La Protección de los derechos del consumidor en productos de naturaleza informática


Es un hecho, y mucho se ha hablado ya acerca de las implicancias que el vertiginoso avance de la tecnología tiene en todas las sociedades en la medida en que no se legisla con una rapidez tal que permita enfrentar las nuevas figuras que, de una u otra forma, transgredan las normas legales.





De un tiempo a esta parte, ha sido notoria la agilidad con que los órganos legisladores han intentado ponerse al día con la evolución tecnológica. Es así como destacan nuevas leyes que sancionan fuertemente la comisión de delitos; se ha ajustado a la realidad el concepto de “delito informático” y por cierto se han penalizado actuaciones ilegítimas que se encontraban en vacíos legales. También es destacable la formación de unidades policiales especializadas en la investigación de este tipo de ilícitos.

Sin entrar en un mayor análisis, podríamos inferir que en la tipificación de delitos como el hacking o las infracciones a la propiedad intelectual, y sus respectivas sanciones, un principal promotor social han sido las empresas que, con justa razón, deben proteger las altas inversiones realizadas en tecnología. Sin embargo, no deja de resultar preocupante la desprotección en la cual se encuentra un grupo no minoritario de las sociedades modernas: el grupo de los consumidores, motor del mercado.

Efectivamente, en la actualidad en los tribunales civiles gran parte de los litigios tienen relación con el incumplimiento de empresas en sus obligaciones contractuales en materia de productos y servicios de naturaleza informática. Sin embargo, es un área que se tramita de acuerdo a las normas comunes y corrientes que conocemos desde hace años. Si bien es cierto existen y se han creado órganos estatales fiscalizadores de los operadores de telecomunicaciones en cuanto a regulación técnica se refiere, no existen procedimientos que permitan en forma breve y sumaria determinar el grado de cumplimiento que un proveedor de un producto o servicio de naturaleza informática tenga respecto de sus obligaciones contractuales para con un consumidor.

Resulta evidente que, por la complejidad que estos productos y servicios revisten, y en particular su naturaleza intangible y muchas veces no expresable satisfactoriamente a través del léxico no técnico, un proceso judicial resulta altamente complejo, y para un juez, muy fácil fallar erradamente al respecto por no disponer de la información suficiente. Es aquí donde surge una interrogante de no menor importancia: ¿será necesario siempre recurrir a los peritajes asumiendo los no despreciables costos que tales procedimientos revisten? Actualmente, quien interponga un recurso legal en contra de una empresa por incumplimiento en un contrato de las características señaladas, se ve en la obligación de así hacerlo.

Hay claridad en que existen muchas otras áreas del comercio y el quehacer cotidiano que requieren de peritajes. Pero nos encontramos frente a dos situaciones particulares:

1. Causas penales. En este caso, en la mayoría de los países occidentales, las costas de los peritajes pueden ser incluso absorbidas por el Estado, en la medida en que exista una causa de acción pública en la que resulte lesionado un bien jurídico (orden, fe publica, etc.)
2. Causas civiles de interés privado. Es el típico caso de las obras de ingeniería, los procedimientos médicos, mecánicos, eléctricos o similares, en que el interesado debe pagar las costas del peritaje, y la contraparte reembolsarlas en la medida en que exista sentencia que así lo ordene.

Si lo que nos ocupa es el derecho privado, en materia de contratos de prestación de servicios, nos enfrentamos al segundo de los casos: ¿por qué razón, entonces, será necesario un ordenamiento especial con relación a los servicios de carácter informático? La problemática es, una vez más, la misma: no existe en la historia de la humanidad área del conocimiento que haya evolucionado tan rápido como la informática… y simultáneamente con ello, jamás se vio en la historia humana un área del quehacer humano en que tantas personas se especializaran en la oferta de servicios para la comercialización de los mismos. En efecto, radica ahí el problema: hoy en día son demasiados los oferentes de servicios que actúan irresponsablemente en sus obligaciones contractuales de carácter informático por cuanto resulta impracticable la exigencia de las obligaciones por vía de la acción judicial, en tanto no existen procedimientos o mecanismos que permitan acreditar fehacientemente la situación o vicio ante un Tribunal de Justicia. Y son, a la vez, demasiados los demandantes de estos tipos de servicios… la mayoría, con escaso conocimiento de las precauciones a tomar en la contratación, y muy tentados por una promoción demasiado atractiva en un mercado en que, dicho sea de paso, resulta muy difícil la comparación objetiva de las distintas ofertas.

Probablemente no sean las grandes empresas quienes vean lesionados sus intereses ante este tipo de situaciones; sin embargo sí son las empresas que cumplen bien con sus contratos las que se ven afectadas por el desprestigio generalizado que, lentamente, van sufriendo sus rubros, razón por la cual deberían ser un promotor social activo y efectivo en la materia… sobre todo porque a quienes protegerían son a los consumidores, que son ni más ni menos, los que generan sus ingresos.

Benjamín J. Loyola Moreno
Analista Informático Legista
Santiago, Chile

Fuente:
Autor: Benjamín J. Loyola Moreno
delitosinformaticos.com



Otras noticias de interés:

Inteco: Está protegido tu navegador web?
El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas....
Vulnerabilidades en AWStats
Se han detectado vulnerabilidades en AWStats 6.95 y 7.0 que podrían permitir a un atacante remoto realizar diferentes tipos de ataques....
Múltiples vulnerabilidades en el componente “Internet Transaction Server” en SAP
Se han descubierto múltiples vulnerabilidades en el componente Internet Transaction Server de SAP, que tiene la función de permitir el acceso a los usuarios a mediante un servidor web....
Microsoft emplea software libre en sus productos.
El gigante del software acaba de poner en evidencia su política contra el software libre, al evidenciarse que algunos de sus productos los emplean....
Los bugs increíbles de las máquinas de votar: no arrastre el dedo que se cuelga
Vía Joel on software el artículo Can You Count on Voting Machines?. En él relatan un bug descubierto en las Diebold AccuVote-TSX después que el estado de California se quejase en 2005 de que las máquinas se colgaban cada pocos cientos de votos....
Vulnerabilidad en CDE ToolTalk
Las versiones no actualizadas del módulo ToolTalk del entorno CDE son susceptibles a dos ataques que permiten realizar una denegación de servicio, borrar o sobreescribir cualquier archivo del sistema, y ejecutar código arbitrario....
Nueva versión de aMSN
Ya está aquí, ya ha salido la nueva versión de aMSN un programa de mensajería instantánea que permite conectarse a la red MSN Messenger, básicamente podríamos decir que se trata de un clon del popular MSN Messenger, que es multiplataforma y ad...
Ataque a Celulares en CHILE
Se prepara un ataque a las compañias de celulares, al hackeo estan invitados todos los usuarios de la red internacional de internet, ya que por costos y elevaciones y cuantas malversadas por estas compañia a sus usuarios....
Internet está de cumpleaños – ¿Pero son 35 o 21 años?
Hoy se cumplen 35 años desde que la defensa estadounidense inició ARPANET - la red precursora de lo que hoy conocemos como Internet....
JavaScript no es Java
La mayoría debe saber que JavaScript ha sido el mayor culpable de los recientes agujeros de seguridad en navegadores como Internet Explorer. Sus posibilidades, van desde borrar archivos, robar contraseñas o ejecutar caballos de Troya en la máquina...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consumidor
  • debian
  • derechos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • naturaleza
  • noticia
  • opensource
  • pgp
  • php
  • productos
  • proteccion
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra