money Editorial Prentice Hall. Afirma que E-Markating es el mercadeo electrónico, a través de un sistema global de redes informáticas, compuesto por todo tipo de productos, servicios, tecnología y bienes, bajo condiciones de seguridad y confidencialidad acordes con los usos y costumbres que hacen el buen comercio.

(5) Electronic Data Interchange. Intercambio Electrónico de Datos.

(6) Acrónimo de Facsímile Asychronous eXchange (Intercambio Asincrónico de Facsímil).

(7) Entidades Certificadores de Firmas Digitales.

(8) Reforma al Código de Procedimiento Civil en Colombia. Artículo 32. Parágrafo Primero. “El Consejo Superior de la Judicatura implementará la creación de las firmas digitales certificada, dentro del año siguiente a la promulgación de esta ley”.

(9) Centro de Documentación Judicial del Consejo Superior de la Judicatura de Colombia

(10) Artículo 28 de la Ley 527 de 1999

(11) Villalobos A. EDGARDO A. Licenciado en Derecho de la universidad de Panamá. Ex Director de Informática de la Honorable Corte Suprema de Justicia de Panamá. Magistrado del Honorable Tribunal Superior de Trabajo del Primer Distrito Judicial Panamá. Autor del libr o, entre otros: “DICCIONARIO DE DERECHO INFORMÁTICO” Miembro de la Red Iberoamericana de Protección de Datos en representación de Panamá.

(12) Según diccionario del Dr. Villalobos lo define: Es el proceso de encriptación y desencriptación, que reduce la exte nsión del texto y hace un inventario de los bits, una diferencia de bit o un byte daría resultado diferente y demostraría la alteración del mensaje.

(13) Corte Constitucional Sentencia C – 662/00 Referencia: expediente D – 2693 Magistrado Ponente: Dr. Fabio Moró n Díaz. Santafé de Bogotá, D.C., junio ocho (8) del año dos mil (2000).

(14) Corte Constitucional Sentencia C-831/01 Referencia: expediente D – 3371. Demanda de inconstitucionalidad contra el artículo 6º de la Ley 527 de 1999. Actor: Daniel Peña Valenzuela. Magistrado Ponente Dr. ALVARO TAFUR GALVIS. Bogotá D.C., ocho (8) de agosto del año dos mil uno (2001).

(15) Artículos 3, 294 y 350 del C.P.P.

(16) Artículo 294. Allanamiento,  procedencia y requisitos. Cuando hubiere serios motivos para presumir que en un bien inmueble, nave o aeronave se encuentre alguna persona contra quien obra orden de captura, o las armas, instrumentos o efectos con los que se haya cometido la infracción o que provengan de su ejecución, el funcionario judicial ordenará en providencia motiv ada el allanamiento y registro.  En casos de flagrancia cuando se esté cometiendo un delito en lugar no abierto al público, la Policía Judicial podrá ingresar sin orden escrita del funcionario judicial, con la finalidad de impedir que se siga ejecutando la  conducta.  Artículo 350. Orden escrita de captura. La orden de captura deberá contener los datos necesarios para la identificación o individualización del imputado y el motivo de la captura.  Proferida la orden de captura, el funcionario judicial enviará cop ia a la dirección de fiscalía correspondiente y a los organismos de policía judicial para que se registren y almacenen los datos. A su vez, la dirección de fiscalía respectiva informará al sistema central que lleve la Fiscalía General de la Nación.

(17) Acción de Nulidad Decreto 1382 de 2000. Diciembre 18 de 2002. Consejo de Estado. Sala de lo  Contencioso Administrativo CP. Dr. CAMILO ARCINIEGAS ANDRADE. Actor. Franky Urrego Ortiz y otros. Radicación 11001 – 03 – 24 – 000 – 2000 – 6414 – 01 . Mayor ilustración en el web si  te del Consejo de Estado  www.ramajudicial.gov.co

(18) Ley 270 de 1996.

(19) ICANN. Internet Corporation Assigned Names and Number.

(20) OMPI. Organización Mundial de Propiedad Intelectual.

(21) NUÑEZ PONCE, Julio. Abogado, Magíster en Derecho Empresarial, Catedrático de Derecho Informático en la Universidad de Lima. Mayores detalles puede encontrarlos en la Revista Electrónica de Derecho Informático en www.alfa – redi.org

(22) Art. 315 Código de Procedimiento Civil, modificado por la Ley 794 de 2003

(23)  POP Postal Office Protocol: Servidor de correo entrante. SMTP Simple Mail Transfer Protocol: Servidor de correo saliente.

(24) URL. Uniform Resource Locater.Localizador uniforme de recurso. S e utiliza para indicar el camino que permite una conexión vía http, ftp, gopher, wais, etc.

(25) NÚÑEZ PONCE. Julio. Implicancias Jurídicas de la Notificación enviada por Medios Informáticos y el Domicilio Virtual. Trabajo publicado en la Revista Electrónico de Derecho Informático. www.alfa – redi.org

(26) Personaje figurado.

(27) CENDOJ. Centro de documentación Judicial de la Rama Judicial de Colombia, adscrito al Consejo Superiorde la Judicatura y encargada de todo lo rela cionado con los recursos informáticos.

(28) Conferencia del Dr. Santiago Muñoz Medina, ex director del CENDOJ dictada en el Hotel Ambalá de Ibagué Tolima, a los estudiantes de tercer año de derecho de la Universidad Cooperativa de Colombia Seccional Ibagué. Memorias reposan en la Biblioteca del Claustro.

¿Humor o realidad? Privacidad y protección de datos en la red

privacidad_red

Por Daniel A. López Carballo

Hace unos días me remitían a modo de broma un supuesto dialogo, que saco a colación al ser muy ilustrativo.

“- ¡Pizzería GOOGLE, buenas noches, dígame!
– ¿Pizzería qué?
– Pizzería GOOGLE, señor. ¿Cuál es su pedido?
– Pero… ¿no es la Pizzería Washington?
– Era, señor, era, G00GLE ha comprado la pizzería y ahora el servicio es más completo.
– Estupendo. ¿Puede Usted tomar nota de mi pedido, por favor?
– Naturalmente, ¿el Señor desea lo de siempre?
– ¿¿¿¡¡¡Lo de siempre!!!??? ¿Es que me conoce?
– Tenemos un identificador de llamadas y, de acuerdo con su teléfono, sabemos que las últimas 53 veces que llamó pidió una pizza mixta de cuatro quesos y calabresa con una cerveza bien fría.
– ¡Vaya, no me había dado cuenta…! Bien, pues quiero lo mismo.
– Señor, ¿puedo hacerle una sugerencia?
– Por supuesto. ¿Tiene una pizza nueva en el menú?
– No, señor. Nuestro menú es muy completo, pero me gustaría sugerirle la de ricota y récula con un botellín de agua de mineralización baja.
– ¿Ricota? ¿Récula? ¿Mineralización baja? ¿Pero está usted loco? Yo odio esas cosas.
– Pero, señor, son buenas para su salud. Además, su colesterol está por las nubes…
– ¿Y Usted cómo lo sabe?
– Mire, señor, nuestra empresa tiene la mayor base de datos del planeta. Hemos cruzado su llamada con su nombre y tenemos a la vista la información del laboratorio donde le hacen a Usted las pruebas.
– ¡Joder con la base de datos!, no quiero pizza de queso suave y ensalada para nada, por eso me estoy medicando y como lo que me da la gana…, ¿se entera?
– Señor, lo siento, pero creo que usted no ha tomado su medicina últimamente.
– ¿Ah sí y cómo coño lo sabes? ¿Es que por casualidad me estás mirando todo el santo día?
– ¡No qué va!, es que también tenemos la base de datos de las farmacias de la ciudad. La última vez que compró su medicamento para el colesterol fue hace 3 meses. Y la caja contiene 30 comprimidos.
– ¡Maldita sea! Es cierto. ¿Y cómo es que también sabes eso?
– Por su tarjeta de crédito, señor…
– ¿¿¿¡¡¡Qué!!!???
– Sí, tiene Usted el hábito de comprar sus medicamentos en una farmacia que le ofrece descuentos si se paga con tarjeta de crédito del Banco BANG BANG. Tenemos una base de datos de sus gastos con la tarjeta. Hace 3 meses que no ha comprado nada allí, pero, en cambio, sí la utiliza en otros establecimientos, lo cual nos indica que no la ha extraviado.
– ¿A sí? ¿Y no puedo haber pagado en efectivo en la farmacia?, ¿eh?, ¿eh? A ver qué dices a eso, listillo…
– No es probable, señor. Verá, Usted sólo paga en efectivo 200 € semanales a su empleada doméstica, y el resto de sus gastos los hace siempre con tarjeta de crédito.
– ¡Ay rediez! ¿Y cómo coño sabéis lo que gana mi mujer de hacer faenas?
– Bien le paga la Seguridad Social ¿no…?
– ¡Vete a la mierda!
– Como Usted mande. Lo siento, señor, pero es que todo está en mi pantalla y tengo el deber de ayudarle. Creo que Usted debería volver a programar la consulta con su médico a la que faltó y llevarle los resultados de los exámenes que se hizo el mes pasado, para que le ajuste la medicación.
– Mira guapete, estoy harto de ti, de los ordenadores, de las bases de datos, de Internet, de Google, de Facebook, de Twister, de la falta de privacidad, del siglo XXI, y de este puto país…
– Pero, señor…, por favor, no se excite. No le conviene…
– ¡Cállate de una vez, mamón! Mañana mismo me mudo bien lejos de este puto país. A las Islas Fiji o a cualquier otra parte que no tenga Internet, computadoras, teléfono ni gente vigilándome todo el tiempo…
– Entiendo, señor…
– Voy a usar mi tarjeta de crédito por última vez para comprar un billete de avión e irme a los confines del planeta.
– Perfectamente, señor…,
– Puede cancelar mi pizza. Ya no la quiero.
– De acuerdo, señor…, ya la tiene Usted cancelada. Pero si me permite…, una última cosa más, señor…
– ¿¿¿¡¡¡y ahora qué quieres!!!???
– Solo avisarle, de que tiene su pasaporte caducado”.

Hoy precisamente se publicaba un artículo en el periódico español “El País” “Internet lo sabe (casi) todo de usted”, en el artículo de interesante lectura se menciona como “las autoridades de protección de datos del Estado de Schleswig-Holstein (Alemania) prohibieron en agosto de 2011 el uso del botón Me gusta de Facebook porque entendían que violaba la privacidad de los usuarios. Sus sospechas de que esa información podía servir para crear perfiles con hábitos y preferencias de los internautas se han confirmado. Un grupo de investigadores del Centro de Psicometría de la Universidad de Cambridge ha desarrollado un modelo matemático que permite deducir con alto grado de acierto la etnia, la orientación sexual, las tendencias políticas y las creencias religiosas de cualquier persona a partir de los Me gusta que ha pinchado en la red social.

Aquella no era la primera vez que Alemania decidía poner coto a la difusión y tratamiento de información personal en la Red. En 2010, el Gobierno de Angela Merkel aprobó una ley que impedía a los jefes husmear en los perfiles en redes de sus trabajadores en busca de datos personales. Tampoco las empresas de reclutamiento podían buscar las vergüenzas online de los candidatos. Los expertos en protección de datos señalan que, en la práctica, este tipo de medidas son muy difíciles de aplicar.

“El único modo de mantener nuestra privacidad online sería no usar Internet en absoluto. Aunque, como es obvio, eso ni es conveniente, ni posible en muchos casos”, opina Ángel Gutiérrez, coautor del libro Comercio electrónico y privacidad en Internet. “Ya no hace falta que revelemos directamente quiénes somos y lo que nos interesa. Los sitios web lo averiguan por lo que hacemos en Internet”, continúa el experto. ¿Para qué? Para ganar dinero. “El negocio es la publicidad”, indica Ricard Martínez, presidente de la Asociación Profesional Española de Privacidad (Apep). Estamos en la era de la publicidad a la carta. Ya lo habrá notado, ayer entró en algunas páginas de automóviles y hoy le persigue por la World Wide Web el anuncio del coche del año. Esta práctica puede ser molesta e invasiva para algunos y una ventaja para otros, porque evita recibir información comercial que no le interesa”.

Según Jorge Flores, responsable de PantallasAmigas “la gente no lee ni configura la privacidad de los espacios online en los que se desenvuelve”, denuncia Martínez. “Lo ponen muy complicado. No solo es que pongan condiciones que no se entienden, sino que además las cambian continuamente. Nos hacen creer que podemos controlar la privacidad, pero no es verdad”.

No hace mucho la Asociación de Consumidores FACUA, denunciaba a Twitter ante la Agencia Española de Protección de Datos  por almacenar durante dieciocho meses los números de teléfono y direcciones de correo electrónico de la agenda de los usuarios que hacen uso de la aplicación de la red social desde sus dispositivos iOS y Android.

Cuando el usuario usa la opción “encontrar amigos”, según afirma Twitter “es posible proporcionar información que servirá para adaptar mejor el servicio de Twitter al usuario, como facilitar el teléfono móvil para entregar mensajes o la agenda de direcciones”, según afirma FACUA, los datos “son almacenados automáticamente por la compañía sin el consentimiento expreso del usuario (…) algo que se agrava al tener en cuenta que se esta informando a terceros afectados de esa cesión de datos”, para la Asociación, en la denuncia interpuesta, este tratamiento vulneraria el derecho de información reconocido en el articulo 5 de la Ley Orgánica 15/19999, de 13 de diciembre, de protección de datos de carácter personal, en el que se dice que se requiere que cuando los datos nos hayan sido recabados del propio interesado, se deberá informar expresamente (de forma precisa e inequívoca), por el responsable del fichero o representante, dentro de los tres meses siguientes al registro de los datos.

Casi de forma simultanea, Apple informaba que comenzara a exigir que las aplicaciones desarrolladas para sus dispositivos tengan una aprobación explicita del usuario antes de acceder a los datos de sus contactos.

Estas situaciones se repiten en otras redes sociales. Tal y como informaba El País, la aplicación para compartir fotografías Path, captaba números de teléfono y dirección de correo de las agendas de contacto de los usuarios, una vez puesto en conocimiento de la compañía, el Consejero Delegado Dave Morin, pedía disculpas y se comprometía a lanzar una actualización que corrigiera la irregularidad.

FourSquare, emitía un comunicado en que se afirmaba “no guardamos la agenda de nadie, Lo que hacemos es que cuando alguien quiere contactar con sus amigos en FourSquare accedemos a la agenda a través de una conexión segura y los añadimos a los contactos, pero no tomamos ningún datos mas allá ni con ningún fin adicional”.

La polémica viene de tiempo atrás cundo el propio Google modificaba su política de privacidad, tal y como se podía leer en el periódico El País, “las propuestas de consulta en el buscador de Google podrán ser aún más personalizadas dependiendo, por ejemplo, de las preferencias que se indiquen en el perfil de Google+ o en el perfil de un blog alojado en Blogger. O un usuario verá cómo los anuncios que aparecen en su bandeja de entrada de Gmail están relacionados con los documentos que comparte en Google Docs o las fotografías que ha compartido en Picasa”. Dicha combinación de la información que has proporcionado en uno de sus servicios con información de otros servicios, tratándote como un solo usuario a través de todos los productos, implicaría que el buscador te ofrezca información relacionada con las preferencias expresadas mediante el envío de un correo desde Gmail, los gustos de su blog en Blogger, o de los resultados de las busquedas realizadas, combinando los datos introducidos en cada uno de ellos.

El Diario El Mundo, recogiendo las declaraciones de Whitten en el blog de Google, “si estás conectado a tu cuenta, puede que combinemos la información que has proporcionado en uno de los servicios con la información de otros servicios”, al hacerse eco de la noticia, informaba que, según la compañía, el cambio está enfocado  a una futura mejora de la precisión en las búsquedas de Google. Según se explica en un vídeo sobre la nueva política de privacidad, si el usuario ya ha expresado en un correo electrónico su interés por los animales, el buscador le mostrará un felino, y no un automóvil, cuando teclee la palabra “jaguar”. “Esto puede significar, incluso, que podamos decirte cuándo llegas tarde a una reunión, basándonos en tu localización, tu calendario y las condiciones del tráfico en tu localidad” comenta Google en el citado vídeo.

Los cambios introducidos por Google y las redes sociales, cambian la forma en que muchos entendían Internet, que deja de ser un medio estático para interactuar como un auténtico asesor de contenidos, si los cambios son para bien o mal, o su utilidad y evolución lo veremos con el tiempo, en las nuevas tecnologías los tiempos generan cambios a mayor velocidad, que la propia sociedad o el mismo derecho. Son ahora las instituciones en materia de protección de datos quienes deben estudiar y clarificar si con sus cambios se incumple o no, y si de estos cambios tecnológicos se debe modificar o ampliar la legislación vigente. Pero en último término debe ser el propio usuario quien tome en consideración su privacidad, y vigile que información vuelca en la red. Cuando subimos información esta se indexa y comienza a repercutirse en una infinidad de web perdiendo muchas veces el rastro de la información, un uso racional y responsable de las redes sociales y la información es la mejor herramienta para asegurar nuestra privacidad y el derecho al honor y la intimidad.

Protección de datos, correo electrónico y copia oculta

mail_2

Por Daniel A. López Carballo

Según entiende la Agencia Española de Protección de Datos, en la Resolución del Procedimiento PS/00629/2012, la dirección de correo electrónico, en tanto contiene información acerca de su titular, o en la medida en que permita proceder a la identificación del mismo, debe ser considerada como n dato de carácter personal, cuyo tratamiento deberá estar sujeto a lo estipulado en la Ley Orgánica 15/1999 de 13 de diciembre de protección de datos de carácter personal. Según la cual por dato entendemos cualquier información pública o privada, que pueda identificar o poder llegar a identificar a una persona.

Con carácter general se deberá entender que no será posible su utilización o cesión si el interesado no ha dado su consentimiento para ello, debiendo en todo caso siempre atendiendo al posible ejercicio de derechos en materia de protección de datos (acceso, rectificación, cancelación y oposición).

La dirección de correo electrónico se forma por un conjunto de signos o palabras libremente elegido por el titular, con la única limitación de que la dirección elegida no corresponda con la de otra persona. Esta combinación podrá tener o no sentido en si misma, tal y como afirma la propia Agencia, atendiendo al grado de identificación del titular de la cuenta de correo.

Conforme al artículo 10 de la citada Ley Orgánica “el responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar las relaciones con el titular del fichero”. Este deber de secreto pretende evitar que se realicen filtraciones de la información sin el consentimiento del titular.

En este sentido el Tribunal de Justicia de Madrid, en su sentencia de 19 de julio de 2001 declaraba que “el deber de guardar secreto del artículo 10 queda definido por el carácter personal del dato integrado en el fichero, de cuyo secreto sólo tiene facultad de disposición el sujeto afectado, pues no en vano el derecho a la intimidad es un derecho individual y no colectivo Por ello es igualmente ilícita la comunicación a cualquier tercer, con independencia de la relación que mantenga con él la persona a que se refiera la información”.

La propia Audiencia Nacional en sus sentencias de 14 de septiembre de 2001 y de 29 de septiembre de 2004 afirma que “este deber de sigilo resulta esencial en las sociedades actuales cada vez más complejas, en las que los avance de la técnica sitúan a la persona en zonas de riesgo para la protección de derechos fundamentales, como la intimidad o el derecho a la protección de los datos que recoge el artículo 18.4 de la Constitución Española” Se persigue así garantizar a la persona un poder de control sobre sus datos personales, sobre su uso y destino, como recogía la Sentencia del Tribunal Constitucional 292/2000.

Debe, además, tenerse en cuenta lo recogido en el artículo 21 de la Ley 34/2002 de servicios de la sociedad de la información y comercio electrónico sobre el envío de comunicaciones comerciales no solicitadas, el envío de mensajes electrónico debe atender también a las obligaciones recogidas sobre la protección de la privacidad garantizando la confidencialidad de los destinatarios de los mensajes.

Cuando al remitente del mensaje le sea exigible el deber de secreto y siempre que no sean aplicables excepciones relacionadas con supuestos en los que los titulares estén ligados por relaciones de ámbito doméstico, laboral o profesional, será necesaria la utilización del campo “con copia oculta”, garantizando así el secreto y confidencialidad entre los destinatarios del correo electrónico y no haciendo visible sus direcciones de correo electrónico tal y como se ha desarrollado.

Comunicaciones comerciales electrónicas

Por Marta Sánchez Valdeón

ANTECEDENTES

Directiva 97/66/CE del Parlamento Europeo y del Consejo, de 15 de diciembre de 1997, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones.

Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

NORMATIVA ACTUAL

Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas.

Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior.

LAS COMUNICACIONES COMERCIALES ELECTRÓNICAS

La Directiva 97/66/CE del Parlamento Europeo y del Consejo, de 15 de diciembre de 1997, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones, pretendía adaptar los principios y derechos generales de la protección de datos personales a las características específicas de un sector tan relevante como el de las telecomunicaciones. Sin embargo, adolecía de una insuficiencia relevante : su parcialidad respecto de las tecnologías a las que se aplica.

Por este motivo, en un breve espacio de tiempo se planteó la necesidad de sustituirla, aprobándose así la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (en adelante Directiva 2002/58/CE).

Una de las principales modificaciones que introduce la Directiva 2002/58/CE, es la ampliación de la regulación de las comunicaciones comerciales no solicitadas.

En España, el artículo 21 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (en adelante LSSICE) prohibía el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas, estableciéndose sanciones que pueden llegar hasta los 150.000 euros en caso de incumplimiento de dicha prohibición. Asimismo, el artículo 22 de la LSSICE disponía que si el destinatario de servicios debiera facilitar su dirección de correo electrónico durante el proceso de contratación o de suscripción a algún servicio y el prestador pretendiera utilizarla posteriormente para el envío de comunicaciones comerciales, deberá poner en conocimiento de su cliente esa intención y solicitar su consentimiento para la recepción de dichas comunicaciones, antes de finalizar el procedimiento de contratación.

Esta antigua redacción del texto legal, no permitía a las empresas la remisión de publicidad por vía electrónica sin consentimiento expreso, ni tan siquiera a los clientes habituales de las mismas, a diferencia de lo que establece la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), que sí permite la remisión de publicidad por correo ordinario, siempre y cuando exista un consentimiento tácito por parte del cliente, por no haber formulado oposición a tal posibilidad.

Con la entrada en vigor de la Directiva 2002/58/CE, se amplía, en concreto en su art. 13, la regulación de las comunicaciones comerciales no solicitadas mediante sistemas automáticos sin intervención humana. Se extiende el régimen de garantías a las que se realicen a través de correo electrónico (no contemplado en la Directiva 97/66/CE), exigiendo que sólo puedan llevarse a cabo cuando los abonados hayan dado su consentimiento previo, pero estableciendo una excepción a la norma general: cuando una persona física o jurídica haya obtenido de sus clientes la dirección de correo electrónico en el ámbito de la venta de un producto o servicio, podrán utilizar las señas electrónicas para la venta directa de otros productos y servicios.

En cualquier caso los clientes deben de tener la posibilidad de oponerse a esta utilización de los datos electrónicos, sin cargo alguno y de forma sencilla, tanto en el momento de obtener inicialmente los datos, como cada vez que reciban una comunicación ulterior.

En definitiva cuando una persona física o jurídica obtenga de sus clientes la dirección de correo electrónico, en el contexto de la venta de un producto o de un servicio, esa misma persona física o jurídica podrá utilizar dichas señas electrónicas para la venta directa de sus propios productos o servicios de características similares, a condición de que se ofrezca con absoluta claridad a los clientes, sin cargo alguno y de manera sencilla, la posibilidad de oponerse a dicha utilización de las señas electrónicas en el momento en que se recojan las mismas y, en caso de que el cliente no haya rechazado inicialmente su utilización, cada vez que reciban un mensaje ulterior.

Por ultimo, recordar que esta materia, además de estar regulada en la Directiva 2002/58/CE, ha sido objeto también de regulación en la Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico.