Los Nuevos Seguros (nuevos desafíos) Posgrado: Derecho de Alta Tecnología UCA – Pontificia Universidad Católica Argentina
AUTORES: Nora Cherñavsky Paula Andrea Castro Raúl Alejandro Farías
2 Temario:
1. Introducción – Objeto del trabajo 2. Nuevos Riesgos: Amenazas y Conductas potencialmente dañosas: 3. El papel de los ISP: Hacia una responsabilidad objetiva. 4. Conceptualización del daño informático 5. Constitucionalización del derecho de daños 6. Consumidores de seguros 7. Nuevas pólizas para nuevos riesgos: Hacia las Pólizas 2.0 8. El seguro frente al comercio electrónico 9. Conclusión
1.- Introducción y objeto del trabajo Las luces de Internet actualmente se encuentran en igual medida opacadas por las sombras que proyectan sus riesgos sobre personas físicas y jurídicas. Un enorme abanico de artilugios tecnológico en constante desarrollo sirve para poner en peligro la honra y el patrimonio de las personas físicas tanto como la buena reputación comercial y propiedad de todo tipo de las empresas. En este juego hay víctimas y victimarios que intercambian sus roles en forma constante y donde unos sufren más perjuicio que otros: hoy un usuario descarga software, música y películas protegidos desde thepiratebay.org . Horas más tarde cae su conexión por un fallo en su proveedor de conexión a Internet y no la recupera durante una semana, sin ningún tipo de explicaciones ni compensación por parte del ISP. Violación de los derechos de autor, infracciones de todo tipo a la ley de propiedad Intelectual, afectación de los derechos de consumidor. Demasiadas heridas y demasiados intereses en riesgo. Es posible regular Internet para que todo esto no ocurra? Parece difícil aunque algo se está haciendo; pero aun así es insuficiente y los riesgos siguen asomando por lo cual lo más recomendable para todos es cubrirse. Para los tomadores de seguros puede ser una tranquilidad en tanto que para las aseguradoras que deseen tomar el desafío con seriedad, una oportunidad de negocios sin precedentes.
3
Este trabajo intenta echar una mirada sobre los riesgos originados en una parte de la actividad que se realiza sobre Internet en sus múltiples caras: una ruta, un medio de comunicación, un instrumento para el bien y para el mal, señalando a partir de ello la importancia de los nuevos seguros de este siglo. Siendo tan vasto el campo de acción sólo nos enfocaremos en una parte de la problemática que, por su trascendencia, permite aplicar sus principios a otras actividades en Internet. Se trata de las prácticas y comportamientos sociales que constituyendo o no delitos tiene la capacidad de producir daños y de la necesaria participación en su comisión de los prestadores del servicio de Internet (ISP). En los casos que se trate de delitos informáticos entendiendo por tales a aquellas
conductas
típicas,
antijurídicas
y
culpables
que
utilicen
la
infraestructura informática o procedimientos informáticos como medio u objeto de ataque, siendo necesario señalar que por ser los mismos de carácter pluriofensivo, serían tales tanto el robo de una base de datos (hoy regulado por ley 26.388) como la alteración de un sistema de programación de semáforos mediante intrusión cibernética. En otros casos no se trata de delitos sino de determinados comportamientos sociales originados a partir del momento en que Internet se volvió más interactiva, sumando el aporte de los internautas hasta ese momento sujetos pasivos, devenidos en sujetos activos de la información mediante las nuevas aplicaciones “web 2.0” que han transformado al ciudadano corriente en un protagonista fundamental de Internet. Existe profusa literatura en torno a la clasificación de los delitos informáticos que nos permite apartarnos de dicho tópico en función del objeto de este trabajo que apunta más a advertir sobre los hechos potencialmente dañosos en este entorno, aun cuando se trate de prácticas que no configuran delito y de la necesidad de nuevas pólizas que lo cubran. 2.- Nuevos Riesgos: Amenazas y Conductas potencialmente dañosas La simple enumeración de solo algunas de estas prácticas y de los medios informáticos que utilizan resulta suficiente para llamar la atención y tomar conciencia de la potencialidad que tienen para producir hechos dañosos.
4
Entre las herramientas de software comúnmente usadas para cometer delitos informáticos y las que ocasionan molestias que sin llegar a configurar delito producen daño, conocidas genéricamente como “amenazas”, podemos mencionar: Distinto tipo de Malware1, como los Virus informáticos2 , Falsos antivirus3, Gusanos4,
Troyanos5,
Herramientas de hacker6, Adware7,
Spyware8, Bombas lógicas y cronológicas9, Keylogger10, Spam11, Phishing12. Todos estos nombres de malware tal vez no digan mucho por si mismos pero vale recordar que, hasta donde se sabe, fueron webots o máquinas zombies, millones de ellas alrededor del mundo, las que luego de ser reducidas a esta condición por un gusano enviado desde Rusia, al recibir la orden de activación 1 Bajo este nombre se agrupan los programas de código malicioso, creado generalmente por crackers que buscan infectar máquinas burlando los programas antivirus. 2 Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, reemplazando archivos ejecutables por otros infectados con su código que, En sus versiones más agresivas pueden destruir datos, otros menos ofensivos pueden causar disminución en el rendimiento de las computadoras infectadas, suprimir espacio en los discos rígidos, e incluso interrumpir o dificultar el tráfico de red. 3 También conocidos como Scareware, se trata de programas que usan un nombre levemente diferente al de un antivirus real. Una vez instalado da una lista de falsas infecciones al tiempo que invita a comprar la versión completa para limpiarlos. 4 Se diferencian de los virus en que se replican a sí mismo e infectan equipos convirtiéndolos en terminales bobas o botnet, con la consecuente toma de control por parte del atacante. 5 Son pequeños programas que se ocultan en programas fiables, permitiéndoles pasar inadvertidos hasta que al ser ejecutados despliega sus armas que ocasionan distinto tipo de daños, generalmente relacionados con la sustracción de datos mediante la instalación de otros programas malware como los backdoors. 6 Los rootkits son un conjunto de herramientas que se usan para entrar furtivamente en un sistema. Normalmente y con ese
objeto ocultan archivos y procesos. Los backdoors, como su nombre lo indica, abren “Puertas Traseras” en los sistemas, esto es, eludiendo los protocolos normales de autenticación, lo que les permite tomar control remoto de la máquina atacada. El Backdoor.Win32.Poison.bjdy se oculta en la computadora victima bajo el nombre “MSN Messenger” permitiendo al atacante tener acceso no autorizado y hacerse con datos usuario, contraseñas, etc. 7 a diferencia del malware no roban información ni se propagan como virus sino que se ocupan de lanzar publicidad muchas veces indeseada e intrusiva. 8 Son aplicaciones espías que se introducen furtivamente, con las técnicas del adware y recopilan información sobre hábitos de navegación de particulares y personal de empresas. La información estadística sobre los hábitos de consumo que se recoge, por lo general es vendida a empresas de marketing y tiene por consecuencia inmediata el envío de spam. 9 Es un tipo de programa altamente destructivo que generalmente se detecta una vez que ha producido el daño por haberse ejecutado en el instante de cumplirse el evento programado que puede ser una combinación de teclas (bomba lógica) o determinada fecha y hora (bomba cronológica). 10 Recopilan en un archivo de texto todos los caracteres tipeados. Ingresan a través de troyanos y su objeto principal es el robo de claves e información de los sistemas. 11 Práctica que consiste en el envío indiscriminado de publicidad no solicitada, haciendo uso de las direcciones recolectadas
mediante diversos medios como los programas Spyware. 12 Es un tipo particular de estafa que consiste en duplicar o clonar una página web para engañar al visitante, haciéndole creer que se encuentra en un sitio web legítimo, con el objeto de inducirlo a ingresar datos sensibles, tales como nombres de usuario y contraseña de acceso a la banca on-‐line o sitios de compras, números de tarjetas de crédito y demás datos de la persona en cuestión. Acto seguido, la estafa se perfecciona usando los datos “cosechados” para realizar transacciones, generalmente por Internet, suplantando la identidad de las víctimas -‐ El propio desarrollo tecnológico, ha permitido evolucionar a estas prácticas a formas más perfectas dificultando aun más su detección y, consecuentemente, aumentando su potencial de daño. Así, finalmente ha tomado forma la variante que consiste en que la página a la cual se direcciona desde los vínculos contenidos en los e-‐mail, utiliza un código en JavaScript para abrir el sitio auténtico del banco de referencia mientras que al mismo tiempo abre una segunda ventana que muestra un formulario para el ingreso de datos. Esta acción confunde al usuario incauto que cree estar en la banca electrónica correcta y así, entrega sus datos. Raúl A. Farías. “Phishing. Que la estafa no nos sorprenda.” Síntesis Forense Nº114 Mayo de 2005. Sección: Tecnología Informática. Publicación mensual del Colegio de Abogados de San Isidro
5
lanzaron un ataque de “denegación servicio” (denial-of-service attack) contra los servidores, routers y switches de la pequeña Estonia13, vecina del gigante ruso. Este ataque consiste en que las máquinas zombies infectadas por gusanos lanzan al unísono peticiones a un “target” determinado con el objeto de colapsarlo, desbordando sus routers y conmutadores y consecuentemente privando a la víctima del servicio de Internet. El hecho comentado ocurrió el 27 de abril y el 10 de mayo de 2007 como represalia por la decisión del gobierno estonio de relocalizar una estatua de un héroe ruso de la 2º Guerra Mundial. Las pérdidas económicas fueron millonarias y, si bien este ataque se conoce como la primera guerra cibernética dirigida contra toda una nación, sirve de ejemplo para ver los daños que, a menor escala, se pueden producir si los ataques mediante estas “herramientas” se dirigen contra, por ejemplo, una empresa. Si se pudo lo más, sin dudas es posible lo menos. Por lo demás, las otras “amenazas” referidas producen todo tipo de daño como sustracción de datos, suplantación de la identidad, robo de claves y contraseñas, transferencias fraudulentas de dinero, caída de sistemas, manipulación de programas, secuestro de sistemas, daño en la imagen y reputación de las empresas, etc. Incluso, como lo mencionáramos más arriba, a
estas
herramientas
y
prácticas
dañinas
se
suman
los
nuevos
comportamientos sociales informáticos expresados mediante las redes sociales que también pueden generar daño en personas físicas y jurídicas. En redes sociales como Facebook es muy común la actividad de individuos o grupos con objetivos socialmente disvaliosos, xenofóbicos, o con cualquier otra motivación que pueda dañar reputaciones y el buen nombre de las personas, como antesala de las pérdidas económicas, llegándose a los extremos de incitar a la violencia física. Por otra parte la mera relación de las personas con Internet puede generar hechos dañosos que van desde su uso en el trabajo para fines ajenos al laboral hasta la administración de la propia imagen. 3.- El papel de los ISP: Hacia una responsabilidad objetiva Los avances técnicos y científicos, la intensificación de las relaciones humanas, el desarrollo de los medios de comunicación, la aparición de las 13 http://www.nytimes.com/2007/05/29/technology/29estonia.html?pagewanted=1&_r=1&hp
6
relaciones de consumo, nos presentan un panorama diferente en el que los daños se han ido multiplicando. Los beneficios derivados de aquellos avances característicos de la era postmoderna, imponen la asunción de necesarios riesgos y costos y la posibilidad de sufrir alguno de esos “nuevos daños” exige a los operadores jurídicos la labor de encontrar nuevos caminos para atender a esos problemas14. En ese orden de ideas, Cavanillas Múgica advierte que el desarrollo imparable de la sociedad de la información, de la que Internet es el estandarte principal, propicia la aparición de nuevas patologías, es decir, nuevas formas de producir daños, respecto de los cuales debe dirimirse quién y en qué casos responde15. Como señala el Juez Lorenzetti, el surgimiento de la era digital ha suscitado la necesidad de repensar importantes aspectos relativos a la organización social, a la democracia, a la tecnología, a la privacidad, a la libertad y a la libre circulación de la información. En el campo de la responsabilidad por daños, el tema es de gran interés por los múltiples aspectos que encierra: la afectación de la libertad de expresión, la ubicación del responsable, la jurisdicción aplicable, la causalidad, la garantía del crédito de la víctima16. Puede decirse que Internet es una gran red que comunica millones de servidores en el mundo; la información puede fluir desde uno de ellos a cualquiera de los restantes a través de las líneas telefónicas, del cable, de las comunicaciones por satélite y progresivamente, a través de la telefonía móvil. Varias clases de intermediarios se encuentran involucrados en la entrega en línea a los usuarios finales de, por ejemplo, obras protegidas por el derecho de autor y de prestaciones protegidas por los derechos conexos, porque éstos y la mayor parte de los proveedores de contenidos no pueden acceder directamente y por sí mismos. Las redes de telecomunicaciones, constituyen, pues, la infraestructura necesaria para el funcionamiento de Internet. La información que procede de un servidor se fragmenta en paquetes que buscan a través de la red el camino 14 Leiva, Claudio Fabricio, “Responsabilidad por daños derivados de internet (reparación y prevención de daños)” en www.saij.jus.gov.ar, 2005. 15 Cavanillas Múgica, Santiago, “La Responsabilidad civil de los intermediarios en Internet”, en “Derecho Privado. Homenaje al Dr. Alberto Bueres, Oscar Ameal (director); Buenos Aires, Hammurabi 2001, p. 1719 y sgtes. 16 Lorenzetti, Ricardo Luis, “La Responsabilidad por daños en Internet” en “Derecho Privado. Homenaje al Dr. Alberto Bueres, Oscar Ameal (director); Buenos Aires, Hammurabi 2001, p. 1701 y sgtes.
7
más despejado para reunirse nuevamente en su destino17. Estos disponen de un nombre de dominio o dirección que es asignada por un administrador nacional o internacional; pueden ofrecer a los usuarios diversos servicios y así, el análisis de la responsabilidad de las empresas prestatarias de servicios de Internet o de la “sociedad de la información” comprende fundamentalmente tres variables, que enunciamos pero no desarrollaremos in extenso por exceder el propósito de este trabajo, pero que no resultan ajena a esta materia. Ellas son: el rol o función que desempeña el prestador del servicio, la naturaleza del contenido o información que se difunde, y las posibilidades técnicas de aquél de prevenir, hacer cesar, acceder y bloquear o suprimir la información considerada dañina o ilegal18. En los países donde no existe regulación específica de la responsabilidad de los proveedores de servicios en línea -como en el nuestro- se aplican, huelga decirlo, las disposiciones del derecho común. En estos casos, el presupuesto de la responsabilidad civil cuya determinación resulta decisivo es el “factor de atribución”, el cual permite establecer quiénes son sujetos pasivos del reclamo, es decir, a quiénes se les puede exigir la reparación del daño más allá de que estos hayan participado directamente en el acto o el hecho dañoso. El “factor de atribución” de la responsabilidad civil es la causa jurídica de la obligación de reparar el daño y puede ser subjetivo (dolo o culpa), o bien objetivo (riesgo o vicio de la cosa, actividad riesgosa, equidad, etc.). Según Lypszyc, cuando se trata de proveedores de contenidos que no cuentan con la autorización de los autores y titulares de derechos conexos, nos encontramos frente a actos de piratería y resulta claro, señala, que el factor de atribución de responsabilidad es subjetivo. En cambio, continúa diciendo, en el supuesto de los proveedores de servicios en línea el factor de atribución puede ser, según el caso, subjetivo u objetivo. Cuando los contenidos son provistos por terceros, y el autor o el titular de derechos conexos perjudicado hubiese advertido al proveedor de servicios en línea sobre el carácter ilícito del contenido transmitido sin autorización y lo intimase a rechazar el alojamiento en su servidor y la circulación de esa información, y el operador -advertido e 17 Cavanillas Múgica, Santiago, “La Responsabilidad civil de los intermediarios en Internet”, op. cit., p. 1720. 18 Galdós, Jorge M., “La Responsabilidad Civil e Internet”, en “Derecho Privado. Homenaje al Dr. Alberto Bueres, Oscar Ameal (director); Buenos Aires, Hammurabi 2001, p. 1672 y 1673.
8
intimado- no lo eliminara de su servidor o impidiera su circulación en la red, no podría excusarse en la ignorancia y la buena fe. Tampoco podría hacerlo sí, directa o indirectamente, ha tenido conocimiento –o conciencia- de que el usuario estaba infringiendo derechos de terceros y no actuó en consecuencia. En estos casos, el factor de atribución de la responsabilidad civil del proveedor de servicios en línea es el objetivo, sin dejar de tener presente que carga con un mayor deber de diligencia por su profesionalidad19. Enseña la autora aludida que a pesar que las legislaciones que regulan esta actividad, como ser la DMCA (Digital Millennium Copyright Act) y la Directiva Europea
(Directiva
2000/31/CE),
prevén
exenciones
privilegiadas
de
responsabilidad a favor de los proveedores de servicios en línea, estamos ante una manifestación propia del impacto de la era digital en la responsabilidad civil; y que el mecanismo normativo por los perjuicios ocasionados por cosas y actividades riesgosas se encuentra en las disposiciones legales que se refieren al factor objetivo de atribución de responsabilidad, salvo en aquellos supuestos en que la norma establece un factor de atribución subjetivo20. La postura que prevalece es la que considera que cabe responsabilidad de los proveedores de servicios de Internet (ISP) que publiquen información de terceros cuando se demuestre que habiendo conocido directamente los contenidos ilícitos, siendo posible técnicamente, no se bloqueó la información. Añaden algunos autores el requisito de la intimación del damnificado que, en la legislación continental, proviene de la autoridad judicial o administrativa21. Se trata
de
la
doctrina
de
la
“contributory
infringement”
del
derecho
norteamericano, que consiste en que no se requiere, para ser responsable, la comisión personal de la infracción, aunque sí el conocimiento de la misma y la inducción, causación o contribución material, del infractor; debiendo ser esta participación sustancial22. Sobrino, por su parte, sostiene que las empresas de “Information Service Providers” son responsables en forma objetiva por el hecho de haber 19 Lypszyc, Delia. La responsabilidad de los proveedores de servicios de intermediación en línea. RCyS 2009-‐II-‐3 20 Lypszyc, Delia. Op. cit. 21 CNCIV, Sala A, “Da Cunha, Virginia c/Yahoo de Argentina SRL y otro s/ daños y perjuicios” 11/08/2010 22 Martínez Medrano, Gabriel. Argentina: Propiedad Intelectual en Internet. Aspectos del derecho de autor en el ciberespacio. Responsabilidad de los proveedores de internet por infracciones al derecho de autor cometidos por usuarios; en http://publicaciones.derecho.org/redi/No.24-‐julio_del_2000
9
incorporado informaciones a sus páginas o sitios; pero siempre y cuando los autores de esas notas y/o artículos y/o los links (de primer grado) también resulten responsables. Y, estos últimos serán responsables en forma subjetiva, debiendo distinguirse, si las informaciones versan sobre personas “públicas” (en cuyo caso, se aplicará la teoría de la real malicia en traslación de los criterios dirimentes sobre responsabilidad de la prensa), o si se trata de personas “no públicas” (donde la responsabilidad surgirá por el sólo hecho de haber actuado con culpa). En cuanto a las empresas de “Internet Service Providers” (ISP) y de “Hosting Service Providers”, concluye -de manera contraria a la mayoría de la doctrina, jurisprudencia y legislaciones que determinan que se trata de responsabilidad subjetiva, habida cuenta que se debe analizar la conducta (activa u omisiva) de la empresa- que también son responsables objetivamente, pero con especial nota y trascendencia de las causales de eximición, especialmente del caso fortuito y/o fuerza mayor, pudiendo eximirse de responder en aquellos casos en que probara que no lo ha podido evitar, teniendo en cuenta el standard del estado actual de la técnica 23
. Es decir, al entender de Sobrino, caso fortuito y avance tecnológico (formas
técnicas de control) son inversamente proporcionales; a mayor desarrollo técnico, menor posibilidad de alegar caso fortuito. En un camino similar transita el Juez Lorenzetti al referenciar que en la materia se produce un fraccionamiento objetivo y subjetivo de la responsabilidad, ya que se produce una actuación en redes y con productos fragmentados en módulos, lo cual significa que hay una multiplicidad de sujetos: uno que provee el servicio de acceso a la red, otro que es titular de la página, otros muchos que pueden suministrar contenidos diversos. En ese contexto, enseña Lorenzetti, aparece la denominada “regla de identificación”, que constituye una carga que se impone a quien está en mejores condiciones de proveerla al menor costo; en ese caso, son los intermediarios los que pueden desempeñar ese rol, puesto que pueden establecer criterios o pautas para que los usuarios sean identificables. Esta regla consagra un standard de conducta que se diseña mediante una clausula general: hay una carga de identificar a los usuarios que transitan por la red; sin embargo, hay que establecer el contenido 23 Sobrino, Waldo A.. Las nuevas responsabilidades legales derivadas de Internet & E-‐Commerce y los actuales desafíos para el Seguro. La libertad de Prensa y los nuevos derechos de los ciudadanos.
10
concreto de dicha carga y ello solo puede hacerse en relación a las posibilidades tecnológicas disponibles en el caso24. Nos parece oportuno recordar en este punto del desarrollo las palabras dichas por Ralph Oman, cuando se gestaba en los Estados Unidos de Norteamérica la DMCA (sancionada en Octubre de 1998): “Las compañías telefónicas, los proveedores de acceso a internet y los fabricantes estadounidenses y extranjeros de equipos, en un audaz matrimonio de conveniencia con educadores y bibliotecarios, defienden con uñas y dientes precisamente esa exención de la responsabilidad respecto del derecho de autor … A menos que compartan la responsabilidad del cumplimiento de las leyes, la detección de transmisiones infractoras resulta sumamente difícil. Y a menos que los proveedores de acceso a Internet compartan cierto grado de responsabilidad, se limitaran a sentarse tranquilamente, cruzarse de brazos y decirles a los titulares del derecho de autor que el cumplimiento de la ley es problema de ellos y no de los proveedores de acceso. Si se confirma su responsabilidad, los proveedores de acceso participarán activamente en el esfuerzo tecnológico coordinado necesario para combatir al dragón de la piratería. Si los proveedores de acceso a Internet montan la guardia en el punto de control, con su caja negra vigilando la circulación del material registrado, este nuevo y prometedor sistema de distribución florecerá. Si reconocen cuál es su propio interés, los proveedores de acceso ayudaran a elaborar la solución técnica necesaria para garantizar la seguridad de la administración de los derechos de autor25.
24 Lorenzetti, Ricardo Luis, “La Responsabilidad por daños en Internet”. Op. cit. p. 1714 y sgtes. Aclara el autor que “El concepto
jurídico indeterminado funciona de ese modo: si bien consagra una definición valorativa, es abierto en cuanto a los deberes concretos, los que varían según las circunstancias de tiempo y lugar. De modo que el intermediario de ayer podrá controlar menos que el de hoy y el de mañana, porque la evolución tecnológica le permitirá obrar de distinta manera, todos tienen el mismo deber pero distintas posibilidades históricamente determinadas de cumplirlo. Naturalmente, las posibilidades que se analizan son las objetivamente disponibles, y no las que decidió el intermediario, porque si existen modos de control e identificación y no se utilizan, es un problema de inversión y, por lo tanto, una decisión que debe ser juzgada, según el standard de la culpa. Lo que se analiza en el caso es si hay posibilidades objetivas de identificar. La regla debe ser suplementada entonces con el aditamento “según las posibilidades tecnológicas objetivamente disponibles”. En el mismo sentido, se ha expresado, CHERÑIAVSKY, Nora en “Responsabilidad Civil de los buscadores de Internet” ElDial – DC13E5. 25 El imperativo de la responsabilidad compartida en Internet. Boletín de Derecho de Autor, UNESCO, núm. 2/1998, pp. 33 y 35.
11
4.- Conceptualización del daño informático Ahora bien, nos preguntamos si existe una categoría de daño específica y particular derivada de las conductas desplegadas en o a través de Internet y la respuesta es afirmativa. Se puede definir al “daño informático” como toda lesión o menoscabo causado a un derecho subjetivo o interés legítimo mediante la utilización de medios electrónicos destinados al tratamiento automático de la información y que concurriendo determinados presupuestos, genera responsabilidad26. Sin embargo, el “daño informático”, enraizado en los grandes principios de la responsabilidad, no se diferencia ontológicamente de cualquier otro daño, de ahí que, no obstante la necesidad de que exista una regulación normativa adecuada y específica por la forma particularizada de la causación del daño (utilización de medios automáticos o electrónicos para el procesamiento de la información), sean aplicables las reglas existentes en el actual sistema normativo. 5.- Constitucionalización del derecho de daños La reforma constitucional de 1994 reviste particular importancia en materia de consumidores y usuarios, pues colocó a esta materia en la cúspide de la pirámide jurídica con la previsión normativa del art. 42 de la Constitución Nacional. Por su parte, la normativa contenida en la ley 24.240 (modificada por la ley 26.361), a tenor de la concreta disposición del art. 65, en armonía con las prescripciones de la carta magna, constituye una regulación de orden público. Claro que la noción del orden público ha ido evolucionando hasta comprender aspectos de carácter económico y social. Dentro de este “orden público económico”, se distingue el llamado orden público de dirección, en virtud del cual el Estado fija determinados objetivos económicos, resultando necesario en algunos supuestos, que ciertos actos privados sean autorizados por aquél; y el llamado orden público de protección, que persigue resguardar o tutelar a una de las partes con el objetivo último de proteger el equilibrio interno del contrato. En esa orientación se enrola la teoría del “abuso de la posición dominante” y que nace en el Derecho de la competencia para señalar que ninguna empresa 26 Calderón, Maximiliano Rafael-‐Hiruela, María del Pilar. “Daño informático y derechos personalísimos”, en Derecho de Daños. Economía. Mercado. Derechos Personalísimos. Carlos Ghersi (director). Buenos Aires, Abeledo Perrot, 1999, pag. 336 y sgtes.
12
puede tener una situación de predominio sobre otra en el mercado, que lesione ese derecho; lo que se sanciona no es la posición económica dentro del mercado sino el abuso que se hace con ella para eliminar la competencia. Este concepto se ha ido generalizando dentro del Derecho Privado, pues resulta un correlato del llamado “orden público económico” y así, el Derecho del Consumidor ampara la posición dominante del profesional o de la empresa frente al consumidor. La doctrina civilista del contrato ha resignado el postulado del respeto absoluto al contrato negociado y de su inconmovible fuerza obligatoria a partir de la autonomía de la voluntad de las partes. Se trata de buscar que el contrato no sea solo un medio útil de intercambio de bienes, sino que, además, sea justo, pues, en definitiva, el contrato debe ser componedor de la justicia conmutativa. Cuando un acuerdo de voluntades no conduce al verdadero equilibrio de las prestaciones, pierde su esencia, pues las partes contratan libremente para “recibir cada una lo suyo” y la buena fe que debe estar presente en el momento de “hacer el contrato” conlleva la necesidad de restablecer la equivalencia de las prestaciones, evitar el abuso, condenar la mala fe. A fin de cuentas, se trata de hacer prevalecer la equidad sobre la fuerza obligatoria de los contratos. La idea es aplicar una “razonabilidad circunstanciada”, pues ese es el meollo de la equidad, un criterio razonable de justicia muy plegado a las circunstancias concretas de la situación. La equidad no puede ser extraña al Derecho porque se confunde con otro elemento que no puede ser dejado de lado por la ciencia del Derecho: la justicia. En ese sentido, la equidad integra el ordenamiento jurídico de modo absoluto27. La contratación negociada ha cedido espacio para dejar cada vez más lugar a la negociación a través de cláusulas predispuestas, a la aceptación de condiciones generales insertas en modelos uniformes. Esta modalidad contractual facilita la celebración de contratos, agiliza la comercialización de bienes y servicios, ahorra costos para las empresas y tiempo para el consumidor, pero al mismo tiempo puede generar abusos por parte de quienes detentan la posibilidad de imponer la aceptación de cláusulas o estipulaciones 27 Crovi, Luis Daniel. “El Contrato de Consumo: Influencia de su actual regulación en los contratos civiles y comerciales” en Consumidores. 2009-‐1, pag. 432 y sgtes.
13
al contratante que no ha redactado el contrato y, en la mayoría de los casos, sólo puede adherir a un modelo o dejar de contratar. Rezzónico ha dicho: “Condición general negocial o condiciones generales negociales es la estipulación, cláusula o conjunto de ellas, reguladoras de materia contractual, preformuladas, y establecidas por el estipulante sin negociación particular, concebida con caracteres de generalidad, abstracción, uniformidad y tipicidad, determinando una pluralidad de relaciones, con independencia de su extensión y características formales de estructura o ubicación28. La contratación por adhesión a condiciones generales o a cláusulas predispuestas pone de manifiesto la existencia de una desigualdad formal cuya génesis la hallamos en el predominio contractual (poder de negociación) concentrado en el profesional o experto29. La lucha contra las cláusulas abusivas en material contractual tiene sustento en que su utilización presupone una conducta de mala fe de quien las impone, y que lleva a la ruptura del equilibrio contractual. En definitiva, se trata de respetar la celebración y ejecución del negocio de buena fe, tal como dispone el artículo 1198 del Código Civil. La norma constitucional del art. 42 establece el criterio objetivo de configuración del régimen de protección del consumidor, referido no a la calificación de los sujetos intervinientes, sino a la relación de consumo, o sea al contenido que constituye materia de protección. Cuando ésta es una relación que configura una desigualdad, entre el que ostenta una posición dominante o profesional con respecto a otro que asume un rol de sometimiento o de inferioridad, es suficiente para determinar que el sistema protectorio de la ley también debe aplicarse. El cambio de óptica operado en el Derecho de Daños ha dado un rol protagónico a la justicia distributiva: la preocupación del legislador y del intérprete es proteger al débil jurídico, al inexperto, a la victima que ha sufrido un daño en forma injusta. Desde esta perspectiva, configurada una relación de consumo de la que se origine el “daño informático”, corresponde aplicar la ley 24.240 de Defensa del Consumidor (modificada por ley 26.361) y la responsabilidad impuesta en el 28 Rezzónico, Juan C.. Contratos con cláusulas predispuestas, Astrea, Buenos Aires, 1987, pág. 4. 29 Stiglitz, Rubén S. Contratos civiles y comerciales. Parte general. Abeledo Perrot. Buenos Aires, 1999, t. II, pág. 45.
14
art. 40 de ese cuerpo normativo. Ello pues, indudablemente, los daños derivados de Internet provienen del riesgo del servicio prestado, por lo cual se fija un factor de atribución que consagra la responsabilidad objetiva, estableciendo como única causal de eximición la posibilidad de demostrar que la causa del daño le ha sido ajena. Por otra parte, también de dicha norma, se desprende el ensanchamiento de la legitimación pasiva al determinar que todos aquellos que de alguna manera hubieren tenido participación en la sucesión de personajes que existe en la prestación del servicio responderán todos, y solidariamente. No sin dejar de señalar que a partir de aquí pierde trascendencia la tradicional separación entre las órbitas contractual y extracontractual de la responsabilidad, pues no hay que olvidar que el foco esta puesto en la relación de consumo -vinculo jurídico entre el proveedor y consumidor o usuario- y que trasciende el concepto tradicional del contrato. 6.- Consumidores de seguros En ese contexto es que también podemos, y resulta adecuado decir, que se ha producido una constitucionalización del seguro, pues estas apreciaciones y/o conclusiones se aplican modificando transversalmente la normativa del seguro. Se ha dicho que existen servicios que presentan las siguientes características: una fuerte especialización en quien lo suministra (tanto que las normas que los regulan generalmente exigen especialidades del objeto societario); además de su uso necesario prácticamente para todo individuo que mantiene una vida económicamente activa. Este tipo de contrataciones presentan ambigüedad respecto del carácter de profesional o de consumo final del servicio utilizado; y por ello es necesario su estudio. Es que en ocasiones el consumo es realizado por un profesional, aunque fuera de su ámbito de actuación especifica; no son sino actos relativos a la profesionalidad, pero no actos propios de su especialidad. En esta categoría corresponde encuadrar el contrato de seguro30. Con todos los condimentos analizados hasta ahora respecto a la relación de consumo, en cuanto a la fijación de rasgos característicos de la profesionalidad y del consumo final, es momento de encarar la cuestión que presenta el 30 Santarelli, Fulvio G.. en “Ley de Defensa del Consumidor comentada y anotada”, Picasso-‐Vazquez Ferryra (directores), LA LEY, pág. 35 y sgtes.
15
contrato se seguro; el cual es definido por la ley 17.418 en su artículo 1° del siguiente modo: “Hay contrato de seguro cuando el asegurador se obliga mediante una prima o cotización, a resarcir un daño o cumplir la prestación convenida si ocurre el evento previsto”. El carácter de consumidor y proveedor de servicios en tal tipo de vínculo está dado por el tomador del seguro y por el asegurado; empero allí no termina la cuestión ya que aparece la figura del asegurado -cuando difiere del tomador- la de los beneficiarios, y la del perjudicado por el evento que conforma el riesgo de seguro. Una postura niega lisa y llanamente la aplicabilidad de la ley de Defensa del Consumidor al contrato de seguro, por considerar que este tipo de contrato no ingresa al objeto de protección de la ley 24.240, ya que ésta se refiere -entre otros- a los contratos de locación de servicios; asignándole la connotación del art. 1623 del Código Civil; no pudiendo considerarse en tal orden ideal al contrato de seguro31; no cabe sino concluir que la ley se refiere a servicios en el sentido de trabajo prestado a otro por un precio32. Quienes sostienen esta postura adunan, en apoyo de esta orientación, razones relacionadas con la autoridad de aplicación y regulación del contrato de seguro. Sin embargo en este punto nos preguntamos, se adquiere un producto “computadora” con más el servicio que significan “los programas”? o compramos soluciones para todas las necesidades del uso cotidiano (Word, Outlook, etc.), que utilidad tendrían unos sin los otros? Los servicios constituyen un intangible33, que en ocasiones se “asientan” sobre un producto tangible, o prescinden de aquél. Así, entendemos que el contrato de seguro constituye un servicio que tiene relación con la previsión, y quien se asegura pretende preservar su patrimonio frente a determinadas vicisitudes. No existe razón valedera para excluir -por razón de la materia- al seguro del ámbito de los servicios a que se refiere la ley de consumo que nada tiene que ver con la locación de servicios del código de Vélez. Frente a aquélla línea interpretativa, se postula que el contrato de seguro es un contrato de consumo regulado, en lo que concierne a los temas que le son atinentes, por la ley 24.240. En efecto, se trata de un contrato celebrado a titulo 31 Lopez Saavedra, Domingo-‐Halperin, David A. LA LEY 2003-‐E-‐1320 32 Schwarzberg, Carlos. Los seguros y la defensa del consumidor. LA LEY, Suplemento de Actualidad, del 14/02/06, pág. 1 33 Lorenzetti, Ricardo L.. Consumidores; pág. 101
16
oneroso, entre un consumidor final -persona física o jurídica-, con una persona jurídica que, actuando profesionalmente, se obliga, mediante el pago de una prima o cotización a prestar un servicio consistente en la asunción de riesgos mediante coberturas asegurativas. Y que, eventualmente, se extiende al resarcimiento de un daño o a cumplir con la prestación convenida si ocurre el evento previsto (art. 1° ley 17.418)34. En igual dirección, considerar al seguro como un contrato de consumo no implica desnaturalizarlo como contrato, ni desvirtuar sus características propias, sino integrarlo con los principios tutelares que inspiran aquella relación35. Asimismo, se pregona la aplicación plena del ordenamiento del consumidor al contrato de seguro, sosteniendo que en la relación asegurativa pueden emplazarse como consumidores tanto los tomadores como los asegurados, y además los beneficiarios como los perjudicados por evento asegurado, frente al asegurador36. Postura que se ve reforzada por la ampliación de los términos del ámbito de aplicación operado por la ley 26.361, al referirse a “quien sin ser parte de una relación de consumo, como consecuencia o en ocasión de ella utiliza servicios como destinatario final… y a quien de cualquier manera está expuesto a una relación de consumo”37. La última nota relevante en esta materia es aquella vinculada con el carácter o condición de consumo final o utilización profesional del contrato. Así, en el caso del contrato de seguro, el tomador estará actuando en su beneficio personal o de su grupo familiar. Ahora bien, en todos los demás casos en donde se ponga en tela de juicio este carácter del tomador (ejemplo: propietario de flota de taxis que toma un seguro automotor; seguro de incendio de una planta fabril; propietario de colegio que toma un seguro en los términos del art. 1117 del Código Civil) éste se verá beneficiado en razón de que rara vez se podrá considerar que el objeto del contrato tenga relación con el epicentro de su profesionalidad; esa es la orientación de la doctrina y jurisprudencia actual.
34 Stiglitz, Ruben-‐Compiani, María Fabiana. La prescripción del contrato de seguro y la ley de defensa del consumidor. LA LEY 2004-‐B-‐1231 35 Gregorini Clusellas, Eduardo L. El seguro y la relación de consumo. LA LEY, diario del 04/0209, pág. 5 36 Piedecasas, Miguel A.. El consumidor de seguros, en “Defensa del consumidor”; Lorenzetti, Ricardo – Schotz, Gustavo (coordinadores); pág. 342. Abaco. Buenos Aires, 2003 37 Sobrino, Waldo A. R.. La inoponibilidad de la franquicia de los seguros obligatorios. LA LEY 24/07/08, cap. V.
17
Concluimos entonces que sin dejar de ser un estatuto de aplicación especial es decir cuya procedencia se encuentra condicionada a que estemos frente a una relación de consumo-, adquiere el carácter de norma general frente a cualquier sistema legal que regule especialmente determinados aspectos puntuales relacionados a la protección del consumidor; en tanto que los conflictos “ley especial – ley general” y “ley anterior – ley posterior”, deben ser resueltos tomando en cuenta el rango normativo superior de la ley de Defensa del Consumidor38 y el carácter integrador previsto en el art. 3° de la ley. Es decir que la normativa de protección del consumidor se relaciona de dos modos distintos con el ordenamiento, por un lado, imponiendo sus soluciones tuitivas por sobre soluciones distintas a que puedan conducir la aplicación de las normas, de allí la consagración del carácter de orden público del art. 65, y de la directiva de interpretación a favor del consumidor a que se refiere el art. 3°; por otro, el régimen de consumo tiende a integrarse con otras normas que, con fines también de protección singular a determinados consumidores de bienes y/o servicios, conforman una red de protección. De esta forma, podemos señalar que la protección y defensa del consumidor de servicios de seguros se encuentra contemplada en la ley de Defensa del Consumidor, y que la misma comprende tanto al tomador como al asegurado, y se hace extensiva también al tercero beneficiario y al damnificado, siendo todos ellos considerados “consumidores de seguros”. 7.- Nuevas pólizas para nuevos riesgos: Hacia las Pólizas 2.0 No cabe ninguna duda que el advenimiento de la tecnología ha creado nuevos riesgos y nuevos daños, y con ellos nuevas responsabilidades legales para todas las empresas intervinientes en el negocio de Internet. Pero una característica de la tecnología es la de re-potenciarse a sí misma empujando cada vez con más frecuencia al cambio de los paradigmas. Cada descubrimiento precipita con velocidad exponencial su propia evolución. Richard Susskind39 hace casi 15 años hizo pronósticos sobre la forma en que la tecnología informática afectaría el ejercicio de la abogacía en los próximos 38 Moeykens, Federico R.. Relación de consume y contrato de seguro: protección jurídica del consumidor de seguros; en “Ley de Defensa del Consumidor comentada y anotada”, Picasso-‐Vazquez Ferryra (directores), LA LEY, pág. 35 y sgtes. 39 Richard Susskind -‐ The Future of Law -‐ Oxford University Press, 1996
18
50 proponiendo la creación de sistemas jurídico/informáticos expertos que ciertamente han estado funcionando en el Reino Unido y advirtiendo acerca de la necesidad de los abogados de anticiparse al cambio, al punto que desconocer esta realidad –según su punto de vista- equivaldría a una suerte de “suicidio comercial” para los que ejercemos la abogacía. Sin perjuicio de la verdad que pudiera existir en esas afirmaciones conforme a sus fundamentos, lo cierto es que cuando realizó esos pronósticos resultaba más fácil que hoy proyectarse 50 años en el futuro porque los cambios de paradigmas se sucedían a menor velocidad por lo tanto los puntos de referencia que se tomaban eran más estables en el tiempo permitiendo predicciones a más largo plazo que si lo hiciéramos hoy. Y para ejemplificar ese fenómeno, basta con echar un vistazo a dos ejemplos clásicos de nuestra historia: En el primero, el astrónomo y matemático greco-egipcio Ptolomeo (100-170 DC) postuló el Modelo del Universo Geocéntrico, según el cual la Tierra estaba inmóvil y ocupaba el centro del universo girando en su derredor el sol, las estrellas, la luna y los demás planetas. Casi mil cuatrocientos años más tarde Nicolás Copérnico40 en su obra De Revolutionibus Orbium Caelestium propone la teoría Heliocéntrica según la cual la tierra orbita alrededor del sol. Menos de cien años después, durante el Renacimiento, este modelo Heliocéntrico triunfa con Galileo Galilei41. Sin embargo casi 1800 años antes que Copérnico, el astrónomo griego Aristarco de Samos (310-230 AC), ya había propuesto el primer modelo heliocéntrico y helioestático42 . Significa entonces que este proceso de cambio de paradigma demoró 2000 años en concretarse. Como segundo ejemplo, más cerca de nuestro tiempo, William Thomson Kelvin, (1824 - 1907) destacado físico y matemático irlandés, en 1900 dijo: "No queda nada por ser descubierto en el campo de la física actual, lo que falta son 40 In 1543, the Polish astronomer Nicolas Copernicus (1473-‐ 1543) published the book 'On the Revolutions of the Heavenly
Spheres', in which he positioned the sun at the centre of our solar system, contesting the belief systems of the time that put the earth at the centre, with the sun, moon, planets and stars all rotating around it. 41 Galileo Galilei (1564-‐ 1642.) "Dialogo supra i due massimi sistemi del mondo ptolemaico e copernicano” (Diálogo sobre los dos máximos sistemas del mundo ptolemaico y copernicano) 42 "El nacimiento de la astronomía antigua. Estabilizaciones y desestabilizaciones culturales" María del Mar Valenzuela Vila IES Nuestra Señora de Los Remedios, Cádiz
19
medidas cada vez más precisas"43. Pero solo cinco años más tarde, Albert Einstein publicó su “teoría sobre la relatividad especial”44 que superó a la mecánica de Newton45 usada durante los anteriores trescientos años para describir la fuerza y el movimiento. Estos dos ejemplos nos dan una clara idea de la velocidad con que la ciencia impulsa los cambios de paradigma. Cada nuevo adelanto potencia al siguiente, lo cual explica que cambios tan fundamentales, como aquellos que le tomó a la humanidad miles de años realizar, actualmente se sucedan en cuestión de pocos años, con una brecha cada vez más estrecha. Hasta el siglo anterior los cambios tecnológicos todavía se producían a una velocidad y secuencia que permitían teorizar durante largos períodos y crear regulaciones y herramientas, que por períodos igualmente extensos daban adecuada respuesta a los problemas –entre ellos los daños- que esas tecnologías acarreaban. Hoy, se requiere de las instituciones civiles, estatales y comerciales, así como también de los operadores jurídicos, mayor ductilidad frente a los cambios cada vez más frecuentes. El punto de contacto entre el ayer y el hoy es que siempre existieron, y seguirán existiendo, los hechos dañosos. La novedad de este tiempo es precisamente eso: la novedad en el tipo de daños en función de las nuevas tecnologías y los usos que se le dan, incluyendo los comportamientos sociales que con la velocidad del rayo todos los actores de Internet van moldeando. Se habla a menudo de “burbujas” de la tecnología en referencia a tendencias que duran lo que una burbuja: surgen de un instante para el otro, se expanden rápidamente y se desvanecen, pero aun durante ese corto período de vida tienen la suficiente potencialidad de producir daños reflejados en pérdidas económicas y todo tipo de expectativa. En definitiva las nuevas tecnologías, particularmente las de la información y de la comunicación, así como la maravilla que significan en el mundo de las comunicaciones, son una inagotable vertiente de hechos y conductas 43 There is nothing new to be discovered in physics now. All that remains is more and more precise measurement. Comentario hecho por el Kelvin en la Asociación Británica para el Avance de la Ciencia en 1900 44 Albert Einstein (Zurich 1879-Princeton 1955) “Sobre la teoría de la relatividad especial y general” 1916
45 Isaac Newton (1643-‐1727) "Philosophiæ naturalis principia mathematica" 1687
20
potencialmente dañosas que, llegado el caso, habrá que resarcir. Y, como señala Sobrino, allí donde hay una responsabilidad, necesariamente se va a requerir un seguro. Por esto es que se postula la creación de nuevos seguros para los nuevos riesgos que, si bien es cierto deberán ser estudiados en profundidad respecto a cada hecho dañoso, tendrán que estar diseñados para adelantarse a los nuevos daños que el avance de la tecnología pueda traer; esto es, una brecha que permita asegurar con determinados límites, coberturas por daños de tipo aun no conocidos pero esperables a la luz de un análisis desapasionado de la realidad tecnológica del minuto. Así como en un determinado momento, hace apenas cuatro o cinco años, el concepto de Internet dio un giro de 180º para convertirse en web2.0 trayendo consigo interactividad y, fundamentalmente, la salida del anonimato de los millones de usuarios para pasar de meros espectadores a convertirse en protagonistas de los contenidos que circulan por la red, creando las luces y sombras que comentamos en este artículo, de la misma manera y tal como se han adaptado a este nuevo concepto innumerable cantidad de empresas, los seguros también deberían tener su versión 2.0 tocante a los riesgos que cubren y estar listos para el siguiente paso, porque el hecho que existiera una web1.0 que evolucionara a la 1.546 y luego a la 2.0 de hoy es casi una comprobación científica de que esta evolución seguirá su camino pero manteniendo la constante de los hechos dañosos acechando personas físicas y jurídicas. 8.- El seguro frente al comercio electrónico Se denomina comercio electrónico al “conjunto de transacciones comerciales y financieras realizadas por medios electrónicos, incluyendo texto, sonido e imagen. Es un sistema global que utilizando redes informáticas y en particular Internet, permite crear un mercado electrónico (operado por computadora y a 46 El concepto original del contexto, llamado Web 1.0 era páginas estáticas programadas en HTML (Hyper Text Mark Language) que no eran actualizadas frecuentemente. El éxito de las .com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) servían páginas HTML dinámicas creadas al vuelo desde una actualizada base de datos. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores importantes. Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales. http://es.wikipedia.org/wiki/Web_2.0 -‐ Wikipedia El texto está disponible bajo la Licencia Creative Commons Reconocimiento Compartir Igual 3.0
21
distancia) de todo tipo de productos, servicios, tecnologías y bienes e incluye todas las operaciones necesarias para concretar las operaciones de compra y venta, matching, negociación, información de referencia comercial, intercambio de documentos, acceso a la información de servicios de apoyo (aranceles, seguros, transporte, etc.) y banking de apoyo; todo ello en condiciones de seguridad y confidencialidad razonables”47. En los últimos años, el comercio electrónico se ha expandido a pasos enormes, sobre todo en los países más industrializados o del denominado “primer mundo”, aumentando proporcionalmente los riesgos que dicha actividad conlleva. Paralelamente a este crecimiento se ha ido desarrollando en el mercado internacional un abanico de pólizas de seguros generales que han sido adaptadas o concebidas para otorgar cobertura frente a los riesgos del comercio electrónico o del uso de Internet. Tanto en los Estados Unidos de Norteamérica como en varios países de Europa se han ido creando una serie de pólizas de seguros que brindan cierta protección frente al fraude en el comercio electrónico -esencialmente aquél que afecta al sitio comercial-, pues éste es el más expuesto a sufrir pérdidas emanadas de transacciones fraudulentas de delincuentes que operan con datos robados a tenedores de tarjetas de crédito, o con información extraída de bases de datos masivas. Las aseguradoras han orientado sus servicios hacia los sitios comerciales de la red ya que éste es el segmento que constituye un mercado atractivo por su rápido crecimiento y alto grado de desarrollo de transacciones comerciales protegidas. El fraude es sin duda una acción preocupante para los agentes que participan en el mercado electrónico de la Internet y frente a ella se han tenido reacciones en orden de crear mecanismos de seguridad y medios de prevención; el seguro también se enmarca en estas reacciones ya que históricamente ha ido a la zaga de los avances en los mercados48. Por otra parte, las pólizas que en forma genérica o especial cubren la responsabilidad civil49 en que puede incurrir el contratante del seguro, por los 47 Piaggi, Ana. El comercio electrónico y el nuevo escenario de los negocios. LA LEY, 1999-‐E-‐1186 48 Mangialardi, Eduardo. Derecho de Seguros. Editorial Juris. Buenos Aires, 2001, pág. 76 y sgtes. 49 En la responsabilidad civil se está frente al que se le atribuye responsabilidad por las consecuencias perjudiciales que su obrar u omisión pueden tener para otra persona, tanto por su incumplimiento del deber genérico de no dañar a otro, como por el
22
riesgos de daños o pérdidas ocasionadas a la propiedad o al patrimonio de terceros,
y
también
por
concepto
de
daños
corporales
por
ellos
experimentados, a causa de hecho o culpa del asegurado o de las personas por las cuales éste es legalmente responsable, en principio deberían cubrir aquellos riesgos que ocasionan en o por medio de las redes de intercambio electrónico de datos y del comercio electrónico. Sin embargo, algunas pólizas de responsabilidad civil general incluyen una cláusula que expresamente excluye la cobertura por responsabilidad civil surgida del uso de sistemas de comunicación electrónica como el e-mail e Internet50. En el ámbito internacional son pocas las aseguradoras y reaseguradoras que se han animado a crear y desarrollar coberturas de responsabilidad civil para operaciones de comercio electrónico; y, por su parte, los pocos productos desarrollados exhiben algunas coberturas comunes, como por ejemplo la cobertura de daños originados fundamentalmente en tres tipos de fuentes, que son la difusión a través de páginas web (Media Liability); la responsabilidad civil profesional o mala praxis; y la propagación de un daño que afecte la seguridad del sistema de un tercero (Security Liability). Todas estas coberturas tienen en común que centran su amparo en la responsabilidad extracontractual del asegurado51. Así, la cobertura Media Liability Coverage está orientada a cubrir “riesgos originados en la difusión a través de Internet de información dañosa, la cual puede adquirir una de las formas siguientes: daños a la honra de las personas, incluyendo la injuria y calumnia en aquellos países en que estas acciones no fueren constitutivas de delito; infracción culposa a la ley de Propiedad Intelectual; e invasión a la privacidad”52. Por su parte, la cobertura de responsabilidad civil profesional “tiene por objeto amparar acciones u omisiones negligentes con ocasión de la prestación por parte del asegurado de servicios profesionales y tecnológicos de Internet, entendiéndose por tales: diseño, construcción y mantenimiento de páginas incumplimiento de una obligación nacida de una relación contractual o legal. El tercero víctima del daño podrá constituirse en acreedor de una obligación de resarcimiento, y el responsable del daño será el deudor de dicha obligación. 50 Ayala, Javier Solano. El seguro de responsabilidad civil y los riesgos del comercio electrónico. Perspectivas de aseguramiento de las PYMES nacionales. LLGran Cuyo, 2009-‐Abril, 205. 51 Mangialardi, Eduardo, op. cit., pág. 68 y sgtes. 52 Mangialardi, Eduardo, op. cit., pág. 91.
23
web; integración de información electrónica; provisión de acceso a la red de los consumidores, a través de browsers (que permiten intercambio de información entre consumidor y proveedor); difusión de servicios; provisión de herramientas de búsqueda de navegación; provisión de servicios de correo electrónico; mantenimiento de chats rooms; prestación en el ambiente de Internet de servicios de consultoría, análisis, programación y procesamiento de datos, de integración de sistemas, desarrollo, diseño, reparación y mantenimiento de productos y redes computacionales; y creación, fabricación, desarrollo, distribución y venta de hardware o software para Internet53. Finalmente, la cobertura Security Liability Coverage tiene por objeto “amparar los daños que el asegurado cause a los sistemas de seguridad computacional de un tercero, que produzcan alguno de los siguientes efectos: permitir el acceso no autorizado de personas al sistema del tercero o el uso del mismo por personal no autorizado a ello; revelación de información privada acerca de una tercera persona; transmisión involuntaria de datos; y la imposibilidad de prestar el servicio54. Vale señalar que todas estas coberturas contemplan exclusiones, es decir, definiciones de riesgos que quedan fuera de la protección de la póliza. Las exclusiones específicas de este riesgo generalmente son comunes a todos los reaseguradores, entre las que se encuentran: desperfectos del suministro de energía; infracciones a la ley de Propiedad Intelectual; apropiación de trade secrets o información comercial confidencial; daños materiales o lesiones corporales; responsabilidad puramente contractual; daños originados en la publicidad u oferta de algún producto; y falta de respaldo de programas o archivos computacionales (back up). La norteamericana AIG (American International Group Inc.) es una de las aseguradoras que comercializa seguros de responsabilidad civil que cubren los riesgos emanados de operaciones de comercio electrónico, y para ello ha desarrollado un producto denominado “AIG netAdvantage”, que proporciona a las empresas una protección flexible para un amplio rango de riesgos generados por dicha actividad. Similar cobertura ofrece la póliza llamada “Esurance”, que apunta a cualquier empresa que esté involucrada en el 53 Mangialardi, Eduardo, op. cit., pág. 92. 54 Mangialardi, Eduardo, op. cit., pág. 92.
24
comercio electrónico (e-commerce), que confíe en una conexión informática para sus transacciones o para el intercambio de datos, e incluso que almacene información que pueda ser alcanzada a través de Internet por terceros55. De entre las muchas coberturas que brinda “Esurance”, se destacan las siguientes: costos de defensa en juicio y responsabilidad legal debido a difamación, violaciones de privacidad y violaciones de derechos de Propiedad Intelectual como resultado de cualquier comunicación electrónica; costos de la defensa en juicio y responsabilidad legal debido a pérdidas financieras sufridas por terceros que resulten de virus informáticos que hayan tenido su origen en los sistemas de computación pertenecientes al asegurado; daños a los sistemas de computación como consecuencia de virus informáticos o ataques de hackers; interrupción del negocio (pérdida de ganancias) también como consecuencia de virus informáticos o ataques de hackers; y gastos legales incurridos en la observancia forzosa de derechos de Propiedad Intelectual en Internet. Aclaramos que esta póliza únicamente puede ser colocada -como la mayoría de las pólizas que cubren este tipo de riesgos- en el mercado de suscriptores de Londres llamado Lloyd’s (mercado o bolsa en la que se ubican o colocan riesgos con la mediación de brokers). Sin embargo, y a pesar de la amplia variedad de rubros de la responsabilidad civil que pueden cubrirse, no existe aún en la Argentina un seguro específico de responsabilidad civil que ampare los riesgos derivados del comercio electrónico. Por lo tanto, la única opción que tiene una empresa nacional para asegurar tales riesgos es recurrir a un reasegurador extranjero a través de la operatoria comúnmente denominada fronting56. El contrato de reaseguro tradicional puede ser definido como “un contrato de empresas, normalmente aleatorio, de débil naturaleza asegurativa, celebrado entre una aseguradora y un reasegurador, en el que la primera se cubre, mediante el pago de una suma de dinero o cesión de una prima, del daño o desequilibrio patrimonial que le cause el pago de siniestros por los riesgos que 55 Ayala, Javier Solano, op. cit. 56 La operatoria del fronting consiste en conseguir la colocación de una cobertura en reaseguro en su totalidad (100%) y ofrecerla a una aseguradora para que actúe como cedente, lo que implica que, ante el acaecimiento de un siniestro, el pago de la indemnización será a cargo del reasegurador, al igual que la tramitación de éste, a través de un estudio de liquidadores y peritajes designado en la mayoría de los casos por el reasegurador. En estos casos la aseguradora cedente indemnizará al asegurado una vez que el reasegurador le brinde la conformidad a la primera.
25
hubiera asegurado”57. Es decir que el reaseguro está basado en la transferencia, en parte o en su totalidad, de la responsabilidad por el riesgo asumido del asegurador para el reasegurador. Pero el reaseguro ha evolucionado en nuevas modalidades con el transcurso de los años, y actualmente las aseguradoras están recurriendo al reasegurador en forma cuasidirecta, ya sea por la ínfima capacidad que retiene la aseguradora -en el caso del fronting-, como por el derecho que pueda llegar a tener un asegurado de importancia a ser indemnizado directamente por el reasegurado, a través de las denominadas cláusulas cut-through58, las cuales al decir de Sobrino- son perfectamente legales y aplicables según la normativa vigente en la Argentina. En sentido contrario se alista gran parte de la doctrina, que entiende que no son válidas en nuestro país. Pues, por ejemplo, en caso que la aseguradora local se liquide, de haber indemnizaciones por siniestros pendientes de pago, el reasegurador no podrá pagarlas directamente al asegurado, sino que deberá depositarlas en la masa de la aseguradora liquidada, pasando a formar parte de la quiebra. Lo contrario importaría ir en contra de lo previsto por la ley 24.522 -de Concursos y Quiebras-, puesto que se estaría creando un privilegio contractual -no legal- a favor del asegurado y en perjuicio de los otros acreedores del asegurador; además de resultar contrarias a lo impuesto por los artículos 159 y 160 de la ley de Seguros59. Por último, y para el caso que se concrete un contrato de reaseguro, señalamos que existen determinadas clausulas severamente perjudiciales para el asegurado: * cláusula de “pago simultáneo” (la compañía de seguros paga el siniestro en forma simultánea a que la reaseguradora cumpla con su prestación; si ésta no cumple, el asegurado no cobra) * cláusula de “preeminencia de las condiciones del reaseguro” (si hay diferencias entre la póliza de seguro y el contrato de reaseguros tiene 57 Barbato, Nicolás H.. Derecho de Seguros. Hammurabi-‐José Luis Depalma Editor, Buenos Aires, 2001, pag. 443. 58 En virtud de esta cláusula el asegurado tiene la facultad de exigirle a la reaseguradora, el pago del siniestro, amparado en la póliza de seguro; intenta brindarle una mayor garantía, pues va a tener dos deudores solidarios de la prestación: la compañía de seguros y la reaseguradora. Es decir que si bien la aseguradora es la principal obligada, la reaseguradora garantiza el cumplimiento de la obligación, instrumentado a través de la póliza de seguro (Sobrino, Waldo Augusto. La cláusula ‘cut through’ y su validez legal según la legislación vigente). 59 López Saavedra, Domingo. Puede tener el asegurado o un tercero acción directa contra el reasegurador. LA LEY 2004-‐A-‐1168.
26
preeminencia éste último; claro que generalmente el asegurado no conoce el contrato de reaseguros) * cláusula de “dación en pago” o “cesión de derechos” (la compañía puede optar entre pagar el siniestro, o cederle al asegurado los derechos que la compañía de seguros tiene contra la reaseguradora) * cláusula de “reembolso” (si ante la existencia de una clausula de pago simultáneo, se dicta una decreto judicial que ordena pagar a la compañía de seguros -antes que la reaseguradora le remita el dinero- la empresa asegurada, dentro de los 5 días, deberá reembolsarle el dinero a la compañía de seguros) * cláusula “claims control clause” (la liquidación del siniestro es realizada por la reaseguradora y es ésta quien establece si se paga o no) 9.- Conclusiones Es dable afirmar que en la “era de la información” se ha comprendido que la tecnología no solo ha aportado adelantos para el desarrollo de la humanidad, que han producido cambios vertiginosos en todos los ámbitos de la vida social, sino que a la par de este desarrollo se han generado nuevas formas de conductas disvaliosas y otros ilícitos tradicionales se han expandido por la red global multiplicando los riesgos y daños del mundo real al entorno digital. La expansión de los riesgos afecta tanto al desarrollo del comercio electrónico cuanto al soporte “físico” de las redes y al “lógico” (sea a programas o a datos). A ello debe sumarse la pluriofensividad de los delitos que circulan por la red que pueden afectar desde la privacidad, honra y propiedad hasta la vida de las personas y la seguridad de los Estados. Por otra parte la desterritorialización de las conductas que circulan por la red complica los modos de contratación y
las investigaciones, razón por la cual,
ante la
necesidad de responder frente a los daños ocasionados a terceros se van desarrollando en el mercado internacional un abanico de pólizas de seguros generales que han sido adaptadas o concebidas para otorgar cobertura
a
diferentes daños: originados por la difusión de contenidos a través de páginas web (Media Liability); de responsabilidad civil profesional o mala praxis; o por la propagación de un daño que afecte la seguridad del sistema de un tercero
27
(Security Liability). Todas estas coberturas tienen en común que centran su amparo en la responsabilidad extracontractual del asegurado. A pesar de ser amplia la variedad de rubros de la responsabilidad civil que ya se están cubriendo en Europa y en Estados Unidos, mediante modelos de pólizas que apuntan a asegurar sobre todo vicisitudes provenientes del “e- commerce” (riesgos de conexión, almacenamiento, pérdida de datos de terceros, fraudes, etc) no existe aún en la Argentina un seguro específico de responsabilidad civil que ampare dichos riesgos. Por lo tanto, la única opción que tiene una empresa nacional para asegurarlos es recurrir a un reasegurador extranjero a través de la operatoria de fronting, con el consiguiente reparo de gran parte de la doctrina, en relación a la debilidad asegurativa con la que cuenta el usuario, merced a cláusulas de dudosa legalidad que la reaseguradora suele imponer. No obstante ello y como la perspectiva es la de seguir evolucionando merced a cambios cada vez más frecuentes, será dable requerir de todos los actores estatales, privados y de los operadores jurídicos, gran ductilidad frente a los cambios tecnológicos, cuya frecuencia ya no puede dejar perplejo a sus actores. El hecho dañoso siempre existió; lo novedoso es el medio tecnológico para perpetrarlos; el desafío social será ir moldeando los comportamientos a este nuevo entorno y las estrategias jurídicas deberán amoldarse creativamente a fin de brindar una amplia cobertura de daños a estas nuevas prácticas.