LA ÉTICA EN EL COMERCIO ELECTRÓNICO



Como sucede con otros medios de comunicación, la persona, y la comunidad de personas son el centro de la valoración ética de Internet... el principio ético fundamental es el siguiente: la persona y la comunidad humana son el fin y la medida del uso de los medios de comunicación social; la comunicación social debería realizarse de persona a persona, con vistas al desarrollo integral de las mismas
(Consejo Pontificio para las Comunicaciones Sociales 2002:3).



En el s. VI a.C., el filósofo griego Heráclito dijo algo así como “Panta rei” (Todo cambia). A partir de 1995, parece como si le hubiera llegado el turno incluso a algo tan rancio como la metafísica. Sin duda, desde mucho antes, ya hubo varios intentos de cambiar la metafísica. En los últimos tiempos se ha procurado o negarla rotundamente o “desconstruirla”. Pero ninguno de estos intentos ha tenido tanto éxito, imponiéndose en el mundo cotidiano, como la revolución digital. Desde entonces se ha convertido en premisa fundamental de la vida ordinaria aquello de que “Lo real es lo virtual.” Lo virtual (lo que existe en forma de bits y se activa por medio de energía electromagnética), gracias a una infraestructura de informática y telecomunicaciones (Internet), ha cambiado el modo en que nos relacionamos los unos con los otros. Internet puede definirse como el conjunto de instalaciones informáticas y de telecomunicaciones, con los sistemas operativos y las aplicaciones, que utiliza el Transmission Control Protocol/ Internet Protocol, o cualquier predecesor o sucesor de este protocolo, para transmitir información por cable o por radio (US Department of Justice 2000: note 3). La utilización generalizada de Internet repercute en la ciencia y en la tecnología, en el arte y en la cultura, y alcanza hasta la política; pero repercute, sobre todo, en la economía, y en su motor, que es el comercio.

Aunque ya esté en boca de todos, me parece que merece la pena definir, desde este primer momento, qué es el “comercio electrónico”. Es la transacción de compraventa que de hecho tiene lugar en la red. Se desarrolla normalmente cuando un comprador, al visitar la página web de un vendedor, allí mismo y en ese preciso instante decide y formaliza el acuerdo o el contrato de compra. Estas matizaciones son necesarias por varias razones. Entre ellas, el hecho de que la misma naturaleza del producto o servicio puede impedir su entrega por la red (el saco de cemento no es digitalizable): esto no es óbice, sin embargo, para que la actividad se califique de “comercio electrónico”. De todas formas, en un sentido estricto, es imprescindible que el pago —lo que cierra el trato— también se realice por la red, mediante tarjetas de crédito, “dinero virtual” (e-cash) o algún otro procedimiento electrónico. Este pequeño detalle es importante porque hasta ahora, la red ha servido principalmente como fuente de información, en lugar de canal de distribución y de comercio. Por ejemplo, aunque sólo el 2,7% de las ventas de nuevos coches en los EE.UU. en 1999 se hizo por Internet, se calcula que hasta el 40% del total involucró la red de algún modo, por ejemplo, para comparar modelos y precios (The Economist 2000b).

No debemos confundir el comercio electrónico (e-commerce) con la “empresa electrónica o virtual” (e-business). La segunda se refiere a un modo de organizar la empresa como unidad de producción económica mucho más flexible e informal, desde el punto de vista de la infraestructura física y de las relaciones laborales. La primera, en cambio, se fija en el conjunto de actividades (el diseño de productos, la fijación de precios, la promoción, etc.) de las que tradicionalmente se encarga la dirección comercial de una empresa, con la diferencia de que ahora éstas se llevan a cabo en la red. Conviene también distinguir el comercio electrónico de la “nueva economía digital”, de la que es sólo parte, aunque una tremendamente importante (Evans & Wurster 2000).

Una vez aclarado en qué consiste exactamente el comercio electrónico, conviene ahora distinguir —en las cosas que se piensan o se dicen acerca de él— el mito de la realidad. 1998 es el primer año del que se tienen estadísticas sobre el comercio electrónico. Según Forrester Research (The Economist 2000b), el comercio electrónico de empresa a empresa (“business to business” o “b2b”) en los EE.UU., el país puntero del sector, valía unos $43.000 millones ese año, mientras que en la modalidad de empresa a consumidor (“business to consumer” o “b2c”), valía alrededor de $8.000 millones. Con un total de $51.000 millones, el comercio electrónico en 1998 ni siquiera llegaba a la mitad del valor de ventas de Walmart, la empresa convencional líder del mercado norteamericano, que en el mismo año facturó $138.000 millones. Había entonces unas 414.000 direcciones comerciales en la red, más del doble en 1997 (Stewart 1998b; ActivMedia 1998).

¿Cuáles fueron las cifras en el año 1999? De nuevo, según Forrester Research, el volumen de ventas de empresa a empresa, que representa el 80% del comercio electrónico en total, ascendió a más de $150.000 millones; mientras que en la modalidad de empresa a consumidor, llegaba a casi $20.000 millones (The Economist 2000b). Es decir, las ventas por comercio electrónico representaron sólo el 1% del total, y no llegaron ni a la décima parte de las ventas por catálogo, un método que ya existía en los EE.UU. desde hace un siglo. Además, el surtido de productos de venta electrónica fue muy limitado, poco más que libros, juguetes y discos de música. Sin embargo, el comercio electrónico representaba un alto porcentaje de la facturación de algunos sectores, como el de la compraventa de acciones al por menor (retail stockbroking), donde llegaba al 15%. Las quejas por la tardanza o la no-entrega de pedidos, junto con los problemas técnicos de las propias páginas web, produjeron quebraderos de cabeza a todos. Otro estudio, esta vez hecho por la consultoría Ernst & Young (1999), calcula que en 1999 unos 39 millones de hogares norteamericanos (el 17% del total) realizaron compras por la red; y más de la mitad de ellos por valores superiores a los $500.

Según un informe del banco de inversión Morgan Stanley Dean Witter (1999), a mediados de 1999 Europa se encontraba en la misma situación que los EE.UU. en 1996 con respecto al uso de Internet; es decir, en fase de preparación para un gran despegue. Está claro que la conexión con Internet es el requisito principal para poder participar en el comercio electrónico. En ese año había alrededor de 34 millones de europeos —el 12% de la población adulta o el 8,9% de los hogares— que conectaban regularmente con la red. En el caso de los países escandinavos como Suecia, Finlandia y Noruega, esta cifra se elevaba al 30% de los hogares. Esta peculiaridad se debía a la alta difusión de los ordenadores personales o “PCs” (personal computers), a la liberalización de las telecomunicaciones, al conocimiento generalizado del inglés, y a las elevadas rentas de los habitantes de los países nórdicos. Después venían Alemania, el Reino Unido y los países del Benelux, donde se conectaba con Internet entre el 8 y el 14% de la población. En la cola se encontraban los países mediterráneos como España, Francia e Italia, con sólo un 4 ó 5% de los habitantes que utilizaban la red. Para el 2003 se espera que los internautas europeos superen los 100 millones, por encima del 35% de la población adulta.

El mayor reto de las empresas virtuales en Europa es ofertar sus productos y servicios en un mercado muy fraccionado por las distintas lenguas y culturas. Algunos empresarios optaron por establecerse primero en el mercado británico, alemán o francés, para luego desembarcar en otros territorios. Gracias a haber adoptado como standard único para la telefonía digital celular el sistema GSM, Europa aventaja a EE.UU. en el comercio (electrónico) móvil. Para el 2003, la mayor parte de las empresas europeas espera realizar del 10 al 20% de sus ventas por esta modalidad (Lawrence 2000). Otra diferencia con respecto a los EE.UU. se refiere al sistema de pago. Mientras que el 90% de los norteamericanos usan la tarjeta de crédito para sus compras en la red, los europeos prefieren otros métodos, como los giros postales, las transferencias bancarias o el pago a contrareembolso. Como botón de muestra, menos del 20% de los escandinavos utilizan la tarjeta de crédito para sus compras electrónicas (Financial Times 2000a).

La Boston Consulting Group ha valorado el comercio electrónico español del año 1999 en unos 8.800 millones de ptas. (53 millones de euros), mientras que otras fuentes, como la publicación virtual Dondecomprar, lo revisa incluso a la baja, sin que sus datos lleguen a superar los 5.000 millones de ptas. Esas cifras ya representan un crecimiento del 185% con respecto al año anterior, una tasa de cambio igual a la de Portugal. Sólo el 7% de los 3.7 millones de usuarios de la red en España dicen haber comprado alguna vez algo, mientras que el 71% afirma que ni siquiera se lo han planteado (El País 2000). Además, la oferta también ha sido muy limitada, con artículos de informática y libros, sobre todo. Curiosamente, una de las mayores tiendas virtuales españolas es una especie de “ciber-estanco” perteneciente a la empresa tabacalera Altadis.

Está claro que los hábitos de compra y consumo de los españoles son muy distintos, y eso dificulta la implantación del comercio electrónico: el 63% de la población realiza sus compras paseando, y más del 20% prefiere ir acompañado, según una encuesta de Healy & Baker. Las mujeres ostentan el 80% del poder de compra, pero constituyen sólo el 12% de la población española de internautas. La mayoría de los españoles todavía no tiene ordenador personal en casa, ni tiene, por tanto, acceso fácil a la red. Por otra parte, la tarifa plana de conexión a la red se acaba de estrenar y todavía es cara. Lo más normal en España es hacer las compras en horas de oficina, y no por la tarde-noche, ni en los fines de semana. La gran ventaja que ofrece Internet, como tienda abierta las 24 horas del día, los 7 días de la semana, los 365 días del año, no parece tan deseable para los españoles. A pesar de todo, se vaticina que para el 2005, la cuota de mercado del comercio virtual en España supondrá alrededor del 15% de la facturación minorista total.

A finales de 2000 el Estudio General de Medios (EGM) publicó un informe según el cual el 17% de los españoles ya contaban con un ordenador personal o PC; y de entre ellos, casi el 16% se consideraban usuarios habituales de Internet (El Mundo 2000). Sin embargo, seguía la tendencia de utilizar la red primero, para comunicarse (correo electrónico), segundo, para buscar información, tercero, para la diversión y el entretenimiento, y sólo en último lugar, para el comercio. Por comunidades autonómicas, Cataluña encabezaba la lista de usuarios más asiduos, seguida por La Rioja, Madrid, Aragón, Baleares y el País Vasco, que también estaban por encima de la media nacional (ABC 2000).

La demografía de los cibernautas es un asunto muy complejo. Hay grandes diferencias no sólo entre los países ricos y los países pobres, sino también entre los ricos y los pobres dentro de un mismo país (Agence France Press 2000a). Según el Programa para el Desarrollo de las Naciones Unidas, en 1997 había unos 50 millones de usuarios de Internet, y para el 2001, estos habrán llegado a los 700 millones. Pero el 88% de los internautas vive en los países ricos, y sólo el 0,3% —aquellos pertenecientes a las clases más pudientes— procede de los países más pobres. No es sorprendente, ya que una hora de Internet cuesta $10.50 en Chad, mientras que su renta per cápita anual es de $187 escasos. También queda excluido del comercio electrónico el 80% de la población mundial que carece de tarjetas de crédito.

Además del poder adquisitivo, factores como el sexo, la edad, el nivel educativo, el idioma y el lugar de residencia determinan en qué lado de la barrera digital se encuentra uno: llevan ventaja los varones de menos de 40 años, residentes en ciudades, con un alto nivel educativo y familiaridad con la lengua inglesa (Kirby 2000).

Junto con la preservación de culturas tradicionales y el recto uso de la libertad de expresión, la eliminación de la “brecha digital” entre personas y pueblos es uno de los retos principales de Internet (Comisión Pontificia para las Comunicaciones Sociales 2002: 10-12).

Por último, para hacerse una idea correcta del estado actual del comercio electrónico, habría que examinar también la rentabilidad de las inversiones financieras en este sector, y los beneficios de las empresas que se dedican a él. Aunque lo mejor sería analizar pormenorizadamente las distintas categorías de empresas, bástenos decir, por ahora, que los resultados no han sido muy halagüeños. Más que “máquinas de producir beneficios”, la mayoría de estas empresas han sido “máquinas de quemar dinero”. El GartnerGroup pronostica que en torno al 95% cerrará en un plazo de dos años, habiendo malgastado su patrimonio en un mercadeo inútil. Según Forrester Research (The Forrester Brief 2000), se sucederán tres olas en esta “consolidación”: la primera afectará a los pioneros, vendedores de “commodity products” (productos indiferenciados desde el punto de vista de la tienda donde se compran) como libros, programas de ordenador, flores, etc.; después vendrán los comerciantes de artículos con muy poco margen de beneficios, como los juguetes o los electrodomésticos; y finalmente alcanzará a los mercaderes de objetos de marca, en ropa, muebles, etc. Entonces tendrán su venganza los comercios tradicionales de “ladrillo y mortero” (bricks and mortar), que han sabido cuidar los aspectos fundamentales del negocio, como la cuota de mercado, la marca, los canales de distribución, la disciplina financiera o la calidad del servicio.

Por lo que se ve, tanto para la metafísica como para el comercio electrónico, no hay nada mejor que un “realismo moderado”. En aras precisamente de este principio, valedero tanto para el espacio físico como para el espacio virtual, proponemos ante todo el principio de la “consistencia jurídico-ética” (“online-offline consistency”) para la valoración de comportamientos en ambos mundos. Es decir, las normas sustantivas de naturaleza ética y legal que gobiernan la conducta humana en el mundo físico gozan de la misma vigencia en el ciberespacio. La red no puede ni debe convertirse en santuario de desaprensivos que cometen ilegalidades o actos moralmente reprochables en el mundo físico. De ahí nuestro rechazo del uso siempre abusivo de la red para la pornografía, el tráfico de drogas y de armas, el fraude financiero, el blanqueo de dinero, el robo o “pirateo” de distintas formas de propiedad intelectual, etc. En sentido contrario, un modo de conducta que no está prohibido en el mundo físico —por ejemplo, la expresión de opiniones divergentes de las “oficiales”, en la materia que sea— no debe impedirse por la única razón de que se realice en el mundo virtual (Blázquez 2000:324-327).

A pesar de su claridad, este principio teórico no es fácil de llevar a la práctica, a causa de las diferentes jurisdicciones y normativas legales. A modo de ejemplo, dos asociaciones judías en Francia se querellaron contra Yahoo Francia y su matriz, Yahoo, Inc., domiciliada en California, por permitir la subasta de souvenirs nazi en su página web (Kaplan 2000). El 20 de noviembre de 2000, el juez Gómez del Tribunal de París dio la razón a las asociaciones judías, ya que el Código Penal francés (art. R. 645-2) prohibe la exposición y venta de souvenirs nazi, y estableció un plazo de tres meses para bloquear el acceso desde Francia a dichas subastas, tras el cual Yahoo tendría que pagar una multa de $13.000 por día de incumplimiento. Aparte de la dificultad técnica que entraña la decisión judicial —los filtros geográficos sólo son eficaces en un 90%— resulta que la exposición y venta de tales objetos forma parte de la “libertad de expresión” garantizada a sus ciudadanos por la Constitución norteamericana.

La consistencia de las normas subraya la importancia de un segundo principio, casi un corolario, que es la imparcialidad o “neutralidad” de la tecnología (“technological neutrality”). O sea, nada de lo que los aparatos conectados por la red aparentemente realizan “por su cuenta” tiene un significado ético, al margen de la intervención del agente humano y del propósito que éste imprime a su acción.

I. Las distintas modalidades de comercio electrónico

La convención que se ha impuesto consiste en dividir el comercio electrónico en cuatro modalidades, según los términos de la transacción. Ya hemos mencionado las dos primeras, de empresa a empresa (“b2b”) y de empresa a consumidor (“b2c”). Existen además las modalidades de consumidor a empresa (“consumer to business” o “c2b”) y de consumidor a consumidor (“consumer to consumer” o “c2c”). Cada una de estas modalidades tiene unas fortalezas, debilidades, oportunidades y riesgos propias que las hace merecedoras de una consideración especial.

1. De empresa a empresa, o b2b

Esta es la modalidad que llevan a cabo los proveedores de las grandes empresas, como la Ford y la General Motors (GM), entre las automovilísticas, por ejemplo, o la General Electric (GE), como empresa diversificada.

En noviembre de 1999, primero la Ford y luego la GM anunciaron sendas alianzas con empresas informáticas, Oracle y Commerce One, respectivamente, para la creación de servicios de compras virtuales en todo el mundo (The Economist 1999c). El de la Ford y Oracle se llama “AutoXchange”, el de la GM y Commerce One, “MarketSite”. El segundo estará conectado a su vez a la “Global Trading Web”, una especie de “portal de portales” que utiliza los mismos programas de compras a gran volumen.

Cuando esté en pleno funcionamiento, AutoXchange será el canal preferido por la Ford para la compra de materiales, valorados en unos $80.000 millones anuales, de más de 30.000 proveedores. Con AutoXchange la Ford espera ahorrar hasta el 20% del valor de sus compras. Por este procedimiento, además, la Ford desea acortar sus ciclos productivos y facilitar la colaboración entre las distintas partes integrantes de su cadena de producción en el desarrollo de nuevos productos, al compartir todas ellas la misma información. La Ford no descarta permitir el uso de AutoXchange a otros fabricantes de coches, aunque sean sus competidores. AutoXchange conseguiría sus propios ingresos en forma de comisiones por las transacciones y por la venta de publicidad. Dentro de cinco años, AutoXchange podría alcanzar tal volumen de ventas y beneficios que mereciese la pena sacarlo a Bolsa.

El 25 de febrero de 2000, GM, Ford y DaimlerChrysler anunciaron su decisión de asociarse en un único servicio de compras electrónico, abandonando, en efecto, los proyectos de “AutoXchange” y “MarketSite” (The Economist 2000f). La nueva entidad realizará compras por valor de $240.000 millones al año de decenas de miles de proveedores. Era comprensible que otras casas automovilísticas, como Toyota, Renault y Nissan, manifestasen su interés por unirse al consorcio. Los analistas de Morgan Stanley Dean Witter calcularon en $2.700 los ahorros por cada vehículo producido con este sistema de compras (Financial Times 2000b).

La modalidad “b2b” es la principal del comercio electrónico, con una facturación de $100.000 millones en 1999, más del doble de los resultados de 1998; se espera, además, que rompa la barrera del billón de dólares en 2003 (Forrester Brief 1998).

2. De empresa a consumidor, o “b2c”

Como ejemplo de empresa de “b2c”, tenemos a la emblemática librería Amazon. Tal es el predominio de Amazon, la tienda virtual más visitada, en el comercio electrónico, que ha dado lugar a un neologismo: se dice que una empresa tradicional ha sido “amazonada” cuando pierde su negocio a manos de una novata de Internet (The Economist 2000e). También puede significar que una empresa tiene una cotización estratosférica en la bolsa —subiendo de $32.44 a $113 en un año— a pesar de declarar pérdidas de cientos de millones de dólares. En 1999, Amazon obtuvo ventas por $1.600 millones y pérdidas de $720 millones. En el primer trimestre de 2000, aunque aumentó sus ventas en un 95% con respecto al año anterior, hasta llegar a los $573 millones, seguía con pérdidas de $308 millones, cinco veces más que el mismo período en 1999 (Loomis 2000). El 23 de junio de 2000, su cotización en bolsa cayo en un 19%, provocando serias dudas sobre su rentabilidad incluso a medio y largo plazo (Morgenson 2000). A primeros de julio de 2000, Amazon tenía pérdidas acumuladas de $1.200 millones (The Economist 2000g); lo que instaba a un replanteamiento no sólo de su “plan de negocio”, sino también de su política de remuneración por opciones (Knowledge at Wharton 2000a).

¿Qué tiene de especial Amazon.com? No es el lugar más barato en la red. De hecho, un competidor, Buy.com, se compromete a ofrecer siempre precios más baratos. Pero gracias a sus grandes inversiones en almacenaje y distribución, Amazon tiene la mejor reputación en el sector en lo que se refiere a la entrega y satisfacción de pedidos, y al servicio al consumidor en general. Además, aunque esté cuestionada en los tribunales, por ahora Amazon tiene la patente del procedimiento de compra tremendamente fácil de “un solo clic”. Debido a los comentarios de los clientes y a sus propias recomendaciones, basadas en los perfiles personales de consumo, Amazon ha conseguido crear un “sentido de comunidad” entre los usuarios. Casi el 70% de las compras las hacen antiguos clientes que repiten.

Si lo que más cuesta en el b2c es captar al cliente —se calcula el coste en unos $80 a $100 para cada uno—, Amazon acierta en intentar vender no sólo libros, como cuando empezó de pionero hace apenas cuatro años, sino todo tipo de mercancías (Lohr 1999). Así, aún no hace dos años que comenzó a vender CDs y videos, y ya ha alcanzado la posición de lider en ambos productos. Recientemente ha ampliado su oferta a tarjetas de felicitación, juguetes y regalos. Amazon va camino de ser, no sólo la “empresa más centrada en el cliente”, como dice su presidente-fundador, Jeff Bezos, sino también la que ofrece el “mayor surtido de productos” en el mundo (The Economist 1999d).

Amazon tiene pendiente, sin embargo, el gran reto de rentabilizar en términos de beneficios el inmenso tráfico de casi 20 millones de cibernautas que atrae. Hasta que lo consiga, siempre se le podrá criticar —debido a las pérdidas que declara— que “subvenciona” la compra de sus clientes con el dinero procedente de la bolsa y la deuda (Helft 2000)... ¡Así, cualquiera atrae decenas de millones de clientes!

3. De consumidor a empresa, o “c2b”

Quizás sea éste el sector menor y menos desarrollado del comercio electrónico. Pero tampoco le faltan estrellas, como Priceline.com. Priceline.com es la más famosa de las empresas virtuales que utilizan el sistema de la “subasta al revés” (reverse auction). Inicialmente, este procedimiento se usaba sólo para la venta de billetes de avión, aunque luego se amplió la oferta a plazas hoteleras, coches de alquiler, etc. (The Economist 2000e). Cualquier cliente, debidamente refrendado por una tarjeta de crédito, puja por un determinado producto o servicio, y Priceline se lo comunica directamente a vendedores que participan. Estos normalmente están ansiosos por deshacerse de existencias sobrantes que, de otra forma, seguramente habrían quedado sin vender (“distressed inventory”). Los clientes se comprometen a mantener su puja por un tiempo específico, el suficiente para que Priceline pueda satisfacer su encargo. También se les pide cierta flexibilidad en lo que se refiere a las marcas y demás características de los productos o servicios buscados. Una vez aceptada la puja, por lo general, ya no puede cancelarse. Por este procedimiento denominado “demand collection system”, Priceline se ha convertido en el mayor vendedor de viajes de placer en avión en Norteamérica, con más de 3 millones de clientes. Su supermercado virtual presume de ahorrar al cliente casi el 50% del precio de su compra. A pesar de todo, hay muchos que le critican por no publicar el precio de sus productos y servicios; lo cual suscita dudas sobre quién es de verdad su cliente, y si realmente juega más a favor del consumidor que del vendedor.

A finales de junio de 2000, la cotización de Priceline en bolsa cayó en un 8,4% debido a que varias compañías aéreas que vendían billetes en Priceline decidieron invertir en otra empresa que le haría la competencia, “Hotwire” (Fisher 2000). En agosto de 2000, Jay Walker, fundador de Priceline, tuvo que vender parte de sus acciones por valor de $190 millones para resolver problemas de liquidez de la empresa (Knowledge at Wharton 2000b), y en el mes de octubre, la cotización de Priceline cayó de nuevo en picado, perdiendo hasta el 88% de su valor a comienzos del año (Hansell 2000).

4. De consumidor a consumidor, o “c2c”

Pertenecen a este sector las empresas de subastas por Internet, la más conocida de las cuales es EBay (The Economist 2000c). Fundado en septiembre de 1995 por Pierre Omidyar y su mujer, una ávida coleccionista, EBay contaba en mayo de 2000 con más de 10 millones de usuarios registrados, que participan en subastas de más de 4 millones de objetos a diario. La empresa genera ingresos mediante una comisión del 7,5% de las ventas, que es muy inferior al 25% que cobran las empresas tradicionales como Sotheby’s. No es de extrañar, por tanto, que el valor en bolsa de EBay sea 20 veces el de Sotheby’s. En el segundo trimestre de 2000, Ebay obtuvo ventas por valor de $87.9 millones (Guernsey 2000b).

Su página web tiene instrucciones precisas, detalladas, pero fáciles de entender, tanto para el vendedor/ subastador como para el comprador/ pujador. Se anticipa a las preguntas comunes sobre los tipos de cosas que pueden subastarse (se prohíbe la memorabilia nazi), los modos de pago, los impuestos, los seguros, los servicios de autenticación, etc. y explica qué hacer cuando alguna de las partes no cumple con el trato. Manifiesta su adhesión al principio de que las personas son fundamentalmente honradas y, por tanto, merecedoras de confianza y respeto. De ahí su esfuerzo por crear una comunidad virtual, donde los usuarios comparten sus experiencias de todo tipo de intercambio benéfico; incluso ha creado una fundación de apoyo a causas educativas.

5. Sumas y restas

La apreciación adecuada de las ventajas y desventajas del comercio electrónico frente al convencional o tradicional es clave para el entendimiento de las cuestiones éticas particulares que de él surgen. (The Economist 2000d).

Por ahora, el género de productos que mejor se vende por Internet es el de “baja tactilidad” (low-touch), como los libros, los CDs, o todo lo relacionado con los propios ordenadores. Cualquier producto o servicio susceptible de digitalización (cybergoods) —como billetes, materiales audiovisuales, servicios bursátiles y bancarios, seguros, etc.— también deberá venderse muy bien. Por el contrario, Internet no parece ser el canal de venta más apropiado para los productos de “alta tactilidad” (high-touch), como la ropa y los zapatos (sobre todo los de marca), la alimentación, etc.

No hay que olvidar las dos mayores fortalezas de Internet: el eliminar distancias y establecer simultaneidad, que son las que permiten la interacción de usuarios. No hay que pagar grandes alquileres, ni para la tienda ni para el almacén; se informatiza la mayor parte de las operaciones, por lo que se ahorra en sueldos. Hasta cierto punto, es como si todos los comercios pudiesen instalarse en la “Calle Mayor”, tanto por la facilidad del acceso como por el tamaño del público con el que se puede tomar contacto. Por el sistema de pago electrónico, al vendedor se le paga antes; aunque por ahora el método todavía no es seguro al 100% (por otra parte, ninguno de los métodos del comercio tradicional lo es). Incluso cuando ya se ha hecho la inversión inicial fuerte en el equipo informático y de telecomunicaciones, resulta que alcanzar una operatividad y una fiabilidad del sistema al 100% —como cabría esperar de una tienda abierta las 24 horas del día, los 7 días de la semana, los 365 días del año— también es caro. Y no digamos nada del esfuerzo por diferenciarse de los otros vendedores, y por focalizarse en un segmento del mercado. Por último, la mayor parte de las quejas proceden de la entrega y el cumplimiento de los pedidos, funciones que a menudo se subcontratan, sobre las que el vendedor electrónico tiene escaso control.

Para los compradores, la principal ventaja es el precio: de 9% al 16% más barato que en tiendas tradicionales, según un estudio de los profesores Erik Brynjolfsson y Michael Smith del M.I.T. (Varian 2000). La amplitud de la oferta y el surtido, junto con la conveniencia de hacer las comparaciones cuando uno quiera, sin moverse, contribuyen a ello. Lo que sucede es que para algunos, el precio económico es sólo ambiguamente una ventaja, porque lo que más buscan al hacer la compra son las relaciones sociales gratificantes. Desde este punto de vista, ciertamente, el comercio electrónico podría provocar un mayor aislamiento, si no ya una redefinición de la relación interpersonal.

III. Los retos éticos del comercio electrónico

Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no-refutabilidad de la transacción (Baum 1998: 65; Suprina 1997: 8-12; Joyanes 1997: 277-281). Sin embargo, pienso que habría que introducir una cuarta cuestión, la de “allanamientos, intrusiones, entradas abusivas o no autorizadas” (“trespass” o “break-ins” según la tradición legal anglosajona, en un sentido metafórico) en los equipos informáticos, páginas web, buzones electrónicos, etc. Quizá la palabra inglesa “hacking”, en su reciente acepción de lograr algo en principio difícil con gran facilidad, burlando el sistema de protección o defensa, sea la que mejor capte el concepto. Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante, porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar comercial físico y convencional, nadie discute que una dirección electrónica comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como su propia naturaleza y finalidad exige. Es decir, por principio y a priori, no se puede prohibir la entrada a cualquiera; de otra forma se correría el riesgo de caer en una discriminación ilegal, si no, al menos, abusiva. O sea, por el hecho de entrar en una página web o en un buzón electrónico, no se atenta contra la intimidad del propietario; pero una vez allí, pueden realizarse actividades inapropiadas.

1. “Hacking”, “cracking” y “page-jacking” (allanamientos y secuestros informáticos)

El “hacking” atenta contra el mismo ordenador, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en el ordenador o de los servicios que el ordenador presta (US Department of Justice 2000: 10). Antiguamente, como diversión de adolescentes y demás gentes especialmente dotadas para la informática, no tenía necesariamente finalidad criminal o delictiva alguna; si acaso, sólo se trataba de gastar una broma pesada al dueño o al administrador del equipo informático señalado como objetivo, descifrando (“cracking”) sus códigos secretos de acceso. Como forma de protesta, los “hackers” “secuestraban” una página web (“page-jacking”), dirigiendo a los visitantes a otra dirección mediante un cambio de servidor. Por ejemplo, el 21 de junio de 2000, los visitantes de la página web de Nike fueron reconducidos a la de “S 11 Alliance”, una organización australiana que lucha contra la globalización y las grandes multinacionales (Richtel 2000). Los “hackers” demostraban de esa manera su habilidad superior, al vencer los retos y los obstáculos que los sistemas de seguridad del ordenador les planteaban; era algo así como superar una marca olímpica deportiva.


Sin embargo, desde hace unos años, se han llevado a cabo actos de “hacking” con una malicia más que presumible; de modo que se ha convertido en una actividad accesoria a un delito, si no en un delito mismo. Así fue, supuestamente, el caso de Jeffrey Hirschorn, un reportero de IPO.com, empresa informativa que cubre la salida en bolsa de nuevos valores en Nueva York (Bloomberg News 2000). Anteriormente, Hirschorn trabajaba para Wall Street Source, competidora de IPO.com. En septiembre de 1999, Wall Street Source despidió a Hirschorn, según él, en un acto de discriminación anti-semita. Unos meses después, Hirschorn, valiéndose de la contraseña de un empleado a tiempo parcial, logró meterse en el sistema informático de Wall Street Source y borró datos de su página web. En consecuencia, Wall Street Source tuvo que rehacer todo su sistema de seguridad. En mayo de 2000, Wall Street Source puso un pleito contra Hirschorn y IPO.com por sabotaje, por el que pedía $100.000 de compensación y $5 millones de daños punitivos.

¿Cómo operan este tipo de “hackers”? En primer lugar, se burlan del sistema de seguridad informática para acceder sin autorización a archivos confidenciales: es el robo de información. Los blancos preferidos son los ordenadores del gobierno, sean del servicio de policía o militar, por ejemplo. Es fácil imaginar el interés que pueden tener grupos criminales, terroristas o espías de estados enemigos en acceder a esos archivos. En otros contextos, el meterse en los ordenadores de los ministerios de economía o de hacienda también puede presentar alicientes similares. Los equipos informáticos de instituciones y empresas privadas son igualmente susceptibles de este tipo de ataques. Un “hacker” puede entrar en un sistema de reservas hoteleras para sustraer informaciones referentes a tarjetas de crédito, por ejemplo. O también lo podría hacer para robar distintas formas de “propiedad intelectual”: desde enterarse de secretos comerciales hasta reproducir materiales sujetos a copyright, como son los programas de ordenador. Por último, el “hacker” puede realizar por este procedimiento lo que ha dado en llamarse “ciber-acoso”: busca información confidencial referente a un sujeto, bien para extorsionarle, bien para satisfacer una curiosidad malsana (US Department of Justice 2000: 12). Especialmente vulnerables para este fin son los sistemas que almacenan historiales clínicos, crediticios, números telefónicos y direcciones que no aparecen en listas públicas, etc.

En segundo lugar, los “hackers” abordan un sistema informático para controlar las operaciones que regula. Así pueden aprovecharse de los servicios de una empresa sin pagar, o venderlos a terceros, quedándose con los pagos: es el robo de servicios. Ha habido intrusiones en sistemas de telefonía para realizar llamadas gratis, o en ordenadores de gran capacidad para descifrar claves y contraseñas de tarjetas de cajero automático, por ejemplo. Los “hackers” más sofisticados pasan por diversos medios de telecomunicaciones —teléfonos fijos, teléfonos móviles, ordenadores personales, ordenadores institucionales, Internet— para poder ocultar así su identidad. En noviembre de 1999, la Guardia Civil española desarticuló la primera red de estafa a través de Internet en la Unión Europea, que afectó a más de 30.000 personas (ABC 1999c). La Benemérita recibió denuncias de usuarios que habían recibido mensajes en su correo electrónico en los que se les cargaban 78.000 ptas. en sus tarjetas de crédito por supuestos pedidos. El cargo era a favor de Plssl Software, Inc., cuyo número de teléfono de información gratuita aparecía en los mensajes. Resultó que dicho número de teléfono correspondía a Entel Telecomunicaciones, una empresa chilena. Luego, los agentes descubrieron que los cargos se realizaban desde la cuenta de correo electrónico de E.V.L., un argentino residente en Málaga, mediante conexiones telefónicas desde el domicilio del empresario británico J.C., en la localidad de Alhauín de la Torre. Finalmente, los dos sospechosos fueron detenidos y se intervinieron en sus casas cinco ordenadores y abundante documentación incriminatoria.

En tercer lugar, los “hackers” pueden causar daño al colapsar un ordenador personal, un servidor o una parte de la red: por ejemplo, con los ataques que provocan el “fuera del servicio” (denial of service) (The Economist 2000a; Sager et al. 2000). Se lleva a cabo mediante el “bombardeo de correo electrónico” (mailbombing), el envío de un aluvión de mensajes a una cuenta o dirección electrónica al mismo tiempo, causando la sobrecarga del servidor. El “hacker” sólo tiene que copiar un pequeño programa, fácil de conseguir en la red, e instalarlo en varios ordenadores donde haya logrado entrar, o mejor todavía, en los ordenadores de los proveedores de servicios de Internet (ISPs), para hacer asaltos con mayor eficacia y anonimato. Esta fue la técnica empleada para inutilizar los servicios de los principales comercios virtuales, como Yahoo, Amazon, EBay y Buy, en febrero de 2000. El interrumpir deliberadamente los servicios de una red informática está tipificado como crimen federal en los EE.UU., y puede suponer un castigo de cinco años de carcel, más una multa de $250.000 y daños. (Bonner 2000).

Por supuesto que las redes informáticas también pueden colapsarse mediante la difusión maliciosa de “virus” y “gusanos”. Los “gusanos” se distinguen de los “virus” en que no sólo se autorreproducen, como éstos, sino en que también son capaces de autopropagarse o autoenviarse por la red (Markoff 2000b). El gusano “Melissa” costó alrededor de $80 millones en pérdidas de tiempo, esfuerzo, datos y oportunidades de negocio a usuarios de todo el mundo (Markoff 1999b). El gusano “I love you”, por su parte, podría haber provocado en mayo de 2000 daños valorados en torno a $10.000 millones (Reuters 2000a).

2. Asuntos relacionados con la privacidad

Double Click es la principal agencia publicitaria de Internet (Green, Alster & Borrus 2000). Sus ordenadores insertan mensajes publicitarios en las páginas web de unas 1.500 empresas. Esos mensajes tienen una extraordinaria puntería en sus destinatarios gracias a los “cookies” (“galletas”), pequeños archivos que las empresas instalan en el disco duro de los visitantes de su página web, permitiéndoles seguir sus hábitos de navegación. Con los “cookies”, Double Click elabora un perfil de cada usuario basado en información valiosísima para la dirección comercial, como las páginas que éste frecuenta, el tiempo que pasa en cada una de ellas, la fecha de su última visita, etc.

El 27 de enero de 2000, Harriet Judnick, una administrativa de California, puso un pleito contra Double Click por violaciones del derecho a la intimidad y prácticas comerciales fraudulentas. Unos meses antes, en noviembre de 1999, Double Click había comprado Abacus Direct, una empresa convencional de “comercialización en directo” (“direct marketing”) por $1.700 millones. Abacus Direct contaba con importantes bases de datos de nombres y direcciones de clientes que compraban por catálogo. Según Judnick, Double Click había cambiado de política comercial: la información acerca de los usuarios de Internet que antes recogía de forma anónima, ahora se iba a combinar con los verdaderos nombres y direcciones postales, gracias a los datos de Abacus Direct. Así, Double Click podría averiguar el nombre, la dirección postal, el número de teléfono y otros datos del usuario real de Internet, cuyo perfil de navegación se había elaborado mediante los “cookies”. Judnick pensaba que de esta manera, Double Click estaba traficando con datos personales y confidenciales sin conocimiento ni consentimiento de los consumidores afectados. Esta situación, que representaría un verdadero paraíso para los agentes comerciales, sin embargo significaría un auténtico infierno para cualquier persona celosa de guardar su intimidad o privacidad.

Finalmente, debido a la avalancha de críticas que recibió, en parte por la atención que los medios habían dirigido al pleito de Judnick, Double Click decidió dar un paso atrás en sus planes. Su director general, Kevin O’Connor, con un tono compungido, lamentaba “haberse adelantado a los sucesos”, intentando realizar unas actividades sin que existieran todavía claras normas éticas y legales (Seglin 2000a). No obstante, estos acontecimientos fueron suficientes para desencadenar una discusión pública intensísima sobre la protección de la privacidad en Internet, concretamente, la de los consumidores frente a las empresas “prospectoras de datos” (data-mining, data-profiling), probablemente carentes de escrúpulos (Clausing 1999b).

La privacidad es deseable en cuanto permite a un sujeto reafirmar su individualidad, separándose del grupo y reclamando un espacio o dominio propio. El problema de la privacidad en el comercio electrónico se refiere a la dificultad de transmitir, de manera segura, los datos necesarios para una transacción por la red (Suprina 1997). Se trata de evitar que la información que se envía, considerada económicamente valiosa o en cierta medida confidencial, no sea interceptada ni quede disponible para otra persona que no sea la destinataria. Proteger la privacidad de la comunicación supone un gran reto por la misma naturaleza del medio, que es una red abierta de telecomunicaciones digitales. De hecho, es imposible, tanto desde el punto de vista técnico como económico, tapar todos los posibles agujeros por donde pueden realizarse intrusiones desautorizadas en las transmisiones por la red (Coleman 1999a). Además, como la misma experiencia enseña, cada vez hay una mayor variedad o picaresca en los modi operandi de quienes se empeñan en minar los derechos a la intimidad de los usuarios de Internet (Garfinkel 1999; The Economist 1999e; Rosen 2000). No existe, por tanto, una privacidad absoluta; y todo esfuerzo en este sentido debe dirigirse, más bien, hacia la obtención del grado de privacidad adecuada, consensuada por las partes implicadas, para cada tipo concreto de transacción (The Economist 1999b).

Las medidas para la protección de la privacidad son de tres tipos:
1) las que pertenecen a la estructura o disposición física de la red;
2) las que utilizan protocolos, programas o aplicaciones especiales para este fin;
3) las que derivan de determinadas pautas de conducta o comportamiento,
de carácter ético y legal.

Las primeras pueden englobarse en el conjunto de técnicas que se llaman “firewalling”; o sea, en la construcción de una especie de “muro de seguridad o contención” en el sistema informático y de telecomunicaciones (Stewart 1998a). En general, se trata de decidir, con la privacidad como criterio, qué equipos poner en qué red (“LAN” (local area network) o red local, “intranet” o red privada de una empresa u organización, Internet público), así como el control de las vías de acceso y salida de cada uno de ellos (las líneas telefónicas, fijas o móviles, los “ISP” (Internet Service Providers) o proveedores de servicio de Internet, los portales), evitando “puertas traseras” inseguras (Freedman 1999). Puede que se destinen equipos concretos para determinado tipo de comunicaciones o transacciones, en función del grado de privacidad que requieran. La mejor aliada de la privacidad sigue siendo la separación física, junto con la ausencia de cables, antenas, portales de infrarrojo y receptores de cualquier otra forma de energía electromagnética por la que la información digitalizada pueda viajar.

Las segundas son de dos tipos; en primer lugar está el empleo de claves, contraseñas, números personales de identificación, etc., que restrinjan el acceso a cuentas, documentos y archivos; y en segundo término aparece el uso de la criptografía, por la que los mensajes en tránsito se vuelven indescifrables, excepto para los destinatarios y aquellos que estén debidamente provistos de las claves, aplicaciones y capacidades informáticas oportunas. Debido a sus implicaciones para los servicios de inteligencia, la defensa de los estados y el sector militar, la criptografía es, en sí misma, una tecnología muy protegida y regulada por los gobiernos.

Aunque en un sentido, las medidas que se refieren al comportamiento son las que menos garantías ofrecen, en otro, pueden ser las más eficaces, porque tanto el respeto como la violación de la privacidad, al fin y al cabo, siguen siendo actos humanos, no informáticos. El objetivo, por tanto, es llegar a un acuerdo sobre los criterios de acción: cuáles son las conductas que deben prohibirse, evitarse, permitirse, fomentarse y por qué (Nail, Prince & Schmitt 2000). En esta tarea es imprescindible la colaboración entre el sector público y el privado; aunque sólo sea porque la salvaguarda de la privacidad siempre lleva consigo un coste para las fuerzas de seguridad del estado, que tendría que contrastarse con los beneficios empresariales esperados. La reglamentación estatal de Internet y del comercio electrónico es tan deseable como es necesaria, aunque la autorregulación es lo mejor (Consejo Pontificio para las Comunicaciones Sociales 2002: 16).

Las iniciativas del sector público en los EE.UU. derivan de las directrices de la Secretaría de Salud, Educación y Bienestar de 1973 y de la “Privacy Act” de 1974, que establecían criterios para la recogida y utilización de datos personales por parte del gobierno federal. Estas prácticas fueron adoptadas luego por la OECD en sus “Guidelines for the Protection of Personal Data and Trans-border Flows of Personal Data” de 1980. Estas normas fueron reafirmadas en lo sustancial para el nuevo medio de Internet, con el documento “Implementing the OECD Privacy Guidelines in the Electronic Environment” de 1998. Ese mismo año entró en vigor una norma europea según la cual las empresas sólo podrían transmitir los datos de los consumidores comunitarios allí donde recibiesen un grado adecuado de protección, similar al que tienen dentro de la Unión. Los EE.UU. —donde la legislación en esta materia se ha paralizado y se ha optado más bien por la autorregulación— quedaban excluidos de este ámbito seguro (Stewart 1998a: 2). Esta política europea provocó múltiples protestas por parte de las empresas norteamericanas, y las más beligerantes han amenazado con elevar este asunto a la Organización Mundial de Comercio, como ejemplo de medida discriminatoria ilegal. En julio de 2000, la credibilidad de los estados a la hora de proteger la privacidad o intimidad de sus ciudadanos recibió un duro golpe al descubrirse la utilización de programas de “escucha” —como el “carnivore” por parte del FBI— en varios proveedores de servicio de Internet (Reuters 2000b). Estos sucesos sirven para subrayar la necesidad de la cooperación y del consenso internacional de cara a la formación de criterios y el establecimiento de mecanismos para promover y proteger el bien de los ciudadanos en todo el mundo (Consejo Pontificio para las Comunicaciones Sociales 2002: 17).

El sector privado también ha puesto en marcha varias iniciativas a favor de la privacidad, a pesar de que cuenta con una barrera difícil de superar, el cumplimiento obligatorio, ya que sólo puede emplear compromisos o acuerdos voluntarios. El World Wide Web Consortium (W3C), organismo internacional que desarrolla protocolos para Internet, propone la “Platform for Privacy Preferences” (P3P), unas especificaciones técnicas que permiten a los consumidores elegir y decidir qué datos quieren revelar acerca de sí mismos y, en cierta medida, controlar su uso (Stewart 1998a: 2-3). El consumidor configura sus preferencias en el navegador y, siempre que los niveles de protección de la página visitada se adecuen a lo previsto, no habrá ningún problema. Cuando la página visitada solicita más datos de los inicialmente permitidos, el programa alerta al usuario y le da dos opciones: salirse o dar más información para poder continuar. Otra medida consiste en la organización de entidades independientes, sin ánimo de lucro, cuya finalidad es velar por el cumplimiento de los acuerdos sobre la confidencialidad de los datos del consumidor. Las empresas firman contratos con esas organizaciones —la más conocida de las cuales es “Trust-e”— y les pagan una cuota, a cambio de poder llevar en su página el “sello de garantía”.

En abril de 1999, la Asociación de Autocontrol de la Publicidad (AAP) de España elaboró —según normativa europea— un código ético sobre la publicidad en Internet (ABC 1999a). Este documento de adhesión voluntaria fue el primero que se redactó en Europa, y puede resumirse, sustancialmente, en el siguiente “decálogo”:

La publicidad y el anunciante deben identificarse.
Se debe respetar la legislación vigente de protección de datos.
Los menores no pueden facilitar información on-line sin autorización paterna.
Los contenidos publicitarios dirigidos exclusivamente a los adultos deben estar identificados.
No se debe incitar directamente a los menores a la compra de un producto o servicio.
No se admitirá el envío de publicidad por correo electrónico si no ha sido solicitada por el destinatario (anti-spam).
No pueden utilizarse los grupos de noticias para captar los datos con finalidad publicitaria.
La publicidad en la world wide web (www) no puede impedir la libre navegación del usuario.
Si las interrupciones publicitarias son inevitables para acceder al contenido editorial de una página web, el usuario debe ser advertido.
Deben identificarse las páginas web patrocinadoras.
Asímismo, los proveedores de servicios de Internet pertenecientes a la Asociación Multisectorial de Empresas Españolas de Electrónica (Asimelec) se dotaron de su propio código deontológico, en el que toman una postura inequívoca respecto de delitos ya tipificados por la ley, como la pornografía infantil (ABC 2000). Sin embargo, se nota en dicho documento un equilibrio precario entre el control y la responsabilidad por parte de los proveedores sobre los contenidos, por un lado, y su afán de salvaguardar las libertades de expresión y de prensa de los suscriptores, por otro.

Algo similar a la relación de los gobiernos con sus ciudadanos sucede con las empresas, en lo que respecta a la intimidad de empleados y trabajadores. Mas los esfuerzos legítimos por parte de los empleados de evitar abusos tendrán que buscar su equilibrio con los de la empresa, en su autodefensa. En los EE.UU., algunas empresas han tenido que enfrentarse a acusaciones de discriminación racial o acoso sexual, porque en el correo electrónico de los empleados aparecían comentarios a este efecto: la empresa es propietaria del equipo informático, y por ello es responsable de todo lo que ahí se publica (Seglin 1999; Guernsey 2000a). En otro orden de cosas, un empleado desde hacía 30 años de la Deutsche Bank en Barcelona fue despedido por el abuso del correo electrónico: desde su puesto de trabajo, mandó 140 mensajes en cinco semanas; y en la mayoría de ellos, se incluían chistes sexistas y obscenos (Diario de Navarra 2001). Anteriormente, ya había sido advertido de que las herramientas de trabajo sólo debían utilizarse con fines profesionales. En noviembre de 2000, el Tribunal Superior de Justicia de Cataluña avaló el despido, porque según su parecer, el empleado incurrió en “una falta de disciplina grave y reiterada”: o sea, la empresa no había vulnerado ningún derecho a la intimidad del trabajador en el escrutinio de su correo electrónico.

Teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de privacidad adecuada para cada transacción virtual depende de múltiples factores, se recomienda, sin embargo, la observancia de los siguientes principios (Green, Alster, Stepanek & Borrus 2000):
1) Aviso. Las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar.
2) Opción. Los consumidores han de poder controlar sus datos personales y el uso que las empresas hacen de ellos; por eso, se les presentará la posibilidad de negarse (“opt-out”) a la recogida de sus datos, así como al traspaso y venta de éstos a terceros.
3) Acceso. Los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, retirar aquello con lo que no están de acuerdo, etc. O sea, los datos personales de los usuarios nunca pasan a ser propiedad de la empresa.
4) Seguridad. Las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando ésta no se respeta, deben someterse a sanciones y castigos proporcionados. Incluso han empezado a comercializarse aplicaciones, BeFree y AbiliTec, para la difícil tarea de, por un lado, permitir a los consumidores acceder a sus datos, y por otro, permitir a las empresas mantener niveles adecuados de seguridad en sus archivos (Tedeschi 2000b).
Estas disposiciones recogen, sustancialmente, el acuerdo de “puerto seguro” (safe harbor) jurídico entre Europa y los EE.UU. (Agence France Press 2000b).

3. Asuntos relacionados con la identidad

Hasta ahora, hemos contemplado dos situaciones típicas en las que pueden surgir conflictos de naturaleza ética en el comercio electrónico. La primera se refería al “hacking”, cuando el equipo informático se convierte en blanco de ataques. La segunda recogía diversas intrusiones en la intimidad. Aunque puede presuponerse la voluntad de ambas partes de entrar en algún tipo de transacción, sin embargo, una se aprovecha de la otra, sacándole más información de la que quiere o de la que es consciente. Ahora toca examinar otro género de dificultades, relacionadas con la identidad y el anonimato.

Al igual que la privacidad, ni el anonimato ni su contrario, que es la verificación de la identidad, son valores absolutos. De hecho, según cómo sea la transacción, puede que se valore más el anonimato: imagínese, por ejemplo, la compra de medicinas (US Department of Justice 2000: Appendix D, Internet Sale of Prescription Drugs and Controlled Substances) y el interés que pueda tener en estos datos la compañía de seguros donde se tiene suscrita una póliza. En este caso concreto, convendría que la farmacia vendiese sus productos de forma anónima, siempre y cuando se cumpliera con otros requisitos, como la presentación de una receta, etc. Por el contrario, cuando se da una orden de compra de acciones bursátiles, tanto el cliente como el corredor hacen bien en averiguar la identidad “virtual” de la otra parte; así se podrá atribuir correctamente, tanto para bien como para mal, la responsabilidad de estos actos.

Decimos “virtual” porque los equipos informáticos tienen serias limitaciones para establecer la identidad que, después de todo, sigue siendo una característica personal, física. Un bebé que aún no habla o un niño que apenas sabe andar es más fiable a la hora de establecer la identidad de su progenitor que el mejor equipo informático conectado a todo tipo de escáneres y sensores. Como mucho, un ordenador puede detectar que un sujeto se manifiesta o se comporta según una serie de características empíricamente verificables, pero no conoce ni reconoce identidades personales. A raíz de esas insuficiencias de los sistemas informáticos, llega a ser posible el llamado “robo de identidad” (identity theft or fraud).

El “robo de identidad” o la “impersonación” puede ocurrir de diversas maneras, algunas muy poco sospechosas. Cuando se realiza una compra con tarjeta de crédito, por ejemplo, basta con que el dependiente escanee la tarjeta dos veces, una con la caja y otra con cualquier lector digital, para que luego pueda cargar cosas a cuenta del cliente (Wells 2000). Con la información disponible en muchas bases de datos, de nombres, direcciones, fechas de nacimiento, números de seguridad social, etc. se pueden abrir y utilizar —casi al instantante— nuevas tarjetas de crédito, nuevas cuentas telefónicas, e incluso alquilar pisos, etc. (O’Brien 2000). Todas estas transacciones fraudulentas se facilitan porque para muchas empresas, desafortunadamente, el cliente no es más que una tarjeta de crédito; se ha perdido todo tipo de relación propiamente personal. Por un lado, apreciamos la conveniencia de poder realizar transacciones comerciales sin tener que presentarnos personalmente; por otro, quizás inconscientemente, nos exponemos al peligro de que otro nos malrepresente, asumiendo fraudulentemente nuestra identidad (Slade 2000).

La tensión entre la identidad y el anónimato se refleja muy bien en los siguientes ejemplos. Como es práctica común a todos los fabricantes en serie, Microsoft e Intel utilizan un “global unique identifier” (número de identificación global), una suerte de “código de barras” único, para sus productos. Les ayuda a controlar sus existencias y a saber qué lote hay que retirar cuando se detecta un defecto de fábrica, por ejemplo. Hay varios grupos de consumidores que se han quejado de esta característica de los programas Word de Microsoft y de los chips de Intel, porque estiman que el número, legible electrónicamente, les hace perder su anonimato en la red (Markoff 1999a; CNET News.com 2000). No obstante, gracias precisamente a ese número único, Richard Smith, un ciber-sabueso, pudo ayudar a los policías a localizar e identificar al presunto autor del virus informático Melissa, que causó estragos en las redes en marzo de 2000 (Markoff 2000a).

Los partidarios del anonimato abogan por el uso de sistemas alternativos a la tarjeta de crédito personal convencional, que tiene un coste de transacción relativamente alto. Se trata del “dinero electrónico” (e-cash), del “dinero digital” (digital cash) y de los “monederos electrónicos” recargables (electronic purses or smart cards), sobre todo para los “micro-pagos” (Stewart 1998a: 13-15). Pero, por ahora, ninguno de estos sistemas —el “Secure Electronic Transaction” o “SET”, que se acopla a las tarjetas de crédito, el “CyberCash” o el “First Virtual”— ha convencido a los consumidores, no sólo por dificultades práctico-técnicas, sino también por causas “teórico-económicas”: parecería exigir toda una nueva “política monetaria y financiera” por parte de las empresas y de los estados (The Economist 1998; 2000b). Además, aunque el dinero electrónico está protegido por sistemas de seguridad de alto nivel, no es invulnerable; y una vez descifrado su código secreto, como sucede con toda información digital, la “copia” o “falsificación” se vuelve indistinguible del original: el dinero se ha convertido en un programa de aplicación o “software” (Roddy 1999: 14-15).

Por último, en relación con el anonimato en la red, está la facilidad que Internet brinda a los intentos de “blanqueo” de dinero procedente de las ventas ilegales de armas, drogas, etc. Aunque se ha hablado mucho de este peligro en conexión con algunas prácticas bancarias poco escrupulosas, y con la complicidad de pequeños estados llamados “paraísos fiscales”, la verdad es que toda transferencia bancaria internacional necesariamente pasa por uno de estos dos sistemas, el “CHIPS” o el “SWIFT”, cuya estructura básica se encuentra en los EE.UU. (Helleiner 1999). No sería extraño, por tanto, que el gobierno norteamericano pudiese intervenir y enterarse de las procedencias y los destinatarios de los grandes flujos de capitales, si así lo quisiera. Siempre hay “huellas digitales” para quien tiene los recursos y la paciencia; de modo que habría que actuar en la red más bien como si el anonimato no existiera.

4. Asuntos relacionados con la irrefutabilidad

El 7 de abril de 1999, apareció en una de las páginas web de la agencia especializada en noticias financieras, Bloomberg, que una empresa israelí estaba a punto de comprar la fabricante norteamericana de equipos de telecomunicaciones PairGain (The Economist 1999a). El resultado fue una subida en la cotización de PairGain de $8.50 a $11.13 la acción. Hubiera sido una gran oportunidad de hacer dinero, si no fuera por el hecho de que la noticia era falsa: alguien había copiado la mancheta de Bloomberg y, sin mucha dificultad, había diseminado el rumor falso por la red. En ocasiones, ni siquiera es necesario hacerse pasar por nadie en particular, copiando su mancheta o cualquier otro distintivo; es suficiente meterse en los “chats” y en los “tablones de anuncios”, incluso de forma anónima o con una identidad ficticia, para echar a correr rumores. Puesto que el esfuerzo que se requiere para publicar noticias por Internet es mínimo, algunos se aprovechan de esta circunstancia para difundir maliciosamente noticias falsas a gran velocidad, alcanzando una máxima audiencia. El daño que pueden causar es, por supuesto, proporcionado.

La irrefutabilidad es una propiedad que permite comprobar lo que realmente ha ocurrido (Suprina 1997). Este objetivo se facilita en el comercio electrónico porque normalmente se graban todas las transacciones entre las partes con indicadores temporales. En caso de duda, en principio podrán recuperarse los documentos correspondientes del archivo, refrendando así la validez del acuerdo. De este modo se espera resolver, y mejor todavía, evitar, las decenas de miles de casos de fraude perpetrados en la red denunciados en 1999 (Clausing 2000a). En una “redada electrónica” llevada a cabo por la Comisión Federal de Comercio (FTC) norteamericano en 28 países, en mayo de 2000, se encontraron más de 1.600 direcciones comerciales fraudulentas (Clausing 2000b).

Como las transacciones en la red suelen ser muy rápidas y fluidas —a veces ni siquiera hay que teclear nada, basta con hacer un clic con el ratón— y porque no cuentan con documentos en papel, uno siempre puede alegar en principio un error o una confusión a la hora de prestar su conformidad o consentimiento. Las comunicaciones por la red son demasiado fáciles y mecánicas, y no siempre nos damos cuenta suficientemente de las implicaciones y las consecuencias de nuestros actos (Lloyd 2000). Ya hemos hablado de las técnicas de criptografía, con las claves públicas y privadas, para codificar y descifrar mensajes. Esta tecnología sirve no sólo para salvaguardar la privacidad o la confidencialidad de los documentos, sino también para asegurarse de la “identidad” de las partes de una transacción (Coleman 1999b). Para conseguir la no-refutabilidad se han inventado las “firmas digitales”: no sólo protegen los documentos de cualquier alteración, sino que también autentican su procedencia u origen. La “firma digital” acepta la utilización de distintas tecnologías electrónicas, desde el escaneo de una firma manuscrita, hasta la digitalización de diversas medidas biométricas únicas, como la huella dactilar, la imagen de la retina, etc. Como medida de seguridad ulterior, también puede utilizarse un “certificado digital” —como VeriSign o Entrust— expedido por un tercero de confianza (“trusted third party authority”) que autentica la firma: es el equivalente de un sello notarial electrónico (Stewart 1998: 9-12; Ray 2000). Está claro que un embustero siempre puede intentar apropiarse de las claves de otro, pero al margen de este hecho fuera de lo habitual, quizá la “firma digital” sea la mejor garantía para dar fe en la red de la voluntad firme de las partes respecto a un trato.

En septiembre de 1999, el Gobierno español aprobó la ley de firma digital o electrónica, adelantándose a la Unión Europea y a EE.UU. (ABC 1999b). Tanto organismos públicos (por ejemplo, el CERES de la Fábrica Nacional de Moneda y Timbre) como privados (la Agencia de Certificación Electrónica, o ACE) pueden prestar el servicio de la certificación de las firmas, como un “tercero imparcial”. Desde entonces, el Real Decreto Ley 14/99 ha tenido una gran repercusión social, como sustento legal del intercambio electrónico de datos (Sigüenza 2000: 16-20; Alamillo 2000: 22-26).

En el mundo físico suelen enumerarse tres condiciones para la validez legal de un contrato: que se ponga por escrito, que el escrito sea el original y que lleve las firmas de las partes contrayentes. Como ya hemos visto, el mundo virtual del comercio electrónico sólo puede aproximarse a estos requisitos, sin llegar a satisfacerlos por completo. Sin embargo, a veces el grado de aproximación es insuficiente, y de ahí surgen conflictos.

Por mucho que un “contrato virtual” se asemeje a un “contrato físico”, el hecho es que, en realidad, no son lo mismo. Por eso, las grandes empresas —como la GE— siempre acuden a contratos de papel, aunque previamente hayan llegado a un acuerdo virtual con sus proveedores y socios. Pero este paso anula una de las principales ventajas del comercio electrónico, restándole eficiencia. Con frecuencia, las disputas sobre los contratos virtuales no llegan a los tribunales simplemente porque se trata de cantidades insignificantes de dinero. Pero en caso de que se formalizasen los pleitos, quedarían muchas cuestiones importantes de derecho por determinar: ¿quién tiene jurisdicción sobre el ciberespacio?, ¿qué tipo de ley es el que se aplica a la disputa?, ¿hasta qué punto hay que reconocer los juicios de tribunales extranjeros?

Seguramente en los años venideros habrá un aumento del número de disputas a raíz del comercio electrónico. En 1999, la “Consumers International” (una federación de 245 grupos de consumidores en 110 países) realizó un estudio acerca del comercio electrónico, financiado por la Unión Europea, que desveló unas estadísticas muy poco alentadoras (Clausing 1999a): el 8% de los pedidos nunca llega, muchas tiendas virtuales no informan claramente sobre los gastos de envío, son una minoría las que avisan de qué leyes se aplicarían en caso de disputa, si las del país del vendedor o del comprador, sólo el 53% tiene una política respecto a devoluciones, y solamente el 32% establece canales para las quejas del consumidor. Ciertamente, aún queda mucho margen para la mejora. En caso de que fuera posible, una fiabilidad del sistema del 99,99% sería excesivamente cara, por lo que significaría de inversiones en logística y distribución; por eso, esas dos funciones empresariales suelen ser las primeras que se subcontratan. En ese sentido se explica el auge del sector de la transpaquetería (empresas como la UPS), que ha compensado por las pérdidas de los servicios de envío urgente de documentos (como la Fedex), a causa de la popularización del correo electrónico (Flynn 2000).

Mucho se ha hablado de los elevados “costes de adquisición” del consumidor electrónico, alrededor de los $80-100 cada uno (Tedeschi 2000a). Pero su lealtad resulta todavía más difícil de conseguir, considerando la propia naturaleza del medio, donde la competencia sólo está a la distancia de un clic de ratón. Hasta el momento, como ha quedado de manifiesto en los ejemplos anteriores, las transacciones electrónicas de compraventa casi siempre se han llevado a cabo en un clima de alto grado de confianza entre los actores. De ahí su gran éxito inicial. Pero si no se establecen pronto canales legales para resolver los inevitables conflictos, la precariedad de los contratos virtuales podrá suponer incluso un freno insuperable para el desarrollo del comercio electrónico.

III. El valor del “infomediario”

El comercio electrónico llegó con la promesa de acercarnos, en un grado hasta entonces desconocido, a las condiciones de un mercado plenamente eficiente. Jamás se habían reunido tantos vendedores con tantos compradores, con la posibilidad de intercambiar al instante tantos productos y servicios. Pero una vez más, nos hemos dado cuenta de que la perfección no existe, ni siquiera en este mundo virtual. Y el elemento concreto que aquí ha fallado ha sido, sobre todo, la información. Y quien habla de información, también habla impepinablemente de la confianza, porque ésta se basa en aquélla. Ciertamente, la información que buscamos acerca de los productos y los precios está disponible y accesible con facilidad en la red, pero aún así nos “cuesta” recabarla y tenerla presente en el momento sublime en el que emitimos un juicio y efectuamos una decisión. Justamente ahí es dónde el “infomediario” encuentra su punto de inserción.

El primero en concebir el papel del “infomediario” ha sido el consultor de McKinsey, John Hagel, co-autor, junto con Marc Singer, de un libro excepcionalmente lúcido, “Net Worth” (Hagel & Singer 1999). El “infomediario” (“intermediario de información”) es el verdadero protagonista del comercio electrónico; vende información valiosa sobre un mercado y crea la plataforma virtual para que vendedores y compradores puedan realizar sus negocios. El “valor añadido” que crea no está en la fabricación de ningún producto en sí, sino en ofrecerlo en el lugar, tiempo y modo oportunos —reflejado todo esto en los precios convenientes— a los compradores interesados.

Además de su función principal como “traficante de información”, el “infomediario” ejerce igualmente un impacto muy grande en la cadena de distribución. Tradicionalmente, en el mundo físico, los productos van del fabricante al mayorista, del mayorista al minorista o detallista, y finalmente, de éste al consumidor. El comercio electrónico puede eliminar muchos de los pasos intermedios (disintermediation), sobre todo los que contribuyen con un valor escaso al producto por el margen que añaden al precio. Pero también crea y redefine nuevas intermediaciones (reintermediation), que llevan a cabo no sólo los “infomediarios”, sino también los portales y, por supuesto, los detallistas electrónicos (e-retailers). Los portales funcionan como las grandes superficies comerciales en el mundo físico, capaces de exigir precios muy bajos de los fabricantes y vendedores, por reunir grandes masas de compradores. Los detallistas electrónicos son, a su vez, como las tiendas especializadas o “boutiques” que también se encuentran en las grandes superficies comerciales; se dirigen a un público más selecto, de gustos más refinados y con mayor poder de compra.

Así pues, con el comercio electrónico, no todo tiene que acabar en la venta directa (direct selling) de los fabricantes a los consumidores, como podría parecer y pensarse a primera vista. Tampoco tienen que producirse necesariamente conflictos entre los canales de distribución, tradicionales y electrónicos (channel conflict), ni mucho menos, una “canibalización de mercados” para los productos de una misma empresa. A veces, las mismas leyes se encargan de que tales situaciones no ocurran; como en el caso de la prohibición en los EE.UU de que las grandes casas automovilísticas puenteen a sus concesionarios, vendiendo vehículos por Internet.

Sin embargo, cada uno de los nuevos “infomediarios” tiene que justificar el lugar que ocupa en la cadena de distribución, así como el margen que cobra en la cadena de valor. Si no logran hacerlo de modo suficientemente convincente para el mercado, acabarán enfrentándose al mismo riesgo que ahora corren las agencias de viajes: nada menos que la extinción o la desaparición. Se están ensayando varias soluciones, desde “dependientas virtuales” (shopping (ro-)bots como Miss Boo, la experta en moda) que responden a las preguntas más comunes de los clientes y les aconsejan en sus compras, hasta “ciberpolicías”, que vigilan la privacidad y el anonimato de los consumidores, así como la seguridad de sus pagos.

Recientemente, se han puesto en circulación conceptos que parecen superar el comercio electrónico “tradicional”: la modalidad “p2p” (“peer to peer” o “entre colegas) representada por Napster; la “i2i” (de industria a industria), que pretende ir más allá incluso de la “b2b” (de empresa a empresa); y el “m-commerce” (comercio móvil), que quiere aprovechar las tecnologías de acceso inalámbrico a Internet (Zohar, Hannigan, Bruton & Roland 1999, Austen 2000). Sin embargo, por ahora todo apunta a que —en caso de que realmente prosperen estas iniciativas— los retos éticos que presentan serán esencialmente los mismos que el comercio electrónico “tradicional”; no supondrán ninguna novedad. Si acaso, el “comercio móvil” tendrá que sacrificar funcionalidad a cambio de “portabilidad”, porque los teléfonos inalámbricos y los “asistentes digitales personales” (microordenadores), a la fuerza cuentan con pantallas y teclados muy limitados, y no tienen acceso a toda la red, sino sólo a portales específicos. En la medida en que los accesos a la red mediante ordenadores sean cada vez más numerosos, casi ubicuos, perderán atractivo los accesos inalámbricos.

Podríamos decir, en resumen, que el desarrollo del comercio electrónico y de la función del “infomediario” ha efectuado los siguientes cambios importantes. Primero, el traslado del poder de los vendedores a los compradores, porque para estos es muy fácil acudir a la competencia, que se encuentra sólo a la distancia de un “clic” de ratón. El hecho de que haya muchísima información disponible gratis sobre los productos y los precios, junto con la presencia del “infomediario” en caso de sobrecarga de datos, juega siempre a favor del consumidor. Segundo, la reducción sustantiva en los costes de transacción estimula la actividad económica en beneficio de los vendedores. Por ejemplo, las transacciones rutinarias de un cliente cuestan $0.52 al banco si se realizan por teléfono, $0.27, si se hacen mediante cajero automático, y sólo $0.01 si se utiliza Internet. Asimismo, la emisión de un billete de avión cuesta $8 cuando se hace con un agente de viajes, mientras que por Internet, sólo $1. Tercero, y quizás el de mayor importancia, la velocidad, la amplitud y la accesibilidad de la información por la red abarata tremendamente los costes de distribución, lo cual se traduce en ahorros significativos tanto para los vendedores como para los compradores.

Siempre ha habido quienes contraponen la eficiencia del mercado al valor ético absoluto de las personas y de sus relaciones personales. Nos parece, sin embargo, que el valor ético principal del comercio electrónico descansa justamente ahí, en la mayor eficiencia que permite al mercado. Al fin y al cabo, el aumento en la eficiencia del mercado se traduce en una mayor cantidad de productos de mejor calidad y de menor precio para todos los consumidores: en una mejor calidad de vida, en definitiva. Como recientemente nos ha recordado Sen (1999), cuánto más eficiente sea un mercado, tanto mayor libertad tendrán los agentes para realizar mejor sus decisiones económicas, a favor de un mayor bienestar; las grandes hambrunas y la escasez se producen allí donde un estado corrupto, totalitario y al servicio sólo de unos pocos no permite el libre intercambio de bienes y servicios. Sin duda, la libertad de mercado —como la libertad de expresión, por citar otro caso— lleva consigo sus propios problemas en forma de posibles abusos, pero es mil veces preferible correr con esos riesgos que, por temor a ellos, suprimir de antemano la libertad.

Está claro que, como hemos venido diciendo a lo largo de estas páginas, el desarrollo del comercio electrónico supondrá nuevos retos para salvaguardar la intimidad o la privacidad, la identidad y el anonimato de los consumidores, así como la integridad o la fiabilidad de sus transacciones comerciales. El “infomediario” será quien protagonice gran parte de estas batallas, sirviéndose de un triple arma: la infraestructura informática física (hardware), los programas de aplicaciones especializadas (software) y, por encima de todo, la formación adecuada en las “buenas costumbres de la red” (netiquette), tanto por parte de los compradores como de los vendedores. El éxito de estas iniciativas privadas reducirá al mínimo imprescindible la necesidad de regulación estatal, que tendrá que vérselas inexorablemente con los temas fiscales, harto espinosos: fíjese, por ejemplo, en la gran resistencia por parte de los EE.UU. —donde se han declarado unas “vacaciones fiscales” para las transacciones virtuales hasta el año 2001— a la iniciativa europea de cobrar el I.V.A. de los “productos digitales” (programas informáticos) que, para tales efectos, tendrán la consideración de “servicios” (Tagliabue 2000). A finales de 1999, la Unión Europea adoptó una directiva de potenciación del comercio electrónico, que consta de los siguientes puntos fundamentales (ABC 1999d):
Se parte de la libre circulación de los servicios entre los estados miembros.
El prestador del servicio de comercio electrónico habrá de suministrar al usuario su nombre, su domicilio, su dirección de comercio electrónico y su inscripción, si existiera, en el Registro Mercantil o en el Colegio Profesional correspondiente.
Las comunicaciones comerciales habrán de ser claras e inteligibles, y, en caso de que el estado miembro permita que el usuario pueda negarse a su recepción, habrá de garantizarse este derecho.
En las operaciones inmobiliarias, se podrán exigir formalidades específicas.
Los operadores de red no serán responsables de los perjuicios producidos a los contratantes si se han limitado a ser meros conductores.
Los estados miembros promoverán la autorregulación.
Se velará por adoptar con rapidez, en su caso, medidas cautelares en esta materia.
Se permite a los estados miembros establecer un régimen eficaz de sanciones.
Mas como ya ha quedado demostrado, ninguno de estos valores —la intimidad o la privacidad, la identidad y el anonimato de los consumidores, la irrefutabilidad de transacciones— se impone como una exigencia absoluta; antes bien se presentan con grados diversos de conveniencia, según unas condiciones igualmente variables. Por tanto, pertenecen al campo de las consideraciones prudenciales.

De modo que —aunque parezca paradójico, teniendo en cuenta lo arriba expuesto— el comercio electrónico tampoco ha cambiado tanto las cosas, al menos, desde el punto de vista ético. Lo cual quiere decir que el comercio electrónico, como cualquier otro avance tecnológico, por sí mismo, no nos convierte en mejores personas. Pero desde luego, nos brinda grandes oportunidades para mejorar las condiciones —al menos, físicas— de nuestras vidas. Y aprovecharlas al máximo sí que constituye —casi me atrevería a decir— un enorme imperativo ético. Por eso, a la pregunta de si Internet contribuye al auténtico desarrollo humano y ayuda a la persona y a los pueblos a ser fieles a su destino trascendente, la respuesta, en muchos aspectos, es “’sí’: Los nuevos medios de comunicación son poderosos instrumentos para la educación y el enriquecimiento cultural, para la actividad comercial y la participación política, para el diálogo y la comprensión intercultural; y ..., también sirven a la causa de la religión.” (Consejo Pontificio para las Comunicaciones Sociales 2002: 1).

REFERENCIAS

ABC 1999a: “Autocontrol redacta el primer código ético sobre publicidad en Internet de Europa”, 16 de abril.

ABC 1999b: “La firma digital, clave para los nuevos servicios que vienen”, 3 de octubre.

ABC 1999c: “Cae en España la primera red de la UE de estafas por Internet”, 17 de noviembre.

ABC 1999d: “La Unión Europea aprueba la libre circulación de servicios en Internet”, 8 de diciembre.

ABC 2000: “Proveedores de servicios de Internet se dotan de un Código Deontológico”, 7 de abril.

ActivMedia 1998: “Real Numbers behind Net Profits”, April.

Agence France Press 2000a: “UN Fears Divisive Impact of the Internet”, New York Times, June 29.

Agence France Press 2000b: “Commission Says U.S. Data Protection Is Adequate for E.U.”, New York Times, July 29.

Alamillo, I. 2000: “La firma electrónica en el departamento financiero”, Banca & Finanzas, nº 53, marzo.

Austen, I. 2000: “The New Wireless Web”, New York Times, September 28.

Baum, D. 1998: “Internet Security: Building a Safe Ride”, Oracle Magazine, January/ February.

Blázquez, N. 2000: El desafío ético de la información, Salamanca/ Madrid, San Esteban/ Edibesa.

Bloomberg News 2000: “Reporter Accused of Hacking Into Rival’s Computer”, New York Times, May 5.

Bonner, R. 2000: “Web Attacks Have Government Reviewing Laws and Security”, New York Times, February 11.

Clausing, J. 1999a: “FTC Holds Meetings on International E-Commerce”, New York Times, June 8.

Clausing, J. 1999b: “FTC Asked to Examine Data-Profiling Practices”, New York Times, November 9.

Clausing, J. 2000a: “Government Fights Spread of Online Auction Fraud”, New York Times, February 15.

Clausing, J. 2000b: “1,600 Web Sites Warned in Fraud Inquiry”, New York Times, March 23.

CNET News.com 2000: “Intel to Phase Out Processor Serial Numbers Attacked by Privacy Advocates”, New York Times, April 28.

Coleman, A. 1999a: “The Changing Security Paradigm”, Sun Journal, 3-2.

Coleman, A. 1999b: “Authenticating Identities Online”, Sun Journal, 3-3.

Consejo Pontificio para las Comunicaciones Sociales 2002: Ética en Internet, 28 de febrero.

Diario de Navarra 2001: “Los empresarios y los sindicatos discrepan sobre el uso personal del correo electrónico”, 14 de enero.

Ernst & Young 1999: “The Second Annual Ernst & Young Internet Shopping Study. The Digital Channel Continues to Gather Steam”, Ernst & Young LLP.

The Economist 1998: “Keep the Change”, November 21.

The Economist 1999a: “Gossip on the web. Truth, lies and cyberspace” April 24.

The Economist 1999b: “The End of Privacy. The Surveillance Society”, May 1.

The Economist 1999c: “Riding the storm”, November 6.

The Economist 1999d: “Amazon’s delta”, November 20.

The Economist 1999e: “Living in a global goldfish bowl”, December 18.

The Economist 2000a: “Anatomy of an attack”, February 19.

The Economist 2000b: “Shopping around the web”, February 26.

The Economist 2000c: “In the great web bazaar”, February 26.

The Economist 2000d: “Define and sell”, February 26.

The Economist 2000e: “Amazon’s amazing ambition”, February 26.

The Economist 2000f: “Seller beware”, March 4.

The Economist 2000g: “Too few pennies from heaven”, July 1.

Evans, P. & Wurster, T. 2000: Blown to Bits. How the New Economics of Information Transforms Strategy, Boston, Harvard Business School Press.

Financial Times 2000a: “E-Society: Nordic Love Affair with the Net”, January 25.

Financial Times 2000b: “Lex: B2B blues”, May 7.

Fisher, L. 2000: “Priceline Shares Fall as Airlines Plan to Invest in a Rival Web Site”, New York Times, June 30.

Flynn, L. 2000: “Site Keeps Track of Parcels”, New York Times, June 12.

The Forrester Brief 2000: “The Demise of Most Dot Com Retailers”, April 11.

Freedman, D. 1999: “Top Secret but Easily Stolen”, New York Times, May 10.

Garfinkel, S. 1999: Database Nation: The Death of Privacy in America, Sebastopol, CA, O’Reilly.

Green, H., Alster, N. & Borrus, A. 2000: “Privacy Outrage on the Web”, Businessweek, February 14.

Green, H., France, M., Stepanek, M. & Borrus, A. 2000: “Online Privacy. It’s Time for Rules in Wonderland”, Businessweek, March 20.

Guernsey, L. 2000a: “You’ve Got Inappropriate Mail”, New York Times, April 5.

Guernsey, L. 2000b: “The Powers Behind the Auctions”, New York Times, August 20.

Hagel, J. & Singer, M. 1999: “Net Worth. Shaping Markets When Customers Make the Rules”, Boston, Harvard Business School Press.

Hansell, S. 2000: “Priceline Pulls the Plug on Grocery, Gasoline Discounts”, New York Times, October 5.

Helft, M. 2000: “The Amazon Question”, The Standard, June 30.

Helleiner, E. 1999: “Sovereignty, Territoriality, and the Globalization of Finance”, States and Sovereignty in the Global Economy (A. Smith, D.J. Solinger & S. Topik, eds.), London, Routledge.

Joyanes, L. 1997: Cibersociedad. Los retos sociales ante un nuevo mundo digital, Madrid, McGraw-Hill.

Kaplan, C. 2000: “Ruling on Nazi Memorabilia Sparks Legal Debate”, New York Times. November 24.

Kirby, D. 2000: “The Web’s User Profile Undergoes a Broad Transformation”, New York Times, June 7.

Knowledge at Wharton 2000a: “Can Amazon Survive?, September 25.

Knowledge at Wharton 2000b: “The Problem with Priceline”, September 28.

Lawrence, S. 2000: “Conquering the Continent”, The Standard, May 22.

Lloyd, N. 2000: “You Paid That Bill with a Single Click. Or Did You?”, New York Times, July 2.

Lohr, S. 1999: “In E-Commerce Frenzy, Brave New World Meets Old”, New York Times, October 10.

Loomis, C. 2000: “Amazon”, Fortune, May 1.

Markoff J. 1999a: “Intel Goes to Battle as Its Embedded Serial Number is Unmasked”, New York Times, April 29.

Markoff, J. 1999b: “Guilty Plea Expected in Virus Case”, New York Times, December 9.

Markoff, J. 2000a: “When Privacy is More Perilous than the Lack of It”, New York Times, April 4.

Markoff, J. 2000b: “Even a Worm Needs Love”, New York Times, June 24.

Morgenson, G. 2000: “Two Analysts Talk, and the Shares of Amazon.com Take a Plunge”, New York Times, June 24.

Nail, J., Prince, F. & Schmitt, E. 2000: “Privacy Self-Regulation Goes Poof”, The Forrester Brief, March 16.

El Mundo 2000: “El 17% de los españoles tiene PC y entra en Internet”, 20 de diciembre.

O’Brien, T. 2000: “Aided by Internet, Identity Theft Soars”, New York Times, April 3.

El País 2000: “Los españoles a la cola de Europa en compras por Internet”, 9 de abril.

De Palma, A. 2000: “Getting There is Challenge for Latin America E-Tailing”, New York Times, August 17.

Ray, T. 2000: “Sign of the Times”, New York Times Magazine, July 2.

Reuters 2000a: “Insurers Unlikely to Pay for Virus Damage”, New York Times, May 6.

Reuters 2000b: “Justice Department Releases Guidelines for Carnivore Review”, New York Times, August 24.

Richtel, M. 2000: “Protesters Hack Nike Web Site”, New York Times, June 22.

Roddy, D. 1999: “The New Economics of Transactions. Evolution of Unique e-Business Internet Market Spaces”, Deloitte Touche Tohmatsu.

Rosen, J. 2000: “The Eroded Self”, New York Times Magazine, May 5.

Sager, I., Hamm, S., Gross, N., Corey, J. & Hoff, R. 2000: “Cybercrime”, Businessweek, February 21.

Seglin, J. 1999: “You’ve Got Mail. You’re Being Watched.”, New York Times, July 18.

Seglin, J. 2000a: “Who Is Minding Your Business?”, New York Times, March 19.

Sen, A. 1999: Development as Freedom, Oxford/ New York, Oxford University Press.

Sigüenza, F. 2000: “Impactos del documento electrónico en el departamento financiero”, Banca & Finanzas, nº 53, marzo.

Slade, M. 2000: “On the Global, Faceless Web, Trust Counts for Even More”, New York Times, March 29.

Stewart, T. 1998a: “Selected E-Business Issues. Perspectives on Business in Cyberspace”, Deloitte Touche Tomatsu, September.

Stewart, T. 1998b: “The E-Business Tidal Wave”, Deloitte Touche Tomatsu.

Suprina, D. 1997: “Privacy, Identity and Non-Refutability: Requirements for Digital Age Applications”, Sun Journal, 1-3.

Tagliabue, J. 2000: “Creative Web Taxes in Europe”, New York Times, September 28.

Tedeschi, B. 2000a: “Many Analysts Think that Expensive Portal Deals Deserve More Scrutiny”, New York Times, May 1.

Tedeschi, B. 2000b: “Giving Consumers Access to Personal Data”, New York Times, July 3.

US Department of Justice 2000: “The Electronic Frontier”, March.

Varian, H. 2000: “Online Commerce Creates Strange Competition”, New York Times, August 24.

Wells, S. 2000: “When It’s Nobody’s Business but Your Own”, New York Times, February 13.

Zohar, M., Hannigan, B., Bruton, J. & Roland, E. 1999: “The Dawn of Mobile eCommerce”, The Forrester Brief, October.