|
Como
sucede con otros medios de comunicación, la persona, y la comunidad
de personas son el centro de la valoración ética de Internet... el
principio ético
fundamental es el siguiente: la persona y la comunidad humana son el
fin y la medida del uso de los medios de comunicación social; la
comunicación social
debería realizarse de persona a persona, con vistas al desarrollo
integral de las mismas (Consejo Pontificio para las
Comunicaciones Sociales 2002:3).
En el s. VI a.C., el filósofo
griego Heráclito dijo algo así como “Panta rei” (Todo cambia). A
partir de 1995, parece como si le hubiera llegado el turno incluso a
algo tan rancio como la metafísica. Sin duda, desde mucho antes, ya
hubo varios intentos de cambiar la metafísica. En los últimos
tiempos se ha procurado o negarla rotundamente o “desconstruirla”.
Pero ninguno de estos intentos ha tenido tanto éxito, imponiéndose
en el mundo cotidiano, como la revolución digital. Desde entonces se
ha convertido en premisa fundamental de la vida ordinaria aquello de
que “Lo real es lo virtual.” Lo virtual (lo que existe en forma de
bits y se activa por medio de energía electromagnética), gracias a
una infraestructura de informática y telecomunicaciones (Internet),
ha cambiado el modo en que nos relacionamos los unos con los otros.
Internet puede definirse como el conjunto de instalaciones
informáticas y de telecomunicaciones, con los sistemas operativos y
las aplicaciones, que utiliza el Transmission Control Protocol/
Internet Protocol, o cualquier predecesor o sucesor de este
protocolo, para transmitir información por cable o por radio (US
Department of Justice 2000: note 3). La utilización generalizada de
Internet repercute en la ciencia y en la tecnología, en el arte y en
la cultura, y alcanza hasta la política; pero repercute, sobre todo,
en la economía, y en su motor, que es el comercio.
Aunque ya
esté en boca de todos, me parece que merece la pena definir, desde
este primer momento, qué es el “comercio electrónico”. Es la
transacción de compraventa que de hecho tiene lugar en la red. Se
desarrolla normalmente cuando un comprador, al visitar la página web
de un vendedor, allí mismo y en ese preciso instante decide y
formaliza el acuerdo o el contrato de compra. Estas matizaciones son
necesarias por varias razones. Entre ellas, el hecho de que la misma
naturaleza del producto o servicio puede impedir su entrega por la
red (el saco de cemento no es digitalizable): esto no es óbice, sin
embargo, para que la actividad se califique de “comercio
electrónico”. De todas formas, en un sentido estricto, es
imprescindible que el pago —lo que cierra el trato— también se
realice por la red, mediante tarjetas de crédito, “dinero virtual”
(e-cash) o algún otro procedimiento electrónico. Este pequeño
detalle es importante porque hasta ahora, la red ha servido
principalmente como fuente de información, en lugar de canal de
distribución y de comercio. Por ejemplo, aunque sólo el 2,7% de las
ventas de nuevos coches en los EE.UU. en 1999 se hizo por Internet,
se calcula que hasta el 40% del total involucró la red de algún
modo, por ejemplo, para comparar modelos y precios (The Economist
2000b).
No debemos confundir el comercio electrónico
(e-commerce) con la “empresa electrónica o virtual” (e-business). La
segunda se refiere a un modo de organizar la empresa como unidad de
producción económica mucho más flexible e informal, desde el punto
de vista de la infraestructura física y de las relaciones laborales.
La primera, en cambio, se fija en el conjunto de actividades (el
diseño de productos, la fijación de precios, la promoción, etc.) de
las que tradicionalmente se encarga la dirección comercial de una
empresa, con la diferencia de que ahora éstas se llevan a cabo en la
red. Conviene también distinguir el comercio electrónico de la
“nueva economía digital”, de la que es sólo parte, aunque una
tremendamente importante (Evans & Wurster 2000).
Una vez
aclarado en qué consiste exactamente el comercio electrónico,
conviene ahora distinguir —en las cosas que se piensan o se dicen
acerca de él— el mito de la realidad. 1998 es el primer año del que
se tienen estadísticas sobre el comercio electrónico. Según
Forrester Research (The Economist 2000b), el comercio electrónico de
empresa a empresa (“business to business” o “b2b”) en los EE.UU., el
país puntero del sector, valía unos $43.000 millones ese año,
mientras que en la modalidad de empresa a consumidor (“business to
consumer” o “b2c”), valía alrededor de $8.000 millones. Con un total
de $51.000 millones, el comercio electrónico en 1998 ni siquiera
llegaba a la mitad del valor de ventas de Walmart, la empresa
convencional líder del mercado norteamericano, que en el mismo año
facturó $138.000 millones. Había entonces unas 414.000 direcciones
comerciales en la red, más del doble en 1997 (Stewart 1998b;
ActivMedia 1998).
¿Cuáles fueron las cifras en el año 1999?
De nuevo, según Forrester Research, el volumen de ventas de empresa
a empresa, que representa el 80% del comercio electrónico en total,
ascendió a más de $150.000 millones; mientras que en la modalidad de
empresa a consumidor, llegaba a casi $20.000 millones (The Economist
2000b). Es decir, las ventas por comercio electrónico representaron
sólo el 1% del total, y no llegaron ni a la décima parte de las
ventas por catálogo, un método que ya existía en los EE.UU. desde
hace un siglo. Además, el surtido de productos de venta electrónica
fue muy limitado, poco más que libros, juguetes y discos de música.
Sin embargo, el comercio electrónico representaba un alto porcentaje
de la facturación de algunos sectores, como el de la compraventa de
acciones al por menor (retail stockbroking), donde llegaba al 15%.
Las quejas por la tardanza o la no-entrega de pedidos, junto con los
problemas técnicos de las propias páginas web, produjeron
quebraderos de cabeza a todos. Otro estudio, esta vez hecho por la
consultoría Ernst & Young (1999), calcula que en 1999 unos 39
millones de hogares norteamericanos (el 17% del total) realizaron
compras por la red; y más de la mitad de ellos por valores
superiores a los $500.
Según un informe del banco de
inversión Morgan Stanley Dean Witter (1999), a mediados de 1999
Europa se encontraba en la misma situación que los EE.UU. en 1996
con respecto al uso de Internet; es decir, en fase de preparación
para un gran despegue. Está claro que la conexión con Internet es el
requisito principal para poder participar en el comercio
electrónico. En ese año había alrededor de 34 millones de europeos
—el 12% de la población adulta o el 8,9% de los hogares— que
conectaban regularmente con la red. En el caso de los países
escandinavos como Suecia, Finlandia y Noruega, esta cifra se elevaba
al 30% de los hogares. Esta peculiaridad se debía a la alta difusión
de los ordenadores personales o “PCs” (personal computers), a la
liberalización de las telecomunicaciones, al conocimiento
generalizado del inglés, y a las elevadas rentas de los habitantes
de los países nórdicos. Después venían Alemania, el Reino Unido y
los países del Benelux, donde se conectaba con Internet entre el 8 y
el 14% de la población. En la cola se encontraban los países
mediterráneos como España, Francia e Italia, con sólo un 4 ó 5% de
los habitantes que utilizaban la red. Para el 2003 se espera que los
internautas europeos superen los 100 millones, por encima del 35% de
la población adulta.
El mayor reto de las empresas virtuales
en Europa es ofertar sus productos y servicios en un mercado muy
fraccionado por las distintas lenguas y culturas. Algunos
empresarios optaron por establecerse primero en el mercado
británico, alemán o francés, para luego desembarcar en otros
territorios. Gracias a haber adoptado como standard único para la
telefonía digital celular el sistema GSM, Europa aventaja a EE.UU.
en el comercio (electrónico) móvil. Para el 2003, la mayor parte de
las empresas europeas espera realizar del 10 al 20% de sus ventas
por esta modalidad (Lawrence 2000). Otra diferencia con respecto a
los EE.UU. se refiere al sistema de pago. Mientras que el 90% de los
norteamericanos usan la tarjeta de crédito para sus compras en la
red, los europeos prefieren otros métodos, como los giros postales,
las transferencias bancarias o el pago a contrareembolso. Como botón
de muestra, menos del 20% de los escandinavos utilizan la tarjeta de
crédito para sus compras electrónicas (Financial Times
2000a).
La Boston Consulting Group ha valorado el comercio
electrónico español del año 1999 en unos 8.800 millones de ptas. (53
millones de euros), mientras que otras fuentes, como la publicación
virtual Dondecomprar, lo revisa incluso a la baja, sin que sus datos
lleguen a superar los 5.000 millones de ptas. Esas cifras ya
representan un crecimiento del 185% con respecto al año anterior,
una tasa de cambio igual a la de Portugal. Sólo el 7% de los 3.7
millones de usuarios de la red en España dicen haber comprado alguna
vez algo, mientras que el 71% afirma que ni siquiera se lo han
planteado (El País 2000). Además, la oferta también ha sido muy
limitada, con artículos de informática y libros, sobre todo.
Curiosamente, una de las mayores tiendas virtuales españolas es una
especie de “ciber-estanco” perteneciente a la empresa tabacalera
Altadis.
Está claro que los hábitos de compra y consumo de
los españoles son muy distintos, y eso dificulta la implantación del
comercio electrónico: el 63% de la población realiza sus compras
paseando, y más del 20% prefiere ir acompañado, según una encuesta
de Healy & Baker. Las mujeres ostentan el 80% del poder de
compra, pero constituyen sólo el 12% de la población española de
internautas. La mayoría de los españoles todavía no tiene ordenador
personal en casa, ni tiene, por tanto, acceso fácil a la red. Por
otra parte, la tarifa plana de conexión a la red se acaba de
estrenar y todavía es cara. Lo más normal en España es hacer las
compras en horas de oficina, y no por la tarde-noche, ni en los
fines de semana. La gran ventaja que ofrece Internet, como tienda
abierta las 24 horas del día, los 7 días de la semana, los 365 días
del año, no parece tan deseable para los españoles. A pesar de todo,
se vaticina que para el 2005, la cuota de mercado del comercio
virtual en España supondrá alrededor del 15% de la facturación
minorista total.
A finales de 2000 el Estudio General de
Medios (EGM) publicó un informe según el cual el 17% de los
españoles ya contaban con un ordenador personal o PC; y de entre
ellos, casi el 16% se consideraban usuarios habituales de Internet
(El Mundo 2000). Sin embargo, seguía la tendencia de utilizar la red
primero, para comunicarse (correo electrónico), segundo, para buscar
información, tercero, para la diversión y el entretenimiento, y sólo
en último lugar, para el comercio. Por comunidades autonómicas,
Cataluña encabezaba la lista de usuarios más asiduos, seguida por La
Rioja, Madrid, Aragón, Baleares y el País Vasco, que también estaban
por encima de la media nacional (ABC 2000).
La demografía de
los cibernautas es un asunto muy complejo. Hay grandes diferencias
no sólo entre los países ricos y los países pobres, sino también
entre los ricos y los pobres dentro de un mismo país (Agence France
Press 2000a). Según el Programa para el Desarrollo de las Naciones
Unidas, en 1997 había unos 50 millones de usuarios de Internet, y
para el 2001, estos habrán llegado a los 700 millones. Pero el 88%
de los internautas vive en los países ricos, y sólo el 0,3%
—aquellos pertenecientes a las clases más pudientes— procede de los
países más pobres. No es sorprendente, ya que una hora de Internet
cuesta $10.50 en Chad, mientras que su renta per cápita anual es de
$187 escasos. También queda excluido del comercio electrónico el 80%
de la población mundial que carece de tarjetas de
crédito.
Además del poder adquisitivo, factores como el sexo,
la edad, el nivel educativo, el idioma y el lugar de residencia
determinan en qué lado de la barrera digital se encuentra uno:
llevan ventaja los varones de menos de 40 años, residentes en
ciudades, con un alto nivel educativo y familiaridad con la lengua
inglesa (Kirby 2000).
Junto con la preservación de culturas
tradicionales y el recto uso de la libertad de expresión, la
eliminación de la “brecha digital” entre personas y pueblos es uno
de los retos principales de Internet (Comisión Pontificia para las
Comunicaciones Sociales 2002: 10-12).
Por último, para
hacerse una idea correcta del estado actual del comercio
electrónico, habría que examinar también la rentabilidad de las
inversiones financieras en este sector, y los beneficios de las
empresas que se dedican a él. Aunque lo mejor sería analizar
pormenorizadamente las distintas categorías de empresas, bástenos
decir, por ahora, que los resultados no han sido muy halagüeños. Más
que “máquinas de producir beneficios”, la mayoría de estas empresas
han sido “máquinas de quemar dinero”. El GartnerGroup pronostica que
en torno al 95% cerrará en un plazo de dos años, habiendo malgastado
su patrimonio en un mercadeo inútil. Según Forrester Research (The
Forrester Brief 2000), se sucederán tres olas en esta
“consolidación”: la primera afectará a los pioneros, vendedores de
“commodity products” (productos indiferenciados desde el punto de
vista de la tienda donde se compran) como libros, programas de
ordenador, flores, etc.; después vendrán los comerciantes de
artículos con muy poco margen de beneficios, como los juguetes o los
electrodomésticos; y finalmente alcanzará a los mercaderes de
objetos de marca, en ropa, muebles, etc. Entonces tendrán su
venganza los comercios tradicionales de “ladrillo y mortero” (bricks
and mortar), que han sabido cuidar los aspectos fundamentales del
negocio, como la cuota de mercado, la marca, los canales de
distribución, la disciplina financiera o la calidad del
servicio.
Por lo que se ve, tanto para la metafísica como
para el comercio electrónico, no hay nada mejor que un “realismo
moderado”. En aras precisamente de este principio, valedero tanto
para el espacio físico como para el espacio virtual, proponemos ante
todo el principio de la “consistencia jurídico-ética”
(“online-offline consistency”) para la valoración de comportamientos
en ambos mundos. Es decir, las normas sustantivas de naturaleza
ética y legal que gobiernan la conducta humana en el mundo físico
gozan de la misma vigencia en el ciberespacio. La red no puede ni
debe convertirse en santuario de desaprensivos que cometen
ilegalidades o actos moralmente reprochables en el mundo físico. De
ahí nuestro rechazo del uso siempre abusivo de la red para la
pornografía, el tráfico de drogas y de armas, el fraude financiero,
el blanqueo de dinero, el robo o “pirateo” de distintas formas de
propiedad intelectual, etc. En sentido contrario, un modo de
conducta que no está prohibido en el mundo físico —por ejemplo, la
expresión de opiniones divergentes de las “oficiales”, en la materia
que sea— no debe impedirse por la única razón de que se realice en
el mundo virtual (Blázquez 2000:324-327).
A pesar de su
claridad, este principio teórico no es fácil de llevar a la
práctica, a causa de las diferentes jurisdicciones y normativas
legales. A modo de ejemplo, dos asociaciones judías en Francia se
querellaron contra Yahoo Francia y su matriz, Yahoo, Inc.,
domiciliada en California, por permitir la subasta de souvenirs nazi
en su página web (Kaplan 2000). El 20 de noviembre de 2000, el juez
Gómez del Tribunal de París dio la razón a las asociaciones judías,
ya que el Código Penal francés (art. R. 645-2) prohibe la exposición
y venta de souvenirs nazi, y estableció un plazo de tres meses para
bloquear el acceso desde Francia a dichas subastas, tras el cual
Yahoo tendría que pagar una multa de $13.000 por día de
incumplimiento. Aparte de la dificultad técnica que entraña la
decisión judicial —los filtros geográficos sólo son eficaces en un
90%— resulta que la exposición y venta de tales objetos forma parte
de la “libertad de expresión” garantizada a sus ciudadanos por la
Constitución norteamericana.
La consistencia de las normas
subraya la importancia de un segundo principio, casi un corolario,
que es la imparcialidad o “neutralidad” de la tecnología
(“technological neutrality”). O sea, nada de lo que los aparatos
conectados por la red aparentemente realizan “por su cuenta” tiene
un significado ético, al margen de la intervención del agente humano
y del propósito que éste imprime a su acción.
I. Las
distintas modalidades de comercio electrónico
La
convención que se ha impuesto consiste en dividir el comercio
electrónico en cuatro modalidades, según los términos de la
transacción. Ya hemos mencionado las dos primeras, de empresa a
empresa (“b2b”) y de empresa a consumidor (“b2c”). Existen además
las modalidades de consumidor a empresa (“consumer to business” o
“c2b”) y de consumidor a consumidor (“consumer to consumer” o
“c2c”). Cada una de estas modalidades tiene unas fortalezas,
debilidades, oportunidades y riesgos propias que las hace
merecedoras de una consideración especial.
1. De
empresa a empresa, o b2b
Esta es la modalidad que
llevan a cabo los proveedores de las grandes empresas, como la Ford
y la General Motors (GM), entre las automovilísticas, por ejemplo, o
la General Electric (GE), como empresa diversificada.
En
noviembre de 1999, primero la Ford y luego la GM anunciaron sendas
alianzas con empresas informáticas, Oracle y Commerce One,
respectivamente, para la creación de servicios de compras virtuales
en todo el mundo (The Economist 1999c). El de la Ford y Oracle se
llama “AutoXchange”, el de la GM y Commerce One, “MarketSite”. El
segundo estará conectado a su vez a la “Global Trading Web”, una
especie de “portal de portales” que utiliza los mismos programas de
compras a gran volumen.
Cuando esté en pleno funcionamiento,
AutoXchange será el canal preferido por la Ford para la compra de
materiales, valorados en unos $80.000 millones anuales, de más de
30.000 proveedores. Con AutoXchange la Ford espera ahorrar hasta el
20% del valor de sus compras. Por este procedimiento, además, la
Ford desea acortar sus ciclos productivos y facilitar la
colaboración entre las distintas partes integrantes de su cadena de
producción en el desarrollo de nuevos productos, al compartir todas
ellas la misma información. La Ford no descarta permitir el uso de
AutoXchange a otros fabricantes de coches, aunque sean sus
competidores. AutoXchange conseguiría sus propios ingresos en forma
de comisiones por las transacciones y por la venta de publicidad.
Dentro de cinco años, AutoXchange podría alcanzar tal volumen de
ventas y beneficios que mereciese la pena sacarlo a Bolsa.
El
25 de febrero de 2000, GM, Ford y DaimlerChrysler anunciaron su
decisión de asociarse en un único servicio de compras electrónico,
abandonando, en efecto, los proyectos de “AutoXchange” y
“MarketSite” (The Economist 2000f). La nueva entidad realizará
compras por valor de $240.000 millones al año de decenas de miles de
proveedores. Era comprensible que otras casas automovilísticas, como
Toyota, Renault y Nissan, manifestasen su interés por unirse al
consorcio. Los analistas de Morgan Stanley Dean Witter calcularon en
$2.700 los ahorros por cada vehículo producido con este sistema de
compras (Financial Times 2000b).
La modalidad “b2b” es la
principal del comercio electrónico, con una facturación de $100.000
millones en 1999, más del doble de los resultados de 1998; se
espera, además, que rompa la barrera del billón de dólares en 2003
(Forrester Brief 1998).
2. De
empresa a consumidor, o “b2c”
Como ejemplo de empresa
de “b2c”, tenemos a la emblemática librería Amazon. Tal es el
predominio de Amazon, la tienda virtual más visitada, en el comercio
electrónico, que ha dado lugar a un neologismo: se dice que una
empresa tradicional ha sido “amazonada” cuando pierde su negocio a
manos de una novata de Internet (The Economist 2000e). También puede
significar que una empresa tiene una cotización estratosférica en la
bolsa —subiendo de $32.44 a $113 en un año— a pesar de declarar
pérdidas de cientos de millones de dólares. En 1999, Amazon obtuvo
ventas por $1.600 millones y pérdidas de $720 millones. En el primer
trimestre de 2000, aunque aumentó sus ventas en un 95% con respecto
al año anterior, hasta llegar a los $573 millones, seguía con
pérdidas de $308 millones, cinco veces más que el mismo período en
1999 (Loomis 2000). El 23 de junio de 2000, su cotización en bolsa
cayo en un 19%, provocando serias dudas sobre su rentabilidad
incluso a medio y largo plazo (Morgenson 2000). A primeros de julio
de 2000, Amazon tenía pérdidas acumuladas de $1.200 millones (The
Economist 2000g); lo que instaba a un replanteamiento no sólo de su
“plan de negocio”, sino también de su política de remuneración por
opciones (Knowledge at Wharton 2000a).
¿Qué tiene de especial
Amazon.com? No es el lugar más barato en la red. De hecho, un
competidor, Buy.com, se compromete a ofrecer siempre precios más
baratos. Pero gracias a sus grandes inversiones en almacenaje y
distribución, Amazon tiene la mejor reputación en el sector en lo
que se refiere a la entrega y satisfacción de pedidos, y al servicio
al consumidor en general. Además, aunque esté cuestionada en los
tribunales, por ahora Amazon tiene la patente del procedimiento de
compra tremendamente fácil de “un solo clic”. Debido a los
comentarios de los clientes y a sus propias recomendaciones, basadas
en los perfiles personales de consumo, Amazon ha conseguido crear un
“sentido de comunidad” entre los usuarios. Casi el 70% de las
compras las hacen antiguos clientes que repiten.
Si lo que
más cuesta en el b2c es captar al cliente —se calcula el coste en
unos $80 a $100 para cada uno—, Amazon acierta en intentar vender no
sólo libros, como cuando empezó de pionero hace apenas cuatro años,
sino todo tipo de mercancías (Lohr 1999). Así, aún no hace dos años
que comenzó a vender CDs y videos, y ya ha alcanzado la posición de
lider en ambos productos. Recientemente ha ampliado su oferta a
tarjetas de felicitación, juguetes y regalos. Amazon va camino de
ser, no sólo la “empresa más centrada en el cliente”, como dice su
presidente-fundador, Jeff Bezos, sino también la que ofrece el
“mayor surtido de productos” en el mundo (The Economist
1999d).
Amazon tiene pendiente, sin embargo, el gran reto de
rentabilizar en términos de beneficios el inmenso tráfico de casi 20
millones de cibernautas que atrae. Hasta que lo consiga, siempre se
le podrá criticar —debido a las pérdidas que declara— que
“subvenciona” la compra de sus clientes con el dinero procedente de
la bolsa y la deuda (Helft 2000)... ¡Así, cualquiera atrae decenas
de millones de clientes!
3. De
consumidor a empresa, o “c2b”
Quizás sea éste el
sector menor y menos desarrollado del comercio electrónico. Pero
tampoco le faltan estrellas, como Priceline.com. Priceline.com es la
más famosa de las empresas virtuales que utilizan el sistema de la
“subasta al revés” (reverse auction). Inicialmente, este
procedimiento se usaba sólo para la venta de billetes de avión,
aunque luego se amplió la oferta a plazas hoteleras, coches de
alquiler, etc. (The Economist 2000e). Cualquier cliente, debidamente
refrendado por una tarjeta de crédito, puja por un determinado
producto o servicio, y Priceline se lo comunica directamente a
vendedores que participan. Estos normalmente están ansiosos por
deshacerse de existencias sobrantes que, de otra forma, seguramente
habrían quedado sin vender (“distressed inventory”). Los clientes se
comprometen a mantener su puja por un tiempo específico, el
suficiente para que Priceline pueda satisfacer su encargo. También
se les pide cierta flexibilidad en lo que se refiere a las marcas y
demás características de los productos o servicios buscados. Una vez
aceptada la puja, por lo general, ya no puede cancelarse. Por este
procedimiento denominado “demand collection system”, Priceline se ha
convertido en el mayor vendedor de viajes de placer en avión en
Norteamérica, con más de 3 millones de clientes. Su supermercado
virtual presume de ahorrar al cliente casi el 50% del precio de su
compra. A pesar de todo, hay muchos que le critican por no publicar
el precio de sus productos y servicios; lo cual suscita dudas sobre
quién es de verdad su cliente, y si realmente juega más a favor del
consumidor que del vendedor.
A finales de junio de 2000, la
cotización de Priceline en bolsa cayó en un 8,4% debido a que varias
compañías aéreas que vendían billetes en Priceline decidieron
invertir en otra empresa que le haría la competencia, “Hotwire”
(Fisher 2000). En agosto de 2000, Jay Walker, fundador de Priceline,
tuvo que vender parte de sus acciones por valor de $190 millones
para resolver problemas de liquidez de la empresa (Knowledge at
Wharton 2000b), y en el mes de octubre, la cotización de Priceline
cayó de nuevo en picado, perdiendo hasta el 88% de su valor a
comienzos del año (Hansell 2000).
4. De
consumidor a consumidor, o “c2c”
Pertenecen a este
sector las empresas de subastas por Internet, la más conocida de las
cuales es EBay (The Economist 2000c). Fundado en septiembre de 1995
por Pierre Omidyar y su mujer, una ávida coleccionista, EBay contaba
en mayo de 2000 con más de 10 millones de usuarios registrados, que
participan en subastas de más de 4 millones de objetos a diario. La
empresa genera ingresos mediante una comisión del 7,5% de las
ventas, que es muy inferior al 25% que cobran las empresas
tradicionales como Sotheby’s. No es de extrañar, por tanto, que el
valor en bolsa de EBay sea 20 veces el de Sotheby’s. En el segundo
trimestre de 2000, Ebay obtuvo ventas por valor de $87.9 millones
(Guernsey 2000b).
Su página web tiene instrucciones precisas,
detalladas, pero fáciles de entender, tanto para el vendedor/
subastador como para el comprador/ pujador. Se anticipa a las
preguntas comunes sobre los tipos de cosas que pueden subastarse (se
prohíbe la memorabilia nazi), los modos de pago, los impuestos, los
seguros, los servicios de autenticación, etc. y explica qué hacer
cuando alguna de las partes no cumple con el trato. Manifiesta su
adhesión al principio de que las personas son fundamentalmente
honradas y, por tanto, merecedoras de confianza y respeto. De ahí su
esfuerzo por crear una comunidad virtual, donde los usuarios
comparten sus experiencias de todo tipo de intercambio benéfico;
incluso ha creado una fundación de apoyo a causas
educativas.
5.
Sumas y restas
La apreciación adecuada de las ventajas
y desventajas del comercio electrónico frente al convencional o
tradicional es clave para el entendimiento de las cuestiones éticas
particulares que de él surgen. (The Economist 2000d).
Por
ahora, el género de productos que mejor se vende por Internet es el
de “baja tactilidad” (low-touch), como los libros, los CDs, o todo
lo relacionado con los propios ordenadores. Cualquier producto o
servicio susceptible de digitalización (cybergoods) —como billetes,
materiales audiovisuales, servicios bursátiles y bancarios, seguros,
etc.— también deberá venderse muy bien. Por el contrario, Internet
no parece ser el canal de venta más apropiado para los productos de
“alta tactilidad” (high-touch), como la ropa y los zapatos (sobre
todo los de marca), la alimentación, etc.
No hay que olvidar
las dos mayores fortalezas de Internet: el eliminar distancias y
establecer simultaneidad, que son las que permiten la interacción de
usuarios. No hay que pagar grandes alquileres, ni para la tienda ni
para el almacén; se informatiza la mayor parte de las operaciones,
por lo que se ahorra en sueldos. Hasta cierto punto, es como si
todos los comercios pudiesen instalarse en la “Calle Mayor”, tanto
por la facilidad del acceso como por el tamaño del público con el
que se puede tomar contacto. Por el sistema de pago electrónico, al
vendedor se le paga antes; aunque por ahora el método todavía no es
seguro al 100% (por otra parte, ninguno de los métodos del comercio
tradicional lo es). Incluso cuando ya se ha hecho la inversión
inicial fuerte en el equipo informático y de telecomunicaciones,
resulta que alcanzar una operatividad y una fiabilidad del sistema
al 100% —como cabría esperar de una tienda abierta las 24 horas del
día, los 7 días de la semana, los 365 días del año— también es caro.
Y no digamos nada del esfuerzo por diferenciarse de los otros
vendedores, y por focalizarse en un segmento del mercado. Por
último, la mayor parte de las quejas proceden de la entrega y el
cumplimiento de los pedidos, funciones que a menudo se subcontratan,
sobre las que el vendedor electrónico tiene escaso
control.
Para los compradores, la principal ventaja es el
precio: de 9% al 16% más barato que en tiendas tradicionales, según
un estudio de los profesores Erik Brynjolfsson y Michael Smith del
M.I.T. (Varian 2000). La amplitud de la oferta y el surtido, junto
con la conveniencia de hacer las comparaciones cuando uno quiera,
sin moverse, contribuyen a ello. Lo que sucede es que para algunos,
el precio económico es sólo ambiguamente una ventaja, porque lo que
más buscan al hacer la compra son las relaciones sociales
gratificantes. Desde este punto de vista, ciertamente, el comercio
electrónico podría provocar un mayor aislamiento, si no ya una
redefinición de la relación interpersonal.
III. Los
retos éticos del comercio electrónico
Las dificultades
éticas particulares del comercio electrónico normalmente giran
alrededor de tres cuestiones: la intimidad o privacidad y la
identidad, ambas referidas al comprador, y la no-refutabilidad de la
transacción (Baum 1998: 65; Suprina 1997: 8-12; Joyanes 1997:
277-281). Sin embargo, pienso que habría que introducir una cuarta
cuestión, la de “allanamientos, intrusiones, entradas abusivas o no
autorizadas” (“trespass” o “break-ins” según la tradición legal
anglosajona, en un sentido metafórico) en los equipos informáticos,
páginas web, buzones electrónicos, etc. Quizá la palabra inglesa
“hacking”, en su reciente acepción de lograr algo en principio
difícil con gran facilidad, burlando el sistema de protección o
defensa, sea la que mejor capte el concepto. Los actos de “hacking”
se distinguen de las violaciones de intimidad, no obstante, porque
la red es un “lugar público”, un sistema abierto. Al igual que un
lugar comercial físico y convencional, nadie discute que una
dirección electrónica comercial sea propiedad privada; pero el
acceso ha de estar abierto al público, como su propia naturaleza y
finalidad exige. Es decir, por principio y a priori, no se puede
prohibir la entrada a cualquiera; de otra forma se correría el
riesgo de caer en una discriminación ilegal, si no, al menos,
abusiva. O sea, por el hecho de entrar en una página web o en un
buzón electrónico, no se atenta contra la intimidad del propietario;
pero una vez allí, pueden realizarse actividades
inapropiadas.
1.
“Hacking”, “cracking” y “page-jacking” (allanamientos y secuestros
informáticos)
El “hacking” atenta contra el mismo
ordenador, contra un sistema informático particular o contra la red
en general, en cuanto almacén de datos o medio de comunicación; pone
en peligro la confidencialidad, la integridad o la disponibilidad de
la información almacenada en el ordenador o de los servicios que el
ordenador presta (US Department of Justice 2000: 10). Antiguamente,
como diversión de adolescentes y demás gentes especialmente dotadas
para la informática, no tenía necesariamente finalidad criminal o
delictiva alguna; si acaso, sólo se trataba de gastar una broma
pesada al dueño o al administrador del equipo informático señalado
como objetivo, descifrando (“cracking”) sus códigos secretos de
acceso. Como forma de protesta, los “hackers” “secuestraban” una
página web (“page-jacking”), dirigiendo a los visitantes a otra
dirección mediante un cambio de servidor. Por ejemplo, el 21 de
junio de 2000, los visitantes de la página web de Nike fueron
reconducidos a la de “S 11 Alliance”, una organización australiana
que lucha contra la globalización y las grandes multinacionales
(Richtel 2000). Los “hackers” demostraban de esa manera su habilidad
superior, al vencer los retos y los obstáculos que los sistemas de
seguridad del ordenador les planteaban; era algo así como superar
una marca olímpica deportiva.
Sin embargo, desde hace
unos años, se han llevado a cabo actos de “hacking” con una malicia
más que presumible; de modo que se ha convertido en una actividad
accesoria a un delito, si no en un delito mismo. Así fue,
supuestamente, el caso de Jeffrey Hirschorn, un reportero de
IPO.com, empresa informativa que cubre la salida en bolsa de nuevos
valores en Nueva York (Bloomberg News 2000). Anteriormente,
Hirschorn trabajaba para Wall Street Source, competidora de IPO.com.
En septiembre de 1999, Wall Street Source despidió a Hirschorn,
según él, en un acto de discriminación anti-semita. Unos meses
después, Hirschorn, valiéndose de la contraseña de un empleado a
tiempo parcial, logró meterse en el sistema informático de Wall
Street Source y borró datos de su página web. En consecuencia, Wall
Street Source tuvo que rehacer todo su sistema de seguridad. En mayo
de 2000, Wall Street Source puso un pleito contra Hirschorn y
IPO.com por sabotaje, por el que pedía $100.000 de compensación y $5
millones de daños punitivos.
¿Cómo operan este tipo de
“hackers”? En primer lugar, se burlan del sistema de seguridad
informática para acceder sin autorización a archivos confidenciales:
es el robo de información. Los blancos preferidos son los
ordenadores del gobierno, sean del servicio de policía o militar,
por ejemplo. Es fácil imaginar el interés que pueden tener grupos
criminales, terroristas o espías de estados enemigos en acceder a
esos archivos. En otros contextos, el meterse en los ordenadores de
los ministerios de economía o de hacienda también puede presentar
alicientes similares. Los equipos informáticos de instituciones y
empresas privadas son igualmente susceptibles de este tipo de
ataques. Un “hacker” puede entrar en un sistema de reservas
hoteleras para sustraer informaciones referentes a tarjetas de
crédito, por ejemplo. O también lo podría hacer para robar distintas
formas de “propiedad intelectual”: desde enterarse de secretos
comerciales hasta reproducir materiales sujetos a copyright, como
son los programas de ordenador. Por último, el “hacker” puede
realizar por este procedimiento lo que ha dado en llamarse
“ciber-acoso”: busca información confidencial referente a un sujeto,
bien para extorsionarle, bien para satisfacer una curiosidad malsana
(US Department of Justice 2000: 12). Especialmente vulnerables para
este fin son los sistemas que almacenan historiales clínicos,
crediticios, números telefónicos y direcciones que no aparecen en
listas públicas, etc.
En segundo lugar, los “hackers” abordan
un sistema informático para controlar las operaciones que regula.
Así pueden aprovecharse de los servicios de una empresa sin pagar, o
venderlos a terceros, quedándose con los pagos: es el robo de
servicios. Ha habido intrusiones en sistemas de telefonía para
realizar llamadas gratis, o en ordenadores de gran capacidad para
descifrar claves y contraseñas de tarjetas de cajero automático, por
ejemplo. Los “hackers” más sofisticados pasan por diversos medios de
telecomunicaciones —teléfonos fijos, teléfonos móviles, ordenadores
personales, ordenadores institucionales, Internet— para poder
ocultar así su identidad. En noviembre de 1999, la Guardia Civil
española desarticuló la primera red de estafa a través de Internet
en la Unión Europea, que afectó a más de 30.000 personas (ABC
1999c). La Benemérita recibió denuncias de usuarios que habían
recibido mensajes en su correo electrónico en los que se les
cargaban 78.000 ptas. en sus tarjetas de crédito por supuestos
pedidos. El cargo era a favor de Plssl Software, Inc., cuyo número
de teléfono de información gratuita aparecía en los mensajes.
Resultó que dicho número de teléfono correspondía a Entel
Telecomunicaciones, una empresa chilena. Luego, los agentes
descubrieron que los cargos se realizaban desde la cuenta de correo
electrónico de E.V.L., un argentino residente en Málaga, mediante
conexiones telefónicas desde el domicilio del empresario británico
J.C., en la localidad de Alhauín de la Torre. Finalmente, los dos
sospechosos fueron detenidos y se intervinieron en sus casas cinco
ordenadores y abundante documentación incriminatoria.
En
tercer lugar, los “hackers” pueden causar daño al colapsar un
ordenador personal, un servidor o una parte de la red: por ejemplo,
con los ataques que provocan el “fuera del servicio” (denial of
service) (The Economist 2000a; Sager et al. 2000). Se lleva a cabo
mediante el “bombardeo de correo electrónico” (mailbombing), el
envío de un aluvión de mensajes a una cuenta o dirección electrónica
al mismo tiempo, causando la sobrecarga del servidor. El “hacker”
sólo tiene que copiar un pequeño programa, fácil de conseguir en la
red, e instalarlo en varios ordenadores donde haya logrado entrar, o
mejor todavía, en los ordenadores de los proveedores de servicios de
Internet (ISPs), para hacer asaltos con mayor eficacia y anonimato.
Esta fue la técnica empleada para inutilizar los servicios de los
principales comercios virtuales, como Yahoo, Amazon, EBay y Buy, en
febrero de 2000. El interrumpir deliberadamente los servicios de una
red informática está tipificado como crimen federal en los EE.UU., y
puede suponer un castigo de cinco años de carcel, más una multa de
$250.000 y daños. (Bonner 2000).
Por supuesto que las redes
informáticas también pueden colapsarse mediante la difusión
maliciosa de “virus” y “gusanos”. Los “gusanos” se distinguen de los
“virus” en que no sólo se autorreproducen, como éstos, sino en que
también son capaces de autopropagarse o autoenviarse por la red
(Markoff 2000b). El gusano “Melissa” costó alrededor de $80 millones
en pérdidas de tiempo, esfuerzo, datos y oportunidades de negocio a
usuarios de todo el mundo (Markoff 1999b). El gusano “I love you”,
por su parte, podría haber provocado en mayo de 2000 daños valorados
en torno a $10.000 millones (Reuters 2000a).
2.
Asuntos relacionados con la privacidad
Double Click es
la principal agencia publicitaria de Internet (Green, Alster &
Borrus 2000). Sus ordenadores insertan mensajes publicitarios en las
páginas web de unas 1.500 empresas. Esos mensajes tienen una
extraordinaria puntería en sus destinatarios gracias a los “cookies”
(“galletas”), pequeños archivos que las empresas instalan en el
disco duro de los visitantes de su página web, permitiéndoles seguir
sus hábitos de navegación. Con los “cookies”, Double Click elabora
un perfil de cada usuario basado en información valiosísima para la
dirección comercial, como las páginas que éste frecuenta, el tiempo
que pasa en cada una de ellas, la fecha de su última visita,
etc.
El 27 de enero de 2000, Harriet Judnick, una
administrativa de California, puso un pleito contra Double Click por
violaciones del derecho a la intimidad y prácticas comerciales
fraudulentas. Unos meses antes, en noviembre de 1999, Double Click
había comprado Abacus Direct, una empresa convencional de
“comercialización en directo” (“direct marketing”) por $1.700
millones. Abacus Direct contaba con importantes bases de datos de
nombres y direcciones de clientes que compraban por catálogo. Según
Judnick, Double Click había cambiado de política comercial: la
información acerca de los usuarios de Internet que antes recogía de
forma anónima, ahora se iba a combinar con los verdaderos nombres y
direcciones postales, gracias a los datos de Abacus Direct. Así,
Double Click podría averiguar el nombre, la dirección postal, el
número de teléfono y otros datos del usuario real de Internet, cuyo
perfil de navegación se había elaborado mediante los “cookies”.
Judnick pensaba que de esta manera, Double Click estaba traficando
con datos personales y confidenciales sin conocimiento ni
consentimiento de los consumidores afectados. Esta situación, que
representaría un verdadero paraíso para los agentes comerciales, sin
embargo significaría un auténtico infierno para cualquier persona
celosa de guardar su intimidad o privacidad.
Finalmente,
debido a la avalancha de críticas que recibió, en parte por la
atención que los medios habían dirigido al pleito de Judnick, Double
Click decidió dar un paso atrás en sus planes. Su director general,
Kevin O’Connor, con un tono compungido, lamentaba “haberse
adelantado a los sucesos”, intentando realizar unas actividades sin
que existieran todavía claras normas éticas y legales (Seglin
2000a). No obstante, estos acontecimientos fueron suficientes para
desencadenar una discusión pública intensísima sobre la protección
de la privacidad en Internet, concretamente, la de los consumidores
frente a las empresas “prospectoras de datos” (data-mining,
data-profiling), probablemente carentes de escrúpulos (Clausing
1999b).
La privacidad es deseable en cuanto permite a un
sujeto reafirmar su individualidad, separándose del grupo y
reclamando un espacio o dominio propio. El problema de la privacidad
en el comercio electrónico se refiere a la dificultad de transmitir,
de manera segura, los datos necesarios para una transacción por la
red (Suprina 1997). Se trata de evitar que la información que se
envía, considerada económicamente valiosa o en cierta medida
confidencial, no sea interceptada ni quede disponible para otra
persona que no sea la destinataria. Proteger la privacidad de la
comunicación supone un gran reto por la misma naturaleza del medio,
que es una red abierta de telecomunicaciones digitales. De hecho, es
imposible, tanto desde el punto de vista técnico como económico,
tapar todos los posibles agujeros por donde pueden realizarse
intrusiones desautorizadas en las transmisiones por la red (Coleman
1999a). Además, como la misma experiencia enseña, cada vez hay una
mayor variedad o picaresca en los modi operandi de quienes se
empeñan en minar los derechos a la intimidad de los usuarios de
Internet (Garfinkel 1999; The Economist 1999e; Rosen 2000). No
existe, por tanto, una privacidad absoluta; y todo esfuerzo en este
sentido debe dirigirse, más bien, hacia la obtención del grado de
privacidad adecuada, consensuada por las partes implicadas, para
cada tipo concreto de transacción (The Economist 1999b).
Las
medidas para la protección de la privacidad son de tres tipos: 1)
las que pertenecen a la estructura o disposición física de la
red; 2) las que utilizan protocolos, programas o aplicaciones
especiales para este fin; 3) las que derivan de determinadas
pautas de conducta o comportamiento, de carácter ético y
legal.
Las primeras pueden englobarse en el conjunto de
técnicas que se llaman “firewalling”; o sea, en la construcción de
una especie de “muro de seguridad o contención” en el sistema
informático y de telecomunicaciones (Stewart 1998a). En general, se
trata de decidir, con la privacidad como criterio, qué equipos poner
en qué red (“LAN” (local area network) o red local, “intranet” o red
privada de una empresa u organización, Internet público), así como
el control de las vías de acceso y salida de cada uno de ellos (las
líneas telefónicas, fijas o móviles, los “ISP” (Internet Service
Providers) o proveedores de servicio de Internet, los portales),
evitando “puertas traseras” inseguras (Freedman 1999). Puede que se
destinen equipos concretos para determinado tipo de comunicaciones o
transacciones, en función del grado de privacidad que requieran. La
mejor aliada de la privacidad sigue siendo la separación física,
junto con la ausencia de cables, antenas, portales de infrarrojo y
receptores de cualquier otra forma de energía electromagnética por
la que la información digitalizada pueda viajar.
Las segundas
son de dos tipos; en primer lugar está el empleo de claves,
contraseñas, números personales de identificación, etc., que
restrinjan el acceso a cuentas, documentos y archivos; y en segundo
término aparece el uso de la criptografía, por la que los mensajes
en tránsito se vuelven indescifrables, excepto para los
destinatarios y aquellos que estén debidamente provistos de las
claves, aplicaciones y capacidades informáticas oportunas. Debido a
sus implicaciones para los servicios de inteligencia, la defensa de
los estados y el sector militar, la criptografía es, en sí misma,
una tecnología muy protegida y regulada por los
gobiernos.
Aunque en un sentido, las medidas que se refieren
al comportamiento son las que menos garantías ofrecen, en otro,
pueden ser las más eficaces, porque tanto el respeto como la
violación de la privacidad, al fin y al cabo, siguen siendo actos
humanos, no informáticos. El objetivo, por tanto, es llegar a un
acuerdo sobre los criterios de acción: cuáles son las conductas que
deben prohibirse, evitarse, permitirse, fomentarse y por qué (Nail,
Prince & Schmitt 2000). En esta tarea es imprescindible la
colaboración entre el sector público y el privado; aunque sólo sea
porque la salvaguarda de la privacidad siempre lleva consigo un
coste para las fuerzas de seguridad del estado, que tendría que
contrastarse con los beneficios empresariales esperados. La
reglamentación estatal de Internet y del comercio electrónico es tan
deseable como es necesaria, aunque la autorregulación es lo mejor
(Consejo Pontificio para las Comunicaciones Sociales 2002:
16).
Las iniciativas del sector público en los EE.UU. derivan
de las directrices de la Secretaría de Salud, Educación y Bienestar
de 1973 y de la “Privacy Act” de 1974, que establecían criterios
para la recogida y utilización de datos personales por parte del
gobierno federal. Estas prácticas fueron adoptadas luego por la OECD
en sus “Guidelines for the Protection of Personal Data and
Trans-border Flows of Personal Data” de 1980. Estas normas fueron
reafirmadas en lo sustancial para el nuevo medio de Internet, con el
documento “Implementing the OECD Privacy Guidelines in the
Electronic Environment” de 1998. Ese mismo año entró en vigor una
norma europea según la cual las empresas sólo podrían transmitir los
datos de los consumidores comunitarios allí donde recibiesen un
grado adecuado de protección, similar al que tienen dentro de la
Unión. Los EE.UU. —donde la legislación en esta materia se ha
paralizado y se ha optado más bien por la autorregulación— quedaban
excluidos de este ámbito seguro (Stewart 1998a: 2). Esta política
europea provocó múltiples protestas por parte de las empresas
norteamericanas, y las más beligerantes han amenazado con elevar
este asunto a la Organización Mundial de Comercio, como ejemplo de
medida discriminatoria ilegal. En julio de 2000, la credibilidad de
los estados a la hora de proteger la privacidad o intimidad de sus
ciudadanos recibió un duro golpe al descubrirse la utilización de
programas de “escucha” —como el “carnivore” por parte del FBI— en
varios proveedores de servicio de Internet (Reuters 2000b). Estos
sucesos sirven para subrayar la necesidad de la cooperación y del
consenso internacional de cara a la formación de criterios y el
establecimiento de mecanismos para promover y proteger el bien de
los ciudadanos en todo el mundo (Consejo Pontificio para las
Comunicaciones Sociales 2002: 17).
El sector privado también
ha puesto en marcha varias iniciativas a favor de la privacidad, a
pesar de que cuenta con una barrera difícil de superar, el
cumplimiento obligatorio, ya que sólo puede emplear compromisos o
acuerdos voluntarios. El World Wide Web Consortium (W3C), organismo
internacional que desarrolla protocolos para Internet, propone la
“Platform for Privacy Preferences” (P3P), unas especificaciones
técnicas que permiten a los consumidores elegir y decidir qué datos
quieren revelar acerca de sí mismos y, en cierta medida, controlar
su uso (Stewart 1998a: 2-3). El consumidor configura sus
preferencias en el navegador y, siempre que los niveles de
protección de la página visitada se adecuen a lo previsto, no habrá
ningún problema. Cuando la página visitada solicita más datos de los
inicialmente permitidos, el programa alerta al usuario y le da dos
opciones: salirse o dar más información para poder continuar. Otra
medida consiste en la organización de entidades independientes, sin
ánimo de lucro, cuya finalidad es velar por el cumplimiento de los
acuerdos sobre la confidencialidad de los datos del consumidor. Las
empresas firman contratos con esas organizaciones —la más conocida
de las cuales es “Trust-e”— y les pagan una cuota, a cambio de poder
llevar en su página el “sello de garantía”.
En abril de 1999,
la Asociación de Autocontrol de la Publicidad (AAP) de España
elaboró —según normativa europea— un código ético sobre la
publicidad en Internet (ABC 1999a). Este documento de adhesión
voluntaria fue el primero que se redactó en Europa, y puede
resumirse, sustancialmente, en el siguiente “decálogo”:
La
publicidad y el anunciante deben identificarse. Se debe respetar
la legislación vigente de protección de datos. Los menores no
pueden facilitar información on-line sin autorización
paterna. Los contenidos publicitarios dirigidos exclusivamente a
los adultos deben estar identificados. No se debe incitar
directamente a los menores a la compra de un producto o
servicio. No se admitirá el envío de publicidad por correo
electrónico si no ha sido solicitada por el destinatario
(anti-spam). No pueden utilizarse los grupos de noticias para
captar los datos con finalidad publicitaria. La publicidad en la
world wide web (www) no puede impedir la libre navegación del
usuario. Si las interrupciones publicitarias son inevitables para
acceder al contenido editorial de una página web, el usuario debe
ser advertido. Deben identificarse las páginas web
patrocinadoras. Asímismo, los proveedores de servicios de
Internet pertenecientes a la Asociación Multisectorial de Empresas
Españolas de Electrónica (Asimelec) se dotaron de su propio código
deontológico, en el que toman una postura inequívoca respecto de
delitos ya tipificados por la ley, como la pornografía infantil (ABC
2000). Sin embargo, se nota en dicho documento un equilibrio
precario entre el control y la responsabilidad por parte de los
proveedores sobre los contenidos, por un lado, y su afán de
salvaguardar las libertades de expresión y de prensa de los
suscriptores, por otro.
Algo similar a la relación de los
gobiernos con sus ciudadanos sucede con las empresas, en lo que
respecta a la intimidad de empleados y trabajadores. Mas los
esfuerzos legítimos por parte de los empleados de evitar abusos
tendrán que buscar su equilibrio con los de la empresa, en su
autodefensa. En los EE.UU., algunas empresas han tenido que
enfrentarse a acusaciones de discriminación racial o acoso sexual,
porque en el correo electrónico de los empleados aparecían
comentarios a este efecto: la empresa es propietaria del equipo
informático, y por ello es responsable de todo lo que ahí se publica
(Seglin 1999; Guernsey 2000a). En otro orden de cosas, un empleado
desde hacía 30 años de la Deutsche Bank en Barcelona fue despedido
por el abuso del correo electrónico: desde su puesto de trabajo,
mandó 140 mensajes en cinco semanas; y en la mayoría de ellos, se
incluían chistes sexistas y obscenos (Diario de Navarra 2001).
Anteriormente, ya había sido advertido de que las herramientas de
trabajo sólo debían utilizarse con fines profesionales. En noviembre
de 2000, el Tribunal Superior de Justicia de Cataluña avaló el
despido, porque según su parecer, el empleado incurrió en “una falta
de disciplina grave y reiterada”: o sea, la empresa no había
vulnerado ningún derecho a la intimidad del trabajador en el
escrutinio de su correo electrónico.
Teniendo en cuenta que
la privacidad nunca puede ser absoluta, y que el grado de privacidad
adecuada para cada transacción virtual depende de múltiples
factores, se recomienda, sin embargo, la observancia de los
siguientes principios (Green, Alster, Stepanek & Borrus
2000): 1) Aviso. Las empresas deben avisar en su página web si
recogen o no información sobre el usuario, para qué sirve esa
información y quién la va a utilizar. 2) Opción. Los consumidores
han de poder controlar sus datos personales y el uso que las
empresas hacen de ellos; por eso, se les presentará la posibilidad
de negarse (“opt-out”) a la recogida de sus datos, así como al
traspaso y venta de éstos a terceros. 3) Acceso. Los consumidores
han de poder acceder a los archivos que las empresas guardan de sus
datos personales y revisarlos, para corregir errores, retirar
aquello con lo que no están de acuerdo, etc. O sea, los datos
personales de los usuarios nunca pasan a ser propiedad de la
empresa. 4) Seguridad. Las empresas deben asumir la
responsabilidad de la seguridad de los datos, y cuando ésta no se
respeta, deben someterse a sanciones y castigos proporcionados.
Incluso han empezado a comercializarse aplicaciones, BeFree y
AbiliTec, para la difícil tarea de, por un lado, permitir a los
consumidores acceder a sus datos, y por otro, permitir a las
empresas mantener niveles adecuados de seguridad en sus archivos
(Tedeschi 2000b). Estas disposiciones recogen, sustancialmente,
el acuerdo de “puerto seguro” (safe harbor) jurídico entre Europa y
los EE.UU. (Agence France Press 2000b).
3.
Asuntos relacionados con la identidad
Hasta ahora,
hemos contemplado dos situaciones típicas en las que pueden surgir
conflictos de naturaleza ética en el comercio electrónico. La
primera se refería al “hacking”, cuando el equipo informático se
convierte en blanco de ataques. La segunda recogía diversas
intrusiones en la intimidad. Aunque puede presuponerse la voluntad
de ambas partes de entrar en algún tipo de transacción, sin embargo,
una se aprovecha de la otra, sacándole más información de la que
quiere o de la que es consciente. Ahora toca examinar otro género de
dificultades, relacionadas con la identidad y el
anonimato.
Al igual que la privacidad, ni el anonimato ni su
contrario, que es la verificación de la identidad, son valores
absolutos. De hecho, según cómo sea la transacción, puede que se
valore más el anonimato: imagínese, por ejemplo, la compra de
medicinas (US Department of Justice 2000: Appendix D, Internet Sale
of Prescription Drugs and Controlled Substances) y el interés que
pueda tener en estos datos la compañía de seguros donde se tiene
suscrita una póliza. En este caso concreto, convendría que la
farmacia vendiese sus productos de forma anónima, siempre y cuando
se cumpliera con otros requisitos, como la presentación de una
receta, etc. Por el contrario, cuando se da una orden de compra de
acciones bursátiles, tanto el cliente como el corredor hacen bien en
averiguar la identidad “virtual” de la otra parte; así se podrá
atribuir correctamente, tanto para bien como para mal, la
responsabilidad de estos actos.
Decimos “virtual” porque los
equipos informáticos tienen serias limitaciones para establecer la
identidad que, después de todo, sigue siendo una característica
personal, física. Un bebé que aún no habla o un niño que apenas sabe
andar es más fiable a la hora de establecer la identidad de su
progenitor que el mejor equipo informático conectado a todo tipo de
escáneres y sensores. Como mucho, un ordenador puede detectar que un
sujeto se manifiesta o se comporta según una serie de
características empíricamente verificables, pero no conoce ni
reconoce identidades personales. A raíz de esas insuficiencias de
los sistemas informáticos, llega a ser posible el llamado “robo de
identidad” (identity theft or fraud).
El “robo de identidad”
o la “impersonación” puede ocurrir de diversas maneras, algunas muy
poco sospechosas. Cuando se realiza una compra con tarjeta de
crédito, por ejemplo, basta con que el dependiente escanee la
tarjeta dos veces, una con la caja y otra con cualquier lector
digital, para que luego pueda cargar cosas a cuenta del cliente
(Wells 2000). Con la información disponible en muchas bases de
datos, de nombres, direcciones, fechas de nacimiento, números de
seguridad social, etc. se pueden abrir y utilizar —casi al
instantante— nuevas tarjetas de crédito, nuevas cuentas telefónicas,
e incluso alquilar pisos, etc. (O’Brien 2000). Todas estas
transacciones fraudulentas se facilitan porque para muchas empresas,
desafortunadamente, el cliente no es más que una tarjeta de crédito;
se ha perdido todo tipo de relación propiamente personal. Por un
lado, apreciamos la conveniencia de poder realizar transacciones
comerciales sin tener que presentarnos personalmente; por otro,
quizás inconscientemente, nos exponemos al peligro de que otro nos
malrepresente, asumiendo fraudulentemente nuestra identidad (Slade
2000).
La tensión entre la identidad y el anónimato se
refleja muy bien en los siguientes ejemplos. Como es práctica común
a todos los fabricantes en serie, Microsoft e Intel utilizan un
“global unique identifier” (número de identificación global), una
suerte de “código de barras” único, para sus productos. Les ayuda a
controlar sus existencias y a saber qué lote hay que retirar cuando
se detecta un defecto de fábrica, por ejemplo. Hay varios grupos de
consumidores que se han quejado de esta característica de los
programas Word de Microsoft y de los chips de Intel, porque estiman
que el número, legible electrónicamente, les hace perder su
anonimato en la red (Markoff 1999a; CNET News.com 2000). No
obstante, gracias precisamente a ese número único, Richard Smith, un
ciber-sabueso, pudo ayudar a los policías a localizar e identificar
al presunto autor del virus informático Melissa, que causó estragos
en las redes en marzo de 2000 (Markoff 2000a).
Los
partidarios del anonimato abogan por el uso de sistemas alternativos
a la tarjeta de crédito personal convencional, que tiene un coste de
transacción relativamente alto. Se trata del “dinero electrónico”
(e-cash), del “dinero digital” (digital cash) y de los “monederos
electrónicos” recargables (electronic purses or smart cards), sobre
todo para los “micro-pagos” (Stewart 1998a: 13-15). Pero, por ahora,
ninguno de estos sistemas —el “Secure Electronic Transaction” o
“SET”, que se acopla a las tarjetas de crédito, el “CyberCash” o el
“First Virtual”— ha convencido a los consumidores, no sólo por
dificultades práctico-técnicas, sino también por causas
“teórico-económicas”: parecería exigir toda una nueva “política
monetaria y financiera” por parte de las empresas y de los estados
(The Economist 1998; 2000b). Además, aunque el dinero electrónico
está protegido por sistemas de seguridad de alto nivel, no es
invulnerable; y una vez descifrado su código secreto, como sucede
con toda información digital, la “copia” o “falsificación” se vuelve
indistinguible del original: el dinero se ha convertido en un
programa de aplicación o “software” (Roddy 1999: 14-15).
Por
último, en relación con el anonimato en la red, está la facilidad
que Internet brinda a los intentos de “blanqueo” de dinero
procedente de las ventas ilegales de armas, drogas, etc. Aunque se
ha hablado mucho de este peligro en conexión con algunas prácticas
bancarias poco escrupulosas, y con la complicidad de pequeños
estados llamados “paraísos fiscales”, la verdad es que toda
transferencia bancaria internacional necesariamente pasa por uno de
estos dos sistemas, el “CHIPS” o el “SWIFT”, cuya estructura básica
se encuentra en los EE.UU. (Helleiner 1999). No sería extraño, por
tanto, que el gobierno norteamericano pudiese intervenir y enterarse
de las procedencias y los destinatarios de los grandes flujos de
capitales, si así lo quisiera. Siempre hay “huellas digitales” para
quien tiene los recursos y la paciencia; de modo que habría que
actuar en la red más bien como si el anonimato no existiera.
4.
Asuntos relacionados con la irrefutabilidad
El 7 de
abril de 1999, apareció en una de las páginas web de la agencia
especializada en noticias financieras, Bloomberg, que una empresa
israelí estaba a punto de comprar la fabricante norteamericana de
equipos de telecomunicaciones PairGain (The Economist 1999a). El
resultado fue una subida en la cotización de PairGain de $8.50 a
$11.13 la acción. Hubiera sido una gran oportunidad de hacer dinero,
si no fuera por el hecho de que la noticia era falsa: alguien había
copiado la mancheta de Bloomberg y, sin mucha dificultad, había
diseminado el rumor falso por la red. En ocasiones, ni siquiera es
necesario hacerse pasar por nadie en particular, copiando su
mancheta o cualquier otro distintivo; es suficiente meterse en los
“chats” y en los “tablones de anuncios”, incluso de forma anónima o
con una identidad ficticia, para echar a correr rumores. Puesto que
el esfuerzo que se requiere para publicar noticias por Internet es
mínimo, algunos se aprovechan de esta circunstancia para difundir
maliciosamente noticias falsas a gran velocidad, alcanzando una
máxima audiencia. El daño que pueden causar es, por supuesto,
proporcionado.
La irrefutabilidad es una propiedad que
permite comprobar lo que realmente ha ocurrido (Suprina 1997). Este
objetivo se facilita en el comercio electrónico porque normalmente
se graban todas las transacciones entre las partes con indicadores
temporales. En caso de duda, en principio podrán recuperarse los
documentos correspondientes del archivo, refrendando así la validez
del acuerdo. De este modo se espera resolver, y mejor todavía,
evitar, las decenas de miles de casos de fraude perpetrados en la
red denunciados en 1999 (Clausing 2000a). En una “redada
electrónica” llevada a cabo por la Comisión Federal de Comercio
(FTC) norteamericano en 28 países, en mayo de 2000, se encontraron
más de 1.600 direcciones comerciales fraudulentas (Clausing
2000b).
Como las transacciones en la red suelen ser muy
rápidas y fluidas —a veces ni siquiera hay que teclear nada, basta
con hacer un clic con el ratón— y porque no cuentan con documentos
en papel, uno siempre puede alegar en principio un error o una
confusión a la hora de prestar su conformidad o consentimiento. Las
comunicaciones por la red son demasiado fáciles y mecánicas, y no
siempre nos damos cuenta suficientemente de las implicaciones y las
consecuencias de nuestros actos (Lloyd 2000). Ya hemos hablado de
las técnicas de criptografía, con las claves públicas y privadas,
para codificar y descifrar mensajes. Esta tecnología sirve no sólo
para salvaguardar la privacidad o la confidencialidad de los
documentos, sino también para asegurarse de la “identidad” de las
partes de una transacción (Coleman 1999b). Para conseguir la
no-refutabilidad se han inventado las “firmas digitales”: no sólo
protegen los documentos de cualquier alteración, sino que también
autentican su procedencia u origen. La “firma digital” acepta la
utilización de distintas tecnologías electrónicas, desde el escaneo
de una firma manuscrita, hasta la digitalización de diversas medidas
biométricas únicas, como la huella dactilar, la imagen de la retina,
etc. Como medida de seguridad ulterior, también puede utilizarse un
“certificado digital” —como VeriSign o Entrust— expedido por un
tercero de confianza (“trusted third party authority”) que autentica
la firma: es el equivalente de un sello notarial electrónico
(Stewart 1998: 9-12; Ray 2000). Está claro que un embustero siempre
puede intentar apropiarse de las claves de otro, pero al margen de
este hecho fuera de lo habitual, quizá la “firma digital” sea la
mejor garantía para dar fe en la red de la voluntad firme de las
partes respecto a un trato.
En septiembre de 1999, el
Gobierno español aprobó la ley de firma digital o electrónica,
adelantándose a la Unión Europea y a EE.UU. (ABC 1999b). Tanto
organismos públicos (por ejemplo, el CERES de la Fábrica Nacional de
Moneda y Timbre) como privados (la Agencia de Certificación
Electrónica, o ACE) pueden prestar el servicio de la certificación
de las firmas, como un “tercero imparcial”. Desde entonces, el Real
Decreto Ley 14/99 ha tenido una gran repercusión social, como
sustento legal del intercambio electrónico de datos (Sigüenza 2000:
16-20; Alamillo 2000: 22-26).
En el mundo físico suelen
enumerarse tres condiciones para la validez legal de un contrato:
que se ponga por escrito, que el escrito sea el original y que lleve
las firmas de las partes contrayentes. Como ya hemos visto, el mundo
virtual del comercio electrónico sólo puede aproximarse a estos
requisitos, sin llegar a satisfacerlos por completo. Sin embargo, a
veces el grado de aproximación es insuficiente, y de ahí surgen
conflictos.
Por mucho que un “contrato virtual” se asemeje a
un “contrato físico”, el hecho es que, en realidad, no son lo mismo.
Por eso, las grandes empresas —como la GE— siempre acuden a
contratos de papel, aunque previamente hayan llegado a un acuerdo
virtual con sus proveedores y socios. Pero este paso anula una de
las principales ventajas del comercio electrónico, restándole
eficiencia. Con frecuencia, las disputas sobre los contratos
virtuales no llegan a los tribunales simplemente porque se trata de
cantidades insignificantes de dinero. Pero en caso de que se
formalizasen los pleitos, quedarían muchas cuestiones importantes de
derecho por determinar: ¿quién tiene jurisdicción sobre el
ciberespacio?, ¿qué tipo de ley es el que se aplica a la disputa?,
¿hasta qué punto hay que reconocer los juicios de tribunales
extranjeros?
Seguramente en los años venideros habrá un
aumento del número de disputas a raíz del comercio electrónico. En
1999, la “Consumers International” (una federación de 245 grupos de
consumidores en 110 países) realizó un estudio acerca del comercio
electrónico, financiado por la Unión Europea, que desveló unas
estadísticas muy poco alentadoras (Clausing 1999a): el 8% de los
pedidos nunca llega, muchas tiendas virtuales no informan claramente
sobre los gastos de envío, son una minoría las que avisan de qué
leyes se aplicarían en caso de disputa, si las del país del vendedor
o del comprador, sólo el 53% tiene una política respecto a
devoluciones, y solamente el 32% establece canales para las quejas
del consumidor. Ciertamente, aún queda mucho margen para la mejora.
En caso de que fuera posible, una fiabilidad del sistema del 99,99%
sería excesivamente cara, por lo que significaría de inversiones en
logística y distribución; por eso, esas dos funciones empresariales
suelen ser las primeras que se subcontratan. En ese sentido se
explica el auge del sector de la transpaquetería (empresas como la
UPS), que ha compensado por las pérdidas de los servicios de envío
urgente de documentos (como la Fedex), a causa de la popularización
del correo electrónico (Flynn 2000).
Mucho se ha hablado de
los elevados “costes de adquisición” del consumidor electrónico,
alrededor de los $80-100 cada uno (Tedeschi 2000a). Pero su lealtad
resulta todavía más difícil de conseguir, considerando la propia
naturaleza del medio, donde la competencia sólo está a la distancia
de un clic de ratón. Hasta el momento, como ha quedado de manifiesto
en los ejemplos anteriores, las transacciones electrónicas de
compraventa casi siempre se han llevado a cabo en un clima de alto
grado de confianza entre los actores. De ahí su gran éxito inicial.
Pero si no se establecen pronto canales legales para resolver los
inevitables conflictos, la precariedad de los contratos virtuales
podrá suponer incluso un freno insuperable para el desarrollo del
comercio electrónico.
III. El valor del
“infomediario”
El comercio electrónico llegó con la
promesa de acercarnos, en un grado hasta entonces desconocido, a las
condiciones de un mercado plenamente eficiente. Jamás se habían
reunido tantos vendedores con tantos compradores, con la posibilidad
de intercambiar al instante tantos productos y servicios. Pero una
vez más, nos hemos dado cuenta de que la perfección no existe, ni
siquiera en este mundo virtual. Y el elemento concreto que aquí ha
fallado ha sido, sobre todo, la información. Y quien habla de
información, también habla impepinablemente de la confianza, porque
ésta se basa en aquélla. Ciertamente, la información que buscamos
acerca de los productos y los precios está disponible y accesible
con facilidad en la red, pero aún así nos “cuesta” recabarla y
tenerla presente en el momento sublime en el que emitimos un juicio
y efectuamos una decisión. Justamente ahí es dónde el “infomediario”
encuentra su punto de inserción.
El primero en concebir el
papel del “infomediario” ha sido el consultor de McKinsey, John
Hagel, co-autor, junto con Marc Singer, de un libro excepcionalmente
lúcido, “Net Worth” (Hagel & Singer 1999). El “infomediario”
(“intermediario de información”) es el verdadero protagonista del
comercio electrónico; vende información valiosa sobre un mercado y
crea la plataforma virtual para que vendedores y compradores puedan
realizar sus negocios. El “valor añadido” que crea no está en la
fabricación de ningún producto en sí, sino en ofrecerlo en el lugar,
tiempo y modo oportunos —reflejado todo esto en los precios
convenientes— a los compradores interesados.
Además de su
función principal como “traficante de información”, el
“infomediario” ejerce igualmente un impacto muy grande en la cadena
de distribución. Tradicionalmente, en el mundo físico, los productos
van del fabricante al mayorista, del mayorista al minorista o
detallista, y finalmente, de éste al consumidor. El comercio
electrónico puede eliminar muchos de los pasos intermedios
(disintermediation), sobre todo los que contribuyen con un valor
escaso al producto por el margen que añaden al precio. Pero también
crea y redefine nuevas intermediaciones (reintermediation), que
llevan a cabo no sólo los “infomediarios”, sino también los portales
y, por supuesto, los detallistas electrónicos (e-retailers). Los
portales funcionan como las grandes superficies comerciales en el
mundo físico, capaces de exigir precios muy bajos de los fabricantes
y vendedores, por reunir grandes masas de compradores. Los
detallistas electrónicos son, a su vez, como las tiendas
especializadas o “boutiques” que también se encuentran en las
grandes superficies comerciales; se dirigen a un público más
selecto, de gustos más refinados y con mayor poder de
compra.
Así pues, con el comercio electrónico, no todo tiene
que acabar en la venta directa (direct selling) de los fabricantes a
los consumidores, como podría parecer y pensarse a primera vista.
Tampoco tienen que producirse necesariamente conflictos entre los
canales de distribución, tradicionales y electrónicos (channel
conflict), ni mucho menos, una “canibalización de mercados” para los
productos de una misma empresa. A veces, las mismas leyes se
encargan de que tales situaciones no ocurran; como en el caso de la
prohibición en los EE.UU de que las grandes casas automovilísticas
puenteen a sus concesionarios, vendiendo vehículos por
Internet.
Sin embargo, cada uno de los nuevos “infomediarios”
tiene que justificar el lugar que ocupa en la cadena de
distribución, así como el margen que cobra en la cadena de valor. Si
no logran hacerlo de modo suficientemente convincente para el
mercado, acabarán enfrentándose al mismo riesgo que ahora corren las
agencias de viajes: nada menos que la extinción o la desaparición.
Se están ensayando varias soluciones, desde “dependientas virtuales”
(shopping (ro-)bots como Miss Boo, la experta en moda) que responden
a las preguntas más comunes de los clientes y les aconsejan en sus
compras, hasta “ciberpolicías”, que vigilan la privacidad y el
anonimato de los consumidores, así como la seguridad de sus
pagos.
Recientemente, se han puesto en circulación conceptos
que parecen superar el comercio electrónico “tradicional”: la
modalidad “p2p” (“peer to peer” o “entre colegas) representada por
Napster; la “i2i” (de industria a industria), que pretende ir más
allá incluso de la “b2b” (de empresa a empresa); y el “m-commerce”
(comercio móvil), que quiere aprovechar las tecnologías de acceso
inalámbrico a Internet (Zohar, Hannigan, Bruton & Roland 1999,
Austen 2000). Sin embargo, por ahora todo apunta a que —en caso de
que realmente prosperen estas iniciativas— los retos éticos que
presentan serán esencialmente los mismos que el comercio electrónico
“tradicional”; no supondrán ninguna novedad. Si acaso, el “comercio
móvil” tendrá que sacrificar funcionalidad a cambio de
“portabilidad”, porque los teléfonos inalámbricos y los “asistentes
digitales personales” (microordenadores), a la fuerza cuentan con
pantallas y teclados muy limitados, y no tienen acceso a toda la
red, sino sólo a portales específicos. En la medida en que los
accesos a la red mediante ordenadores sean cada vez más numerosos,
casi ubicuos, perderán atractivo los accesos
inalámbricos.
Podríamos decir, en resumen, que el desarrollo
del comercio electrónico y de la función del “infomediario” ha
efectuado los siguientes cambios importantes. Primero, el traslado
del poder de los vendedores a los compradores, porque para estos es
muy fácil acudir a la competencia, que se encuentra sólo a la
distancia de un “clic” de ratón. El hecho de que haya muchísima
información disponible gratis sobre los productos y los precios,
junto con la presencia del “infomediario” en caso de sobrecarga de
datos, juega siempre a favor del consumidor. Segundo, la reducción
sustantiva en los costes de transacción estimula la actividad
económica en beneficio de los vendedores. Por ejemplo, las
transacciones rutinarias de un cliente cuestan $0.52 al banco si se
realizan por teléfono, $0.27, si se hacen mediante cajero
automático, y sólo $0.01 si se utiliza Internet. Asimismo, la
emisión de un billete de avión cuesta $8 cuando se hace con un
agente de viajes, mientras que por Internet, sólo $1. Tercero, y
quizás el de mayor importancia, la velocidad, la amplitud y la
accesibilidad de la información por la red abarata tremendamente los
costes de distribución, lo cual se traduce en ahorros significativos
tanto para los vendedores como para los compradores.
Siempre
ha habido quienes contraponen la eficiencia del mercado al valor
ético absoluto de las personas y de sus relaciones personales. Nos
parece, sin embargo, que el valor ético principal del comercio
electrónico descansa justamente ahí, en la mayor eficiencia que
permite al mercado. Al fin y al cabo, el aumento en la eficiencia
del mercado se traduce en una mayor cantidad de productos de mejor
calidad y de menor precio para todos los consumidores: en una mejor
calidad de vida, en definitiva. Como recientemente nos ha recordado
Sen (1999), cuánto más eficiente sea un mercado, tanto mayor
libertad tendrán los agentes para realizar mejor sus decisiones
económicas, a favor de un mayor bienestar; las grandes hambrunas y
la escasez se producen allí donde un estado corrupto, totalitario y
al servicio sólo de unos pocos no permite el libre intercambio de
bienes y servicios. Sin duda, la libertad de mercado —como la
libertad de expresión, por citar otro caso— lleva consigo sus
propios problemas en forma de posibles abusos, pero es mil veces
preferible correr con esos riesgos que, por temor a ellos, suprimir
de antemano la libertad.
Está claro que, como hemos venido
diciendo a lo largo de estas páginas, el desarrollo del comercio
electrónico supondrá nuevos retos para salvaguardar la intimidad o
la privacidad, la identidad y el anonimato de los consumidores, así
como la integridad o la fiabilidad de sus transacciones comerciales.
El “infomediario” será quien protagonice gran parte de estas
batallas, sirviéndose de un triple arma: la infraestructura
informática física (hardware), los programas de aplicaciones
especializadas (software) y, por encima de todo, la formación
adecuada en las “buenas costumbres de la red” (netiquette), tanto
por parte de los compradores como de los vendedores. El éxito de
estas iniciativas privadas reducirá al mínimo imprescindible la
necesidad de regulación estatal, que tendrá que vérselas
inexorablemente con los temas fiscales, harto espinosos: fíjese, por
ejemplo, en la gran resistencia por parte de los EE.UU. —donde se
han declarado unas “vacaciones fiscales” para las transacciones
virtuales hasta el año 2001— a la iniciativa europea de cobrar el
I.V.A. de los “productos digitales” (programas informáticos) que,
para tales efectos, tendrán la consideración de “servicios”
(Tagliabue 2000). A finales de 1999, la Unión Europea adoptó una
directiva de potenciación del comercio electrónico, que consta de
los siguientes puntos fundamentales (ABC 1999d): Se parte de la
libre circulación de los servicios entre los estados miembros. El
prestador del servicio de comercio electrónico habrá de suministrar
al usuario su nombre, su domicilio, su dirección de comercio
electrónico y su inscripción, si existiera, en el Registro Mercantil
o en el Colegio Profesional correspondiente. Las comunicaciones
comerciales habrán de ser claras e inteligibles, y, en caso de que
el estado miembro permita que el usuario pueda negarse a su
recepción, habrá de garantizarse este derecho. En las operaciones
inmobiliarias, se podrán exigir formalidades específicas. Los
operadores de red no serán responsables de los perjuicios producidos
a los contratantes si se han limitado a ser meros
conductores. Los estados miembros promoverán la
autorregulación. Se velará por adoptar con rapidez, en su caso,
medidas cautelares en esta materia. Se permite a los estados
miembros establecer un régimen eficaz de sanciones. Mas como ya
ha quedado demostrado, ninguno de estos valores —la intimidad o la
privacidad, la identidad y el anonimato de los consumidores, la
irrefutabilidad de transacciones— se impone como una exigencia
absoluta; antes bien se presentan con grados diversos de
conveniencia, según unas condiciones igualmente variables. Por
tanto, pertenecen al campo de las consideraciones
prudenciales.
De modo que —aunque parezca paradójico,
teniendo en cuenta lo arriba expuesto— el comercio electrónico
tampoco ha cambiado tanto las cosas, al menos, desde el punto de
vista ético. Lo cual quiere decir que el comercio electrónico, como
cualquier otro avance tecnológico, por sí mismo, no nos convierte en
mejores personas. Pero desde luego, nos brinda grandes oportunidades
para mejorar las condiciones —al menos, físicas— de nuestras vidas.
Y aprovecharlas al máximo sí que constituye —casi me atrevería a
decir— un enorme imperativo ético. Por eso, a la pregunta de si
Internet contribuye al auténtico desarrollo humano y ayuda a la
persona y a los pueblos a ser fieles a su destino trascendente, la
respuesta, en muchos aspectos, es “’sí’: Los nuevos medios de
comunicación son poderosos instrumentos para la educación y el
enriquecimiento cultural, para la actividad comercial y la
participación política, para el diálogo y la comprensión
intercultural; y ..., también sirven a la causa de la religión.”
(Consejo Pontificio para las Comunicaciones Sociales 2002:
1).
REFERENCIAS
ABC
1999a: “Autocontrol redacta el primer código ético sobre publicidad
en Internet de Europa”, 16 de abril.
ABC 1999b: “La firma
digital, clave para los nuevos servicios que vienen”, 3 de
octubre.
ABC 1999c: “Cae en España la primera red de la UE de
estafas por Internet”, 17 de noviembre.
ABC 1999d: “La Unión
Europea aprueba la libre circulación de servicios en Internet”, 8 de
diciembre.
ABC 2000: “Proveedores de servicios de Internet se
dotan de un Código Deontológico”, 7 de abril.
ActivMedia
1998: “Real Numbers behind Net Profits”, April.
Agence France
Press 2000a: “UN Fears Divisive Impact of the Internet”, New York
Times, June 29.
Agence France Press 2000b: “Commission Says
U.S. Data Protection Is Adequate for E.U.”, New York Times, July
29.
Alamillo, I. 2000: “La firma electrónica en el
departamento financiero”, Banca & Finanzas, nº 53,
marzo.
Austen, I. 2000: “The New Wireless Web”, New York
Times, September 28.
Baum, D. 1998: “Internet Security:
Building a Safe Ride”, Oracle Magazine, January/ February.
Blázquez, N. 2000: El desafío ético de la información,
Salamanca/ Madrid, San Esteban/ Edibesa.
Bloomberg News 2000:
“Reporter Accused of Hacking Into Rival’s Computer”, New York Times,
May 5.
Bonner, R. 2000: “Web Attacks Have Government
Reviewing Laws and Security”, New York Times, February
11.
Clausing, J. 1999a: “FTC Holds Meetings on International
E-Commerce”, New York Times, June 8.
Clausing, J. 1999b:
“FTC Asked to Examine Data-Profiling Practices”, New York Times,
November 9.
Clausing, J. 2000a: “Government Fights Spread of
Online Auction Fraud”, New York Times, February 15.
Clausing,
J. 2000b: “1,600 Web Sites Warned in Fraud Inquiry”, New York Times,
March 23.
CNET News.com 2000: “Intel to Phase Out Processor
Serial Numbers Attacked by Privacy Advocates”, New York Times, April
28.
Coleman, A. 1999a: “The Changing Security Paradigm”, Sun
Journal, 3-2.
Coleman, A. 1999b: “Authenticating Identities
Online”, Sun Journal, 3-3.
Consejo Pontificio para las
Comunicaciones Sociales 2002: Ética en Internet, 28 de febrero.
Diario de Navarra 2001: “Los empresarios y los sindicatos
discrepan sobre el uso personal del correo electrónico”, 14 de
enero.
Ernst & Young 1999: “The Second Annual Ernst &
Young Internet Shopping Study. The Digital Channel Continues to
Gather Steam”, Ernst & Young LLP.
The Economist 1998:
“Keep the Change”, November 21.
The Economist 1999a: “Gossip
on the web. Truth, lies and cyberspace” April 24.
The
Economist 1999b: “The End of Privacy. The Surveillance Society”, May
1.
The Economist 1999c: “Riding the storm”, November 6.
The Economist 1999d: “Amazon’s delta”, November
20.
The Economist 1999e: “Living in a global goldfish bowl”,
December 18.
The Economist 2000a: “Anatomy of an attack”,
February 19.
The Economist 2000b: “Shopping around the web”,
February 26.
The Economist 2000c: “In the great web bazaar”,
February 26.
The Economist 2000d: “Define and sell”, February
26.
The Economist 2000e: “Amazon’s amazing ambition”,
February 26.
The Economist 2000f: “Seller beware”, March
4.
The Economist 2000g: “Too few pennies from heaven”, July
1.
Evans, P. & Wurster, T. 2000: Blown to Bits. How the
New Economics of Information Transforms Strategy, Boston, Harvard
Business School Press.
Financial Times 2000a: “E-Society:
Nordic Love Affair with the Net”, January 25.
Financial Times
2000b: “Lex: B2B blues”, May 7.
Fisher, L. 2000: “Priceline
Shares Fall as Airlines Plan to Invest in a Rival Web Site”, New
York Times, June 30.
Flynn, L. 2000: “Site Keeps Track of
Parcels”, New York Times, June 12.
The Forrester Brief 2000:
“The Demise of Most Dot Com Retailers”, April 11.
Freedman,
D. 1999: “Top Secret but Easily Stolen”, New York Times, May
10.
Garfinkel, S. 1999: Database Nation: The Death of Privacy
in America, Sebastopol, CA, O’Reilly.
Green, H., Alster, N.
& Borrus, A. 2000: “Privacy Outrage on the Web”, Businessweek,
February 14.
Green, H., France, M., Stepanek, M. &
Borrus, A. 2000: “Online Privacy. It’s Time for Rules in
Wonderland”, Businessweek, March 20.
Guernsey, L. 2000a:
“You’ve Got Inappropriate Mail”, New York Times, April
5.
Guernsey, L. 2000b: “The Powers Behind the Auctions”, New
York Times, August 20.
Hagel, J. & Singer, M. 1999: “Net
Worth. Shaping Markets When Customers Make the Rules”, Boston,
Harvard Business School Press.
Hansell, S. 2000: “Priceline
Pulls the Plug on Grocery, Gasoline Discounts”, New York Times,
October 5.
Helft, M. 2000: “The Amazon Question”, The
Standard, June 30.
Helleiner, E. 1999: “Sovereignty,
Territoriality, and the Globalization of Finance”, States and
Sovereignty in the Global Economy (A. Smith, D.J. Solinger & S.
Topik, eds.), London, Routledge.
Joyanes, L. 1997:
Cibersociedad. Los retos sociales ante un nuevo mundo digital,
Madrid, McGraw-Hill.
Kaplan, C. 2000: “Ruling on Nazi
Memorabilia Sparks Legal Debate”, New York Times. November
24.
Kirby, D. 2000: “The Web’s User Profile Undergoes a Broad
Transformation”, New York Times, June 7.
Knowledge at
Wharton 2000a: “Can Amazon Survive?, September 25.
Knowledge
at Wharton 2000b: “The Problem with Priceline”, September
28.
Lawrence, S. 2000: “Conquering the Continent”, The
Standard, May 22.
Lloyd, N. 2000: “You Paid That Bill with a
Single Click. Or Did You?”, New York Times, July 2.
Lohr, S.
1999: “In E-Commerce Frenzy, Brave New World Meets Old”, New York
Times, October 10.
Loomis, C. 2000: “Amazon”, Fortune, May
1.
Markoff J. 1999a: “Intel Goes to Battle as Its Embedded
Serial Number is Unmasked”, New York Times, April
29.
Markoff, J. 1999b: “Guilty Plea Expected in Virus Case”,
New York Times, December 9.
Markoff, J. 2000a: “When Privacy
is More Perilous than the Lack of It”, New York Times, April 4.
Markoff, J. 2000b: “Even a Worm Needs Love”, New York Times,
June 24.
Morgenson, G. 2000: “Two Analysts Talk, and the
Shares of Amazon.com Take a Plunge”, New York Times, June
24.
Nail, J., Prince, F. & Schmitt, E. 2000: “Privacy
Self-Regulation Goes Poof”, The Forrester Brief, March 16.
El
Mundo 2000: “El 17% de los españoles tiene PC y entra en Internet”,
20 de diciembre.
O’Brien, T. 2000: “Aided by Internet,
Identity Theft Soars”, New York Times, April 3.
El País 2000:
“Los españoles a la cola de Europa en compras por Internet”, 9 de
abril.
De Palma, A. 2000: “Getting There is Challenge for
Latin America E-Tailing”, New York Times, August 17.
Ray, T.
2000: “Sign of the Times”, New York Times Magazine, July
2.
Reuters 2000a: “Insurers Unlikely to Pay for Virus
Damage”, New York Times, May 6.
Reuters 2000b: “Justice
Department Releases Guidelines for Carnivore Review”, New York
Times, August 24.
Richtel, M. 2000: “Protesters Hack Nike Web
Site”, New York Times, June 22.
Roddy, D. 1999: “The New
Economics of Transactions. Evolution of Unique e-Business Internet
Market Spaces”, Deloitte Touche Tohmatsu.
Rosen, J. 2000:
“The Eroded Self”, New York Times Magazine, May 5.
Sager,
I., Hamm, S., Gross, N., Corey, J. & Hoff, R. 2000:
“Cybercrime”, Businessweek, February 21.
Seglin, J. 1999:
“You’ve Got Mail. You’re Being Watched.”, New York Times, July 18.
Seglin, J. 2000a: “Who Is Minding Your Business?”, New York
Times, March 19.
Sen, A. 1999: Development as Freedom,
Oxford/ New York, Oxford University Press.
Sigüenza, F. 2000:
“Impactos del documento electrónico en el departamento financiero”,
Banca & Finanzas, nº 53, marzo.
Slade, M. 2000: “On the
Global, Faceless Web, Trust Counts for Even More”, New York Times,
March 29.
Stewart, T. 1998a: “Selected E-Business Issues.
Perspectives on Business in Cyberspace”, Deloitte Touche Tomatsu,
September.
Stewart, T. 1998b: “The E-Business Tidal Wave”,
Deloitte Touche Tomatsu.
Suprina, D. 1997: “Privacy, Identity
and Non-Refutability: Requirements for Digital Age Applications”,
Sun Journal, 1-3.
Tagliabue, J. 2000: “Creative Web Taxes in
Europe”, New York Times, September 28.
Tedeschi, B. 2000a:
“Many Analysts Think that Expensive Portal Deals Deserve More
Scrutiny”, New York Times, May 1.
Tedeschi, B. 2000b:
“Giving Consumers Access to Personal Data”, New York Times, July
3.
US Department of Justice 2000: “The Electronic Frontier”,
March.
Varian, H. 2000: “Online Commerce Creates Strange
Competition”, New York Times, August 24.
Wells, S. 2000:
“When It’s Nobody’s Business but Your Own”, New York Times, February
13.
Zohar, M., Hannigan, B., Bruton, J. & Roland, E.
1999: “The Dawn of Mobile eCommerce”, The Forrester Brief,
October.
|