Consideraciones entorno al uso del correo electrónico como medio cotidiano de comunicación entre las empresas y sus efectos jurídicos incipientes que deberán valorarse tanto por la propia negociación como por las personas físicas en general, retomadas del estudio elaborado por la licenciada Alejandra Castro Bonilla, denominado: "El Uso Legítimo del Correo Electrónico".
Consideraciones previas
El e-mail, correo electrónico o servicio de mensajería interpersonal, se ha convertido en una herramienta de comunicación eficaz dentro de las instituciones públicas y privadas, y para el uso personal de los usuarios independientes. El correo electrónico ofrece una inmediatez en el envío de mensajes, sin necesidad de que el emisor y el receptor estén conectados simultáneamente.
Esta herramienta de comunicación ha permitido la desaparición de las fronteras para el desarrollo de relaciones humanas y ha impulsado el comercio internacional, facilitando el acceso a productos e información puestos a disposición de quien lo desee.
Estos cambios, introducidos por la tecnología, coadyuvaron a la reforma del mundo jurídico que ha entrado en una nueva etapa de desafíos.
La Internet introdujo una modalidad de tratamiento invisible de los datos que se ha acentuado a través del comercio electrónico. Todos los días miles de ciudadanos proporcionan sus datos personales (identificatorios de la personalidad y hasta crediticios) de forma expresa o tácita a empresas públicas y privadas a través de Internet, generalmente utilizando su dirección de correo digital. Eso provoca que las empresas realicen ciertos tratamientos de datos no perceptibles al usuario, ya sea porque se presentan en principio como intrascendentes, o bien porque se obtienen sin el consentimiento del usuario, o a expensas de omisiones ilegítimas de información, afectando su autodeterminación informativa.
Naturaleza jurídica del correo electrónico
Dependiendo de la perspectiva desde la cual se analice, el correo electrónico posee una distinta naturaleza. En general, tiene una naturaleza múltiple.
Correspondencia o comunicación
El correo electrónico posee una naturaleza similar a la del correo tradicional, con la diferencia de que las comunicaciones (equivalente de la carta ordinaria) se transmiten a través de la Red mediante tecnología digital. Por tanto, el e-mail se encuentra protegido igualmente dentro del artículo 16 de la Constitución Política Mexicana, pues su equivalencia con el correo tradicional es evidente. Por ello, en principio y como norma básica, el correo electrónico también es inviolable y no puede ser interceptado, abierto, manipulado, retenido o violentado de cualquier forma sin autorización judicial o con el consentimiento expreso del usuario de la cuenta. Aún cuando, cabe señalar, que no existe disposición adjetiva que sancione estas conductas en México.
La información que consta en torno al correo electrónico pertenece a la vida privada, tanto si nos referimos al contenido de los mensajes como a la dirección IP (Internet Protocol, por sus siglas en inglés) que queda evidenciada en una transmisión y a la misma dirección electrónica [elemento identificatorio como el ID (Identification Data) del correo electrónico, así como el elemento que determina el servidor que proporciona el servicio], todo lo cual va a constar como datos personales del usuario.
Dentro de la perspectiva del correo electrónico como una correspondencia, tanto los datos recibidos como los datos enviados desde la cuenta de correo, constituyen elementos protegidos bajo el principio de inviolabilidad de las comunicaciones.
Conjunto de datos
Con los datos obtenidos a través de una cuenta de correo se puede constituir el perfil de un usuario, quedando vulnerada su intimidad, su vida privada. Por ejemplo, a simple vista una dirección puede evidenciar el nombre y apellidos del usuario, el lugar geográfico de origen, su lugar de trabajo e incluso aspectos más delicados como su inclinación política, religiosa o sexual, dependiendo del servidor que proporcione la dirección de correo o el nombre de dominio.
Dentro del conjunto de datos, también la transmisión de mensajes electrónicos hace posible que pueda averiguarse la dirección IP del usuario (protocolo de Internet) que es en sí misma un dato personal, pues si se llega a descifrar, se puede identificar la terminal del usuario (y en ocasiones con cierta destreza acceder a sus archivos), pero también la situación nominativa del titular.
Todo esto pone en evidencia que el correo electrónico condensa una serie de datos del individuo, cuya manipulación (muchas veces invisible para el usuario) podría poner en vulnerabilidad su derecho a la autodeterminación informativa.
Transmisor de material protegido por derechos de autor
Finalmente, la naturaleza del correo electrónico puede ser analizada desde la perspectiva del derecho de autor y la propiedad industrial, en tanto es un medio de comunicación por el que se transmiten obras literarias, científicas o artísticas.
Al permitir el trasiego de documentos en formato de texto, imagen o sonido, e incluso archivos multimediales, el correo electrónico se ha constituido en una herramienta de difusión de material protegido por el derecho de autor y el secreto industrial. De allí que pudiera ser un medio a través del cual se ponga en flaqueza los derechos de propiedad intelectual en la medida que la transmisión de material protegido, mediante esta mensajería, sea indiscriminado, ilegítimo y lesione el normal comercio de las obras.
El e-mail efectivamente transporta material que ha sido digitalizado, y por ende es de fácil transmisión e imperceptible, salvo para el emisor y los destinatarios, lo cual es uno de los problemas derivados de las nuevas tecnologías.
Sobre la protección del contenido de los correos electrónicos a partir de la propiedad intelectual, se debe señalar que tratándose de secretos industriales solamente estarán protegidos si en los correos correspondientes se señalan leyendas de confidencialidad y no se trate de mensajes masivos.
Debemos anotar, sin embargo, que en su mayoría los correos electrónicos deben utilizarse con simples mensajes de redacción sucinta que permitan la interacción de un modo muy similar a las conversaciones simultáneas, pero en formato escrito.
Tratamiento del correo electrónico según el usuario
Se ha desatado una polémica en torno a la legalidad de la interceptación del correo y la propiedad de los mensajes que se transmiten por este medio de comunicación.
Correo electrónico privado
Como ya explicamos, en principio el correo electrónico es un medio de comunicación privado protegido como una correspondencia inviolable. El más típico en este sentido es aquel que el usuario posee de forma gratuita como un servicio proporcionado por algún host de la Red o un proveedor de servicios, e incluso existen direcciones de correo que se ofrecen previo pago de una cuota.
En estos casos, los usuarios del servicio quedan supeditados a las normas de seguridad y de uso de la cuenta aceptadas en el momento de realizar la suscripción al servidor que les proporciona el beneficio de una cuenta.
La propiedad de los mensajes que se transmiten por este medio es del titular de la cuenta de correo (del usuario receptor del servicio), y no del servidor que ofrece el servicio (pues es un simple administrador técnico), el cual se encuentra obligado a adoptar las medidas necesarias para proteger al usuario tanto en la manipulación de sus datos, como en lo respectivo a medidas de seguridad para evitar que su correspondencia sea violentada por un tercero no autorizado.
El usuario por su parte, queda obligado a adoptar sus propias medidas de seguridad como el resguardo de la clave, password o pin que se le concede para el acceso exclusivo a su cuenta y a utilizar el servicio según las condiciones que acepte en el contrato de suscripción.
Correo electrónico laboral
La naturaleza del correo electrónico laboral propone una nueva interpretación en la medida que se considera que su titular (trabajador o servidor público) no es el dueño de la cuenta, sino lo es el patrono quien proporciona la misma para fines exclusivamente laborales, y por ende las normas deben tender, en este caso, a proteger los intereses de una persona jurídica como nuevo titular de la cuenta de correo, la cual asigna a un funcionario o trabajador para su uso y administración en nombre del cargo que desempeña y para fines estrictamente laborales.
Muchos autores privilegian la protección del derecho a la intimidad del trabajador dentro del correo electrónico sobre el derecho de los empresarios; sin embargo, debe evaluarse en este caso que están en juego intereses de la empresa tales como: el tiempo invertido por el trabajador para atender asuntos personales, el uso del equipo, la imagen, la vulnerabilidad de la seguridad de las comunicaciones y sobre todo la actuación en nombre de la empresa.
Precisamente por ello, resulta imprescindible que previo a conceder una cuenta de correo electrónico, la empresa comunique al trabajador las condiciones de uso de ese servicio, información que además debe contener la advertencia de las posibles consecuencias en caso de incumplimiento de las condiciones del servicio.
Así, se asegura que el uso estricto del correo sea para fines laborales y permitirá reducir la fuga de datos empresariales, evitará colapsos en el sistema por spam o virus, recepción o emisión de correos en nombre de la empresa que pudiesen confundir al destinatario, la formación de bancos de datos con los datos de sus trabajadores, etcétera.
Correo proporcionado por la Administración Pública
En el caso de las cuentas asignadas a los funcionarios públicos, estas se asignan para que ejerzan sus funciones ordinarias y para permitir la comunicación entre los servidores públicos, las instituciones estatales y los ciudadanos.
En ambos casos, no sólo existe en la dirección un elemento identificatorio de la institución pública, sino que existe además una imagen pública de Estado a resguardar tras las actuaciones realizadas por medio de esa cuenta de correo, haciendo más sensible la transmisión de datos (de interés público en su mayoría y exceptuando aquellos relativos al expediente personal), y la manipulación de este servicio.
Tratándose de los e-mails de funcionarios la situación es complicada pues muchos de los mensajes que envían por ese medio pueden constituirse en documentos públicos, cuya publicidad por ende sería obligatoria.
Si el archivo fue emitido por un empleado público competente, en el ejercicio de sus funciones y contiene los requisitos de un documento público y fue emitido con los medios que facilita la administración, el archivo es por tanto, un documento público aún si es electrónico o digital (no en soporte material) y por ello es válido y eficaz; más aún en México en algunos ordenamientos se otorga plena validez a estos documentos.
Seguridad digital y el correo electrónico
La seguridad digital permite el resguardo preventivo de los bienes propiedad de los agentes que intervienen en los medios de comunicación, y que puedan verse vulnerados con los avances tecnológicos, y evitar la irrupción de hackers y crackers en los sistemas informáticos.
La seguridad digital puede proteger la información que se resguarda en formato electrónico [ya sea en línea (en la Web) o en ordenadores públicos o privados], mediante mecanismos técnicos y normas de seguridad empresariales o institucionales que protejan los bienes y la información sensible o en trámite.
En las últimas décadas, juristas e informáticos se han unido para elaborar un marco de protección a la actividad que ha venido desarrollando la tecnología.
Las medidas de seguridad digital suelen variar dependiendo del servidor del que se trate. Por lo general, son normas de índole técnica y algunas que deben adoptar los usuarios según se obligan en las condiciones generales de acceso a los portales que proporcionan sus servicios.
Prerrogativa de acceso técnico
En cuanto al acceso a las cuentas de correo electrónico, existen ciertos sujetos que por su condición profesional o técnica tienen ingreso privilegiado al contenido de los e-mail de los usuarios, y son los que administran el servicio en cada host.
En el caso de los correos electrónicos proporcionados en el ámbito laboral o de la Administración Pública, en principio dichos accesos no tendrían mayores controversias si se delimitan responsabilidades por abusos e indemnizaciones cuando se afecte a la institución, a la empresa o a terceros. Sin embargo, la prerrogativa de acceso debe estar centralizada y debidamente autorizada para evitar alteraciones de documentos o daños en los bienes informáticos.
Por otro lado, en el caso de los host privados, el que un sujeto desconocido y ajeno a nuestro entorno e incluso desarrollando su actividad en otra jurisdicción o geografía, pueda tener acceso tanto a datos personales (y manipularlos de forma no autorizada) e incluso acceder al contenido de correos, resulta evidentemente gravoso, no sólo por la dificultad del usuario de acceder al administrador, sino porque en este caso sí se trata de asuntos relativos a la inviolabilidad de la correspondencia privada.
En este sentido, el administrador de correo es capaz de conocer, interceptar, y manipular los correos aún sin que el usuario lo sepa; sin embargo, no existe regulación en México que sancione este supuesto.
En los newsgroups o en los foros de discusión se presenta una situación similar en donde hay un moderador también adscrito al personal técnico del proveedor de servicios, que controla las intervenciones de los usuarios e incluso sin previo aviso puede intervenir censurando o expulsando a un miembro por su criterio o ejerciendo acciones contra su dirección de correo electrónico.
Pero en tanto no se creen mecanismos técnicos que puedan impedir totalmente esta situación, los servidores deben contar con medidas de control de su personal y adoptar un código de conducta que los distinga como "sitios seguros en la Red"; mientras que el usuario debe acudir a los proveedores de servicios que ofrezcan las mayores garantías de seguridad y resguardo de los derechos fundamentales de los usuarios.
Derechos susceptibles de vulneración con el uso del correo electrónico
Existen abusos más concretos que se definen a partir del uso que se le dé al sistema de mensajería electrónica:
Protección de datos personales
El correo electrónico también transmite la dirección IP identificando a la persona y todo lo que su ordenador o institución laboral resguarde, situación que hace más evidente la necesidad de manejar una cuenta de correo con la mayor diligencia posible, sobre todo en el caso del correo laboral o administrativo en donde se es responsable tanto a nivel personal como solidariamente con la empresa.
Para ello, es recomendable utilizar servidores Web que brinden altos niveles de seguridad y utilizar mecanismos como la firma digital (que cada vez se irá incorporando para evitar la usurpación de identidad), o la criptografía, que consiste en el uso de algoritmos para cifrar la información, protegiendo los datos de quien no posea la clave de encriptación respectiva. Este método, actualmente utilizado para proteger la información contenida en un correo electrónico, permite que sea imposible intervenir y cifrar los mensajes enviados por e-mail ?método utilizado para el pago de impuestos?.
Como otra medida, se puede requerir la disociación de datos (con respecto a la identidad) ante el navegador o servidor que nos brinde tal servicio para el resguardo de los datos personales.
No hay garantía de que los mensajes lleguen íntegramente
Es necesario que las partes tengan esa garantía de quien ofrece el servicio de mensajería electrónica, del mismo modo que en el correo tradicional se le exigía a la oficina postal la certeza de que los envíos llegasen a su destino tal y como fueron remitidos.
No se garantiza al remitente que el mensaje llegó a su destino
La Internet no es una herramienta infalible, pero tampoco es desechable. Por el contrario, pese a esta y otras desventajas que poco a poco se están perfeccionando, es hoy en día el medio de comunicación más económico y eficaz.
No se garantiza la identidad del remitente o del receptor
La identidad de las partes es necesaria en el envío de toda correspondencia, con el fin de determinar la responsabilidad del envío del material, razón por la cual el uso de la clave de acceso o password, se considera secreto, individual y personal.
El uso de una estafeta de otro usuario implica el uso de un canal de comunicación no autorizado, lo cual ciertamente es posible y muy común, pero debe ser restringido totalmente, podría incluso considerarse como una especie de fraude de transmisión.
Hay sistemas de cifrado o de autenticación en correo electrónico que evitan la irrupción en el contenido del correo o suplantación de personalidad y cuya adopción es recomendable siempre que sea posible. Estos medios garantizan la no rehusabilidad de la identidad y contenido del mensaje de manera que no existe vía técnica o jurídica que permita al emisor no responsabilizarse de la remisión del mensaje y el contenido del mismo.
Las medidas y restricciones de manipulación, almacenamiento, cambio periódico y selección oportuna de una clave personal de acceso, que a su vez sea difícil de cifrar por parte de terceros, debe ser una medida obligatoria por necesidad de seguridad jurídica tanto del titular de la cuenta como de quien recibe el mensaje respectivo.
Difusión de contenido inadecuado
Dentro del contenido que puede considerarse inadecuado, citaremos los mensajes ajenos al ámbito laboral en los correos proporcionados por empresas privadas o por la Administración Pública; asimismo, que existen correos tanto dentro del correo electrónico privado como del laboral considerados inadecuados por ir en contra de ordenamientos jurídicos, o bien, por afectar el servicio, tales como información que:
- contravenga o atente contra los derechos fundamentales y libertades públicas reconocidas constitucionalmente, y por tratados internacionales;
- induzca, incite o promueva actos discriminatorios, delictivos, terroristas, denigrantes, difamatorios, coercitivos, ofensivos, violentos o en general, contrarios a la ley, a la moral y buenas costumbres generalmente aceptadas o al orden público;
- induzca, incite o promueva actos, posturas, movimientos, manifestaciones, actitudes o ideas discriminatorias por razón de sexo, ideología, etnia, religión, preferencia sexual, creencias, edad o condición social; situación que adquiere mayor gravedad si dichas posturas son asumidas por un trabajador de forma individual, utilizando el correo electrónico que distingue su lugar de trabajo, pues evidentemente podría confundir al receptor y dar una imagen errada de la postura empresarial o estatal;
- incorpore o ponga a disposición o permita acceder a productos, elementos, mensajes y/o servicios delictivos, violentos, pornográficos, degradantes o en general, contrarios a la ley, a la moral y buenas costumbres generalmente aceptadas o al orden público;
- dañen la imagen de la empresa, del Estado o de terceros;
- viole o revele los secretos empresariales de terceros o el secreto de la información institucional, sobre expedientes personales o de usuarios, información contable y de cualquier otra índole similar, que infrinja la normativa sobre el secreto de las comunicaciones o al derecho a la intimidad y la privacidad de las informaciones;
- incorpore virus u otros elementos físicos o electrónicos que puedan dañar o impedir el normal funcionamiento de la Red, del sistema o de equipos informáticos (hardware y software) de terceros o del servidor privado o laboral o que puedan dañar los documentos electrónicos y archivos almacenados en dichos equipos informáticos, y
- sobrepase el tamaño autorizado por el administrador, y que de alguna medida dañe nuestros sistemas de transmisión de documentos.
Únicamente existe en la Unión Europea un documento oficial que hace referencia a los cánones de conducta mínimos para evitar contenidos ilícitos en Internet, se trata del documento 399D0276 o decisión número 276/199/CE del Parlamento
Europeo y del Consejo del 25 de enero de 1999.
Envío masivo de publicidad no solicitada por e-mail o correos no solicitados
Con la palabra inglesa spam o spamming se designa la actividad de enviar a varias direcciones de correo electrónico, mensajes publicitarios no consentidos o no solicitados que en principio no deben permitirse. Tampoco es lícito brindar servicios al usuario condicionando su aceptación a la recepción indiscriminada de correos publicitarios.
El envío masivo de publicidad o de correos no solicitados, puede causar inconvenientes técnicos y humanos. Esta actividad puede estar destinada a bloquear un servicio de correo específico, saturando las líneas, la capacidad de la memoria del ordenador o del CPU del servidor o el espacio de disco del usuario o servidor.
Las empresas que envían spams deben identificar el contenido de sus mensajes en el subject, asunto o casilla destinada al tema del correo, e informar sobre la posibilidad de la exclusión voluntaria en cada envío, de manera que el receptor pueda optar a que se le excluya de la lista (también de un mailign list), o bien, no abrir un mensaje que ya ha sido identificado como publicitario.
Las formas más fáciles de conocer el e-mail sin el consentimiento del usuario son entre otras, las siguientes:
- listas de distribución o grupos de noticias;
- captura de direcciones en directorios o en correos masivos;
- venta, alquiler o intercambio de direcciones entre proveedores;
- entrega de dirección de correo por parte de los programas, navegadores, al conectar a los servidores Web;
- recepción de mensajes de correo requiriendo contestación a una dirección determinada y pidiendo la máxima difusión de los mismos, y
- participación en cadenas de mensajería.
Como se aprecia, la acción del envío indiscriminado de correo no solicitado no sólo implica una violación a la intimidad de los usuarios, sino además puede implicar una acción propia de competencia desleal y actitud comercial fraudulenta.
Un uso ilegítimo de la dirección electrónica en este ámbito se constituye también cuando se gestionan bases de datos con direcciones de correo cuya manipulación no ha sido autorizada por los usuarios. Existen empresas que intercambian listas de correo con fines publicitarios y sin el consentimiento de los dueños de las cuentas electrónicas, por lo tanto esta situación también debe controlarse y debería ser autorizada expresamente por el usuario.
Por cierto, existe un proyecto de Ley Federal de Protección de Datos Personales, aprobado el año pasado por el Senado, con el que se pretende reglamentar las bases de datos y guardar el equilibrio entre los derechos de uso y comercialización de datos personales -Ver IDC, número 46, página 2-.
Comercio electrónico
El comercio electrónico (transacción comercial en línea) realizado por correo electrónico, puede ser riesgoso pues al no haber garantía de seguridad en el resguardo de la identidad, número de tarjeta de crédito y demás datos personales, se deben tomar otras medidas de seguridad que brinden el respaldo suficiente para realizar los negocios deseados en este medio.
Aquí la identidad de las partes es vital sobre todo en transacciones electrónicas. Un sistema de transacciones seguras que no haya optado por el anonimato, debe por lo menos garantizar lo siguiente:
- la confidencialidad de las transacciones comerciales y el resguardo absoluto de los datos personales para que sólo sean accesibles a las partes intervinientes mediante el cifrado;
- la integridad de las transacciones, de tal manera que la compra no pueda ser alterada o descubierta por terceros, y para evitar la suplantación mediante el uso de firmas digitales, y
- mediante la firma digital y la certificación, la identidad no suplantada del titular del medio de pago y la del proveedor (identidad de las partes).
También hay quien pretende concretar todo contrato civil y mercantil a través del correo electrónico; en este caso, con el fin de establecer los deberes (obligaciones) y derechos de las partes, la identidad de las mismas sí resulta un aspecto importante.
Surgen aquí problemas relativos a la determinación del derecho aplicable, problemas sobre seguridad, identificación de partes, de exigencia de responsabilidades, jurisdicción, etc., que en la actualidad a falta de normas expresas, se aplican los principios tradicionales del derecho civil y mercantil, la autonomía de la voluntad de las partes, y la teoría general de las obligaciones civiles.
Por ejemplo, la aceptación contractual por correo electrónico es una aceptación por correspondencia, pero de formato digital, por lo tanto es de vital importancia la recepción y, no el consentimiento en materia de validez del contrato.
Asimismo, existen dos riesgos más en estas transacciones: el error y el fraude.
Para proteger las transacciones debemos partir de que todo mensaje enviado por persona no autorizada constituye una obligación por autonomía de la voluntad, pues el receptor debe tener certeza de que el mensaje fue enviado desde el ordenador del usuario que se identifica. Si en ese trámite existe algún problema, el mismo lo asume el emisor por no haber tomado las previsiones de seguridad necesarias como el resguardo diligente de claves y otros aspectos.
Consideraciones finales
- El correo electrónico es una herramienta que pertenece al ámbito privado, protegida por el secreto a las comunicaciones y el derecho a la intimidad aún en la escena laboral.
- Por el ciber-vandalismo que día a día protagonizan hackers y crackers, hasta la vulnerabilidad en la que se encuentran los derechos fundamentales con el uso de las nuevas tecnologías, queda en evidencia la necesidad de un control legal en este ámbito.
- El Estado individualmente no puede regularlo todo y la corregulación o tratado entre naciones o regiones resulta insuficiente. Las medidas deben ser universales, acordes con el ámbito de actuación de las nuevas tecnologías y específicamente de la plataforma de Internet donde se desarrolla el correo electrónico.
- Dentro de los intentos por introducir códigos de conducta que regulen la actividad de los usuarios de Internet, se han emitido varias propuestas, dentro de las que destaca la denominada Netiquette (conjunto de normas, procedimientos y recomendaciones encaminadas a facilitar la fluidez de las comunicaciones interpersonales en la sociedad virtual. Es un código ético y estético oficioso que todo internauta que se precie de serlo, conoce).
- El titular de un correo electrónico, debe estar consciente de la trascendencia del resguardo de su clave. Debe comprometerse a usarla de forma individual y a que todas las actuaciones registradas por el Administrador de la Red bajo su clave, quedarán bajo su responsabilidad.