<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1870-2147</journal-id>
<journal-title><![CDATA[Revista IUS]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. IUS]]></abbrev-journal-title>
<issn>1870-2147</issn>
<publisher>
<publisher-name><![CDATA[Centro Internacional de Estudios sobre Ley y Derecho A.C.]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1870-21472013000100008</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Prácticas publicitarias operadas a través de la telefonía móvil: la necesaria convergencia con Internet]]></article-title>
<article-title xml:lang="en"><![CDATA[Advertising via mobile phones: the necessary convergence with Internet]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[López Jiménez]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Autónoma de Chile  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Chile</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<volume>7</volume>
<numero>31</numero>
<fpage>167</fpage>
<lpage>182</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S1870-21472013000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S1870-21472013000100008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S1870-21472013000100008&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La promoción de determinados bienes y/o servicios puede efectuarse a través de numerosos medios y canales. En la actualidad, cada vez en mayor medida, por las circunstancias concurrentes, se remiten numerosas comunicaciones comerciales a los teléfonos móviles. Aunque la publicidad recibida puede ser lícita, como la práctica pone de relieve, cabe la posibilidad de que la misma vulnere la normativa imperante -que, en nuestro caso, limitaremos al escenario español y comunitario-. Estas últimas prácticas pueden, a su vez, dividirse en dos grandes bloques. Por un lado, las que se operan a través de mensajes y, por otro, las que tienen lugar en virtud de llamadas telefónicas.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The promotion of certain goods and/or services can be made through various means and channels. Today, numerous commercial communications are sent to mobile phones. Although the advertising received can be licit, it is possible that it violates the prevailing regulations, that in our case, we will limit to Spanish and European stage. These practices can, at the same time, be divided into two blocks. On the one hand, those which are through messages, and on the other hand, those that take place through phone calls.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Convergencia]]></kwd>
<kwd lng="es"><![CDATA[derecho]]></kwd>
<kwd lng="es"><![CDATA[mensajes]]></kwd>
<kwd lng="es"><![CDATA[publicidad]]></kwd>
<kwd lng="es"><![CDATA[telefonía móvil]]></kwd>
<kwd lng="en"><![CDATA[Convergence]]></kwd>
<kwd lng="en"><![CDATA[law]]></kwd>
<kwd lng="en"><![CDATA[messages]]></kwd>
<kwd lng="en"><![CDATA[advertising]]></kwd>
<kwd lng="en"><![CDATA[mobile phone]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="center"><font face="verdana" size="4"><b>Pr&aacute;cticas publicitarias operadas a trav&eacute;s de la telefon&iacute;a m&oacute;vil: la necesaria convergencia con Internet*</b></font></p>  	    <p align="center"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="3"><b>Advertising via mobile phones: the necessary convergence with Internet</b></font></p>  	    <p align="center"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="2"><b>David L&oacute;pez Jim&eacute;nez**</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">** <i>Profesor&#45;investigador en la Universidad Aut&oacute;noma de Chile, Chile</i> (<a href="mailto:dlopezjimenez@gmail.com">dlopezjimenez@gmail.com</a>).</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">* Recibido: 2 de octubre de 2012.    ]]></body>
<body><![CDATA[<br> 	Aceptado: 6 de noviembre de 2012.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La promoci&oacute;n de determinados bienes y/o servicios puede efectuarse a trav&eacute;s de numerosos medios y canales. En la actualidad, cada vez en mayor medida, por las circunstancias concurrentes, se remiten numerosas comunicaciones comerciales a los tel&eacute;fonos m&oacute;viles. Aunque la publicidad recibida puede ser l&iacute;cita, como la pr&aacute;ctica pone de relieve, cabe la posibilidad de que la misma vulnere la normativa imperante &#151;que, en nuestro caso, limitaremos al escenario espa&ntilde;ol y comunitario&#151;. Estas &uacute;ltimas pr&aacute;cticas pueden, a su vez, dividirse en dos grandes bloques. Por un lado, las que se operan a trav&eacute;s de mensajes y, por otro, las que tienen lugar en virtud de llamadas telef&oacute;nicas.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> Convergencia, derecho, mensajes, publicidad, telefon&iacute;a m&oacute;vil.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>  	    <p align="justify"><font face="verdana" size="2">The promotion of certain goods and/or services can be made through various means and channels. Today, numerous commercial communications are sent to mobile phones. Although the advertising received can be licit, it is possible that it violates the prevailing regulations, that in our case, we will limit to Spanish and European stage. These practices can, at the same time, be divided into two blocks. On the one hand, those which are through messages, and on the other hand, those that take place through phone calls.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Key words:</b> Convergence, law, messages, advertising, mobile phone.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Sumario</b></font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">1. Introducci&oacute;n</font></p>  		    <p align="justify"><font face="verdana" size="2">2. La publicidad preferentemente dirigida a dispositivos m&oacute;viles: hacia la convergencia con la Red</font></p>  		    <p align="justify"><font face="verdana" size="2">3. La promoci&oacute;n publicitaria en el marco de la telefon&iacute;a m&oacute;vil</font></p>  		    <blockquote> 			    <p align="justify"><font face="verdana" size="2">A) La remisi&oacute;n de mensajes comerciales l&iacute;citos: a prop&oacute;sito de la integraci&oacute;n de la publicidad en el contrato</font></p>  			    <p align="justify"><font face="verdana" size="2">B) Pr&aacute;cticas publicitarias eventualmente problem&aacute;ticas operadas sobre tales dispositivos C) La tutela del menor de edad en el uso del tel&eacute;fono m&oacute;vil: medidas elaboradas por el sector en la materia</font></p> 		</blockquote>  		    <p align="justify"><font face="verdana" size="2">4. Conclusiones</font></p>  		    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p> 	</blockquote>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>1. Introducci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Cada vez es m&aacute;s frecuente, por parte de la sociedad en general, el recurso a las nuevas tecnolog&iacute;as, donde ocupa una posici&oacute;n de preeminencia la telefon&iacute;a m&oacute;vil. Un elevado porcentaje de la poblaci&oacute;n, en la actualidad, posee un tel&eacute;fono m&oacute;vil.<sup><a href="#notas">1</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Tal dato, unido a que los terminales m&oacute;viles gradualmente incluyen un mayor n&uacute;mero de funciones (entre las que destaca el <i>bluetooth</i>, la posibilidad de acceder a Internet y lo que ello comporta &#151;como, entre otros, es la posibilidad de hacer uso del popular servicio <i>WhatsApp</i>&#151;, y servicios espec&iacute;ficamente dise&ntilde;ados para tales instrumentos tecnol&oacute;gicos), da lugar a que, a trav&eacute;s de la telefon&iacute;a m&oacute;vil, puedan realizarse numerosas actividades que hace unos a&ntilde;os eran totalmente impensables. Resulta, a este respecto, ciertamente frecuente el uso del tel&eacute;fono m&oacute;vil no s&oacute;lo para una actividad de simple transmisi&oacute;n de la voz o env&iacute;o de mensajes de texto &#151;SMS&#151;, sino que el mismo se emplea, cada vez en mayor medida, para diferentes finalidades. As&iacute;, es posible contratar una multiplicidad de servicios espec&iacute;ficamente creados para tal instrumento tecnol&oacute;gico (como, por ejemplo, la descarga de im&aacute;genes, m&uacute;sica, pel&iacute;culas, videojuegos, etc&eacute;tera), acceder a Internet y, una vez dentro, visionar ciertos anuncios publicitarios, y si as&iacute; se desea, poder acometer la contrataci&oacute;n electr&oacute;nica de determinados bienes y/o servicios.</font></p>  	    <p align="justify"><font face="verdana" size="2">Son muy numerosos los t&eacute;rminos acu&ntilde;ados para referirse a la publicidad m&oacute;vil.<sup><a href="#notas">2</a></sup> As&iacute;, entre otras, destacan las expresiones de <i>marketing m&oacute;vil</i>, <i>mobile marketing</i>, <i>m&#45;advertising</i>, <i>m&#45;marketing</i>, m&#45;publicidad, <i>mobile mk</i>, marketing de proximidad, marketing SMS, marketing en m&oacute;viles, publicidad v&iacute;a m&oacute;vil<i>,</i> publicidad inal&aacute;mbrica, <i>wireless advertising</i> y <i>wireless advertising messaging</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2">Podemos definir <i>m&#45;advertising</i> como el uso de medios inal&aacute;mbricos e interactivos para transmitir mensajes publicitarios a los consumidores con el objetivo de promover la contrataci&oacute;n de bienes y/o servicios.<sup><a href="#notas">3</a></sup> Permite, adem&aacute;s, obtener informaci&oacute;n sobre la ubicaci&oacute;n f&iacute;sica del receptor en tiempo real, por lo que los mensajes pueden adaptarse al momento y lugar, en relaci&oacute;n con los posibles intereses del mismo. En este sentido, cabe advertir que la difusi&oacute;n de mensajes que cuente tanto con objetivos claros como con un p&uacute;blico m&aacute;s segmentado genera una eficacia mayor que en otros medios convencionales, que, en la actualidad, sufren una cierta saturaci&oacute;n publicitaria.</font></p>  	    <p align="justify"><font face="verdana" size="2">Seguidamente nos ocuparemos, desde una &oacute;ptica jur&iacute;dica &#151;preferentemente centrada en el ordenamiento jur&iacute;dico espa&ntilde;ol y europeo&#151;, de la remisi&oacute;n de mensajes comerciales, de diversa &iacute;ndole, a los terminales de telefon&iacute;a m&oacute;vil. Habida cuenta de las sugerentes particularidades que en el mismo concurren, se hace preciso efectuar un examen espec&iacute;fico sobre el particular.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>2. La publicidad preferentemente dirigida a dispositivos m&oacute;viles: hacia la convergencia con la Red</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Las actividades de marketing a trav&eacute;s de dispositivos m&oacute;viles tienen un amplio potencial para la personalizaci&oacute;n, debido a que sus herramientas de transmisi&oacute;n usualmente cuentan con una identidad asignada al usuario.<sup><a href="#notas">4</a></sup> En virtud de este &uacute;ltimo factor, resulta posible llegar a los usuarios para establecer una comunicaci&oacute;n de car&aacute;cter individual.<sup><a href="#notas">5</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">En la actualidad, somos testigos, pero tambi&eacute;n protagonistas &#151;por el uso cotidiano que se realiza&#151;, de las grandes innovaciones tecnol&oacute;gicas &#151;telefon&iacute;a fija y m&oacute;vil, Internet, televisi&oacute;n digital, etc&eacute;tera&#151;. Estamos inmersos en lo que algunos autores<sup><a href="#notas">6</a></sup> denominan "tercera revoluci&oacute;n", pues los medios digitales han convulsionado las formas de comunicaci&oacute;n. El nacimiento y consolidaci&oacute;n de las nuevas tecnolog&iacute;as en comunicaci&oacute;n han eliminado las barreras f&iacute;sicas, cambiando, incluso, el modo y la percepci&oacute;n comunicativa.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Respecto a los caracteres de los medios m&oacute;viles, entre otros, destacan los cuatro siguientes (sin perjuicio de que, naturalmente, podr&iacute;an mencionarse otros):</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">1) F&aacute;cilmente transportables. Generalmente suelen ser soportes digitales de dimensiones reducidas, de uso sencillo e intuitivo, de tal manera que, entre otros factores, permiten, sin dificultad, su traslado. Aunque la tendencia es que los dispositivos sean cada vez m&aacute;s peque&ntilde;os, tambi&eacute;n lo es que el desarrollo de su tecnolog&iacute;a sea progresivamente mayor.</font></p>  		    <p align="justify"><font face="verdana" size="2">2) Interactividad. La posibilidad de una v&iacute;a de retorno en la comunicaci&oacute;n, por parte del potencial consumidor y/o usuario, es fundamental. De este modo, el soporte no s&oacute;lo se convierte en una plataforma de difusi&oacute;n publicitaria, sino tambi&eacute;n en un medio de comunicaci&oacute;n entre cliente y anunciante que dif&iacute;cilmente se puede llevar a cabo con otros medios.</font></p>  		    <p align="justify"><font face="verdana" size="2">3) Conectividad con la Red y/o con otros dispositivos &#151;v&iacute;a, por ejemplo, <i>bluetooth</i>&#151;. La tecnolog&iacute;a <i>wifi</i> permite la recepci&oacute;n y respuesta de contenidos a trav&eacute;s de Internet, lo que facilita la interacci&oacute;n entre el usuario y el anunciante, y la v&iacute;a de retorno. Asimismo, la tecnolog&iacute;a <i>bluetooth</i> posibilita el acceso a esos contenidos, pero s&oacute;lo de una manera local, al ser imprescindible la existencia de un punto de acceso o emisi&oacute;n de los mismos. Sin embargo, es un factor esencial en la creaci&oacute;n de mensajes publicitarios de uso m&aacute;s directo por parte del consumidor. En ese sentido, en algunos pa&iacute;ses se han desarrollado puntos de acceso <i>bluetooth</i> en los que el usuario de medios m&oacute;viles dotados con esta tecnolog&iacute;a recibe informaci&oacute;n publicitaria al conectarse a determinados exhibidores.</font></p> 	</blockquote>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">4) Soportes dotados de pantalla donde visionar los mensajes. Es fundamental que el dispositivo m&oacute;vil disponga de una pantalla en la que se pueda hacer visible el contenido publicitario remitido por el anunciante. La existencia de pantallas permite la lectura de mensajes de texto, im&aacute;genes y/o videos, haciendo factible la presencia de tecnolog&iacute;as cada vez m&aacute;s complejas y de contenidos publicitarios progresivamente m&aacute;s din&aacute;micos.</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">No debe perderse de vista que los nuevos dispositivos electr&oacute;nicos de car&aacute;cter m&oacute;vil &#151;as&iacute;, entre otros, el tel&eacute;fono m&oacute;vil (del que, en la actualidad, existe una ampl&iacute;sima gama con importantes avances tecnol&oacute;gicos),<sup><a href="#notas">7</a></sup> la PDA (<i>personal digital assistant</i> o asistente personal digital), el ordenador port&aacute;til (entre los que destacan, por su reducido tama&ntilde;o, los <i>Netbook</i>), c&aacute;maras de fotos (algunas con tecnolog&iacute;a GPS &#91;<i>Global Positioning System</i>&#93;, <i>wifi</i> y <i>bluetooth</i>), libros electr&oacute;nicos con <i>wifi</i> (denominados <i>Ebook</i>), videoconsolas port&aacute;tiles, con <i>wifi</i> y <i>bluetooth</i>, MP3 y MP4, dotados con <i>wifi</i> y <i>bluetooth</i> e, incluso, relojes provistos de <i>bluetooth</i>&#151; permiten el ejercicio de la actividad publicitaria. Esta &uacute;ltima, en ocasiones, est&aacute; dirigida a sujetos individualmente identificados &#151;afirmaci&oacute;n especialmente notoria en el supuesto de la telefon&iacute;a m&oacute;vil,<sup><a href="#notas">8</a></sup> sin perjuicio de que tambi&eacute;n lo sea en los dem&aacute;s casos&#151;, lo que implica que el ordenamiento jur&iacute;dico tenga que ocuparse de tal cuesti&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">A prop&oacute;sito de la &uacute;ltima afirmaci&oacute;n, debe ponerse de manifiesto que para que la difusi&oacute;n publicitaria pueda realizarse a trav&eacute;s de medios m&oacute;viles de comunicaci&oacute;n personal es, en numerosos supuestos, preceptiva una base de datos que no siempre es p&uacute;blica<sup><a href="#notas">9</a></sup> &#151;a diferencia, por ejemplo, de los n&uacute;meros de telefon&iacute;a fija&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los medios m&oacute;viles a los que hemos hecho alusi&oacute;n, seg&uacute;n el instrumento concreto, permiten dos formas diversas de recibir comunicaciones electr&oacute;nicas de car&aacute;cter publicitario. As&iacute;, por un lado, la que podr&iacute;a calificarse, en cierto sentido, de tradicional, que tiene lugar al visionar un determinado sitio <i>Web</i> o consultar la bandeja de entrada del correo electr&oacute;nico, y, por otro, en el caso de los tel&eacute;fonos m&oacute;viles o de dispositivos dotados con tecnolog&iacute;a <i>bluetooth</i>, se podr&aacute;n recibir mensajes breves de texto &#151;SMS&#151;<sup><a href="#notas">10</a></sup> y/o mensajes que incluyan im&aacute;genes y/o videos &#151;MMS o sistema de mensajer&iacute;a multimedia&#151;. Ahora bien, aunque ambas modalidades son susceptibles de an&aacute;lisis individualizado, en numerosas ocasiones &#151;cada vez en mayor medida&#151; tienden a una cierta convergencia. En efecto, las comunicaciones recibidas, a trav&eacute;s de estos dos canales, <i>bluetooth</i> y la red de telecomunicaciones, habitualmente incluyen enlaces a sitios <i>Web</i> para ampliar la breve informaci&oacute;n &#151;condicionada por el n&uacute;mero m&aacute;ximo de caracteres&#151; remitida al destinatario. De hecho, gran parte de los dispositivos m&oacute;viles cuenta entre sus prestaciones, como tuvimos ocasi&oacute;n de analizar, con la posibilidad de conectarse a Internet a trav&eacute;s de <i>wifi</i>.<sup><a href="#notas">11</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Aunque pueda resultar una obviedad, la conexi&oacute;n de dispositivos fijos, tanto a la red de redes (Internet) como a <i>bluetooth</i>, presenta, frente a los medios m&oacute;viles, numerosas ventajas. En efecto, entre ellas cabe aludir a la mayor dimensi&oacute;n de las pantallas de los terminales fijos (en los que puede incluirse la televisi&oacute;n con acceso a Internet, los ordenadores de sobremesa o port&aacute;tiles). Tal extremo, qu&eacute; duda cabe, incide en la visi&oacute;n de la publicidad. Tambi&eacute;n podemos mencionar que para lograr su portabilidad, los elementos m&oacute;viles cuentan con procesadores sencillos, ancho de banda limitado y mecanismos de entrada y salida poco favorables.<sup><a href="#notas">12</a></sup> Finalmente, debemos nombrar los riesgos de privacidad y seguridad que cierto sector de la doctrina<sup><a href="#notas">13</a></sup> pone de relieve en materia de medios m&oacute;viles.</font></p>  	    <p align="justify"><font face="verdana" size="2">En relaci&oacute;n con este &uacute;ltimo extremo, advertiremos que el acceso a Internet, tanto a trav&eacute;s de redes <i>wifi</i> como de la tecnolog&iacute;a de la que est&aacute;n dotados los terminales de telefon&iacute;a m&oacute;vil &#151;WAP 2.0&#151;, determina que la informaci&oacute;n personal que se obtiene de tal pr&aacute;ctica se capte de manera diversa que si se acometiera en virtud de redes fijas. As&iacute;, por ejemplo, en el caso de la telefon&iacute;a m&oacute;vil, el conocimiento de la direcci&oacute;n IP asociada al mismo podr&iacute;a implicar que se supieran numerosos datos de car&aacute;cter personal de los titulares de la l&iacute;nea,<sup><a href="#notas">14</a></sup> lo cual es muy relevante para el ejercicio de actividades promocionales personalizadas.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>3. La promoci&oacute;n publicitaria en el marco de la telefon&iacute;a m&oacute;vil</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El tel&eacute;fono m&oacute;vil, como es sabido, permite la transmisi&oacute;n de voz a distancia entre dos puntos m&oacute;viles, por lo que precisa la utilizaci&oacute;n del espectro radioel&eacute;ctrico. El elemento derivado de la movilidad es el que permite caracterizar el servicio telef&oacute;nico m&oacute;vil frente a su referente actualmente m&aacute;s cercano: la telefon&iacute;a fija disponible al p&uacute;blico. Esta posibilidad supone que, como hemos adelantado, se pueda poner en contacto a dos interlocutores que est&eacute;n en posici&oacute;n no fija.<sup><a href="#notas">15</a></sup> Ahora bien, los tel&eacute;fonos m&oacute;viles, como ya tuvimos ocasi&oacute;n de adelantar, incluyen cada vez m&aacute;s prestaciones como, por ejemplo, el env&iacute;o y recepci&oacute;n de SMS/ MMS, conexi&oacute;n a Internet,<sup><a href="#notas">16</a></sup> <i>bluetooth</i>, GPRS, as&iacute; como otras aplicaciones cada vez m&aacute;s numerosas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Debe, adem&aacute;s, advertirse, como puso de manifiesto la doctrina<sup><a href="#notas">17</a></sup> a principios de este siglo, que el ancho de banda, la mayor velocidad de transmisi&oacute;n, la confluencia con Internet, sin la posibilidad ilimitada de acceder a servicios de datos y audiovisuales, hacen de la tercera generaci&oacute;n m&oacute;vil el entorno id&oacute;neo donde situar la convergencia entre los sectores de telecomunicaciones, audiovisual e Internet.</font></p>  	    <p align="justify"><font face="verdana" size="2">A continuaci&oacute;n nos referiremos a la parte nuclear del presente art&iacute;culo, que no es sino la labor promocional de determinados bienes y/o servicios (desde la &oacute;ptica del ordenamiento jur&iacute;dico espa&ntilde;ol y, en su caso, europeo) efectuada respecto a los titulares de terminales de telefon&iacute;a m&oacute;vil. A tal efecto, discerniremos tres grandes apartados. En primer lugar, incidiremos en la remisi&oacute;n de comunicaciones comerciales realizadas de forma l&iacute;cita. En este sentido, aludiremos a la integraci&oacute;n en el contrato de las alegaciones publicitarias inicialmente operadas. En segundo t&eacute;rmino, prestaremos atenci&oacute;n al elenco de pr&aacute;cticas promocionales eventualmente problem&aacute;ticas, por las circunstancias concurrentes, cursadas &#151;bien en forma de mensajes, bien como llamada telef&oacute;nica&#151; sobre tales instrumentos. Finalmente, nos detendremos en las medidas tuitivas elaboradas, en el caso de Espa&ntilde;a, por el sector de telefon&iacute;a m&oacute;vil en claro beneficio de los menores de edad.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>A) La remisi&oacute;n de mensajes comerciales l&iacute;citos: a prop&oacute;sito de la integraci&oacute;n de la publicidad en el contrato</i></font></p>  	    <p align="justify"><font face="verdana" size="2">En l&iacute;nea con cuanto venimos poniendo de manifiesto, cabe indicar que uno de los aspectos m&aacute;s interesantes que los contratos celebrados con consumidores presentan es, precisamente, el relativo a su periodo precontractual, es decir, todas aquellas actividades que se desarrollan entre las partes, antes de que otorgue el consentimiento para la perfecci&oacute;n del contrato. En este instante, es relativamente habitual que el consumidor y/o usuario tenga conocimiento de las caracter&iacute;sticas esenciales del bien y/o servicio que pueden interesarle, del que puede estar informado en virtud de la publicidad recibida<sup><a href="#notas">18</a></sup> &#151;tanto a trav&eacute;s de canales tradicionales como virtuales&#151;.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La remisi&oacute;n de comunicaciones comerciales a trav&eacute;s de medios electr&oacute;nicos debe reputarse publicidad.<sup><a href="#notas">19</a></sup> Es visible, por consiguiente, el desplazamiento del t&eacute;rmino "publicidad" por el de "comunicaci&oacute;n comercial",<sup><a href="#notas">20</a></sup> pero dotando a &eacute;ste de un significado muy pr&oacute;ximo al tradicional de publicidad.<sup><a href="#notas">21</a></sup> Podr&iacute;a, en ese sentido, considerarse que el recurso al t&eacute;rmino "comunicaci&oacute;n comercial" obedece al deseo del legislador de ensanchar el concepto de referencia, propiciando, de esta manera, la regulaci&oacute;n y el control de nuevos fen&oacute;menos promocionales que pod&iacute;an encontrar en el nuevo escenario de la publicidad interactiva un &aacute;mbito de desarrollo particularmente favorable.<sup><a href="#notas">22</a></sup> En todo caso, aunque el t&eacute;rmino publicidad<sup><a href="#notas">23</a></sup> se menciona en el apartado 2, inciso i, del anexo de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Informaci&oacute;n y Comercio Electr&oacute;nico (en adelante LSSI&#45;CE), el que se define es el de comunicaci&oacute;n comercial<sup><a href="#notas">24</a></sup> &#151;del mismo modo que en la Directiva de Comercio Electr&oacute;nico&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">En este sentido, de acuerdo con el anexo f de la LSSI&#45;CE, podemos definir comunicaci&oacute;n comercial electr&oacute;nica como</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">&#91;...&#93; toda forma de comunicaci&oacute;n<sup><a href="#notas">25</a></sup> dirigida a la promoci&oacute;n, directa o indirecta, de la imagen o de los bienes o servicios de una empresa, organizaci&oacute;n o persona que realice una actividad comercial, industrial, artesanal o profesional.<sup><a href="#notas">26</a></sup> A efectos de esta Ley, no tendr&aacute;n la consideraci&oacute;n de comunicaci&oacute;n comercial los datos que permitan acceder directamente a la actividad de una persona, empresa u organizaci&oacute;n, tales como el nombre de dominio o la direcci&oacute;n de correo electr&oacute;nico, ni las comunicaciones relativas a los bienes, los servicios o la imagen que se ofrezca cuando sean elaboradas por un tercero y sin contraprestaci&oacute;n econ&oacute;mica.<sup><a href="#notas">27</a></sup></font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Aunque en ocasiones pueda resultar dif&iacute;cil distinguir entre oferta de contrato y trato preliminar, tanto en el &aacute;mbito tradicional como en el virtual, debemos considerar los presupuestos que necesariamente han de concurrir en aqu&eacute;lla para que pueda ser considerada tal. Teniendo en cuenta las consideraciones legislativas &#151;entre otros, el Convenio de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercader&iacute;as del 11 de abril de 1980&#151; y doctrinales, la oferta contractual debe contener: 1) la intenci&oacute;n del oferente de contratar, que debe ser expresa, inequ&iacute;voca, recepticia, sometida a un plazo de duraci&oacute;n &#151;en el comercio electr&oacute;nico, se equipara el tiempo de accesibilidad al tiempo de vinculaci&oacute;n&#151;; 2) la propuesta deber&aacute; necesariamente estar dirigida a una o varias personas determinadas, y 3) la misma debe ser suficientemente precisa en cuanto a las mercader&iacute;as o servicios, cantidad, precio, forma de pago, condiciones particulares y generales de la operaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">En cuanto a los tratos preliminares, cabe determinar que son susceptibles de incluirse en la fase precontractual, en la que las partes se formulan rec&iacute;procamente ofertas y contraofertas, siendo un momento relevante de la gestaci&oacute;n del contrato tanto si el contrato llega a celebrarse como si no, pues en este &uacute;ltimo supuesto podr&aacute; tener lugar la denominada responsabilidad contractual.</font></p>  	    <p align="justify"><font face="verdana" size="2">Las invitaciones a contratar o <i>invitatio ad offerendum</i>, que no son una oferta contractual <i>strictu sensu</i>, se perfilan como actividades contractuales con peculiaridades propias, pues con las mismas se incita al destinatario a realizar ofertas que podr&aacute;n o no ser aceptadas por el oferente. En la pr&aacute;ctica, en numerosas ocasiones, podr&aacute; ser excesivamente gravoso distinguir entre ofertas contractuales e invitaciones a contratar.</font></p>  	    <p align="justify"><font face="verdana" size="2">Debemos distinguir netamente entre oferta de contrato y mera publicidad, pues la determinaci&oacute;n de un mensaje transmitido como oferta o como publicidad dar&aacute; lugar a una relaci&oacute;n jur&iacute;dica totalmente distinta. La finalidad de la publicidad comercial no es, en s&iacute;, la perfecci&oacute;n de un contrato, sino que es fomentar, directa o indirectamente, la perfecci&oacute;n de ese contrato. Esta finalidad esencial de la publicidad comercial, vinculada al aspecto persuasivo que la misma conlleva, la sit&uacute;a en el &aacute;mbito propio de la fase precontractual del futuro contrato, que se trata de una <i>invitatio ad offerendum</i>. En definitiva, mientras que la aceptaci&oacute;n de la oferta supone el inicio de una relaci&oacute;n contractual, el mensaje publicitario se sit&uacute;a siempre en una fase precontractual.</font></p>  	    <p align="justify"><font face="verdana" size="2">Sin embargo, no podemos negar que la publicidad cumple una funci&oacute;n fundamental en la formaci&oacute;n del consentimiento contractual, precisamente por el car&aacute;cter informativo de la misma, a trav&eacute;s del cual se conocen determinadas caracter&iacute;sticas del producto o servicio que se ofrece. El consumidor, de este modo, adquiere ciertos conocimientos, datos, en definitiva, en los que se a&uacute;nan ciertas condiciones de objetividad necesarias para ser calificados de informativos, junto con la opini&oacute;n de quien desea comercializar sus productos. El car&aacute;cter informativo de la publicidad ha supuesto, como decimos, que en ocasiones sea dif&iacute;cil diferenciar cu&aacute;ndo nos encontramos ante publicidad comercial y cu&aacute;ndo ante una verdadera oferta de contrato. Esta situaci&oacute;n se agrava en la contrataci&oacute;n electr&oacute;nica, pues, entre otros aspectos, el medio utilizado para la publicidad es el mismo medio que en el que se producir&aacute; la contrataci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">El fundamento de la integraci&oacute;n del contrato, en virtud de la publicidad, no se encuentra en la intenci&oacute;n presunta o t&aacute;cita de las partes, sino en exigencias objetivas del ordenamiento jur&iacute;dico que impone esa integraci&oacute;n contractual, incluso en contra de la voluntad de una de las partes. La aprobaci&oacute;n de ciertos preceptos en el ordenamiento jur&iacute;dico espa&ntilde;ol,<sup><a href="#notas">28</a></sup> sobre este particular, refleja una axiolog&iacute;a que va m&aacute;s all&aacute; de una concepci&oacute;n puramente documentalista o voluntarista del contrato.<sup><a href="#notas">29</a></sup> En efecto, este &uacute;ltimo, como es sabido, obliga no s&oacute;lo a lo expresamente pactado, sino tambi&eacute;n a todas las consecuencias, queridas o no, que se deriven.<sup><a href="#notas">30</a></sup> La incorporaci&oacute;n de la publicidad al contrato no exige que &eacute;sta sea considerada como una oferta &#151;seg&uacute;n la literalidad del art&iacute;culo 61 del Real Decreto Legislativo 1/2007, de 16 de noviembre, por el que se aprueba el Texto Refundido de la Ley General para Defensa de los Consumidores y Usuarios y otras Leyes Complementarias (TRLGDCU), "oferta,<sup><a href="#notas">31</a></sup> promoci&oacute;n o publicidad"&#151;,<sup><a href="#notas">32</a></sup> ya que la inserci&oacute;n de las declaraciones publicitarias en el programa contractual se produce por imperativo legal.<sup><a href="#notas">33</a></sup> Es decir, tendr&iacute;a lugar aunque el empresario no tuviera voluntad de vincularse y hubiera realizado esas declaraciones &#151;que no reproduce en el contrato&#151; con la finalidad de atraer clientes, pero sin los requisitos propios de la oferta.<sup><a href="#notas">34</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>B) Pr&aacute;cticas publicitarias eventualmente problem&aacute;ticas operadas sobre tales dispositivos</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Los titulares de l&iacute;neas de telefon&iacute;a m&oacute;vil, como a continuaci&oacute;n veremos, pueden ser destinatarios de un elenco de pr&aacute;cticas, en numerosas ocasiones no deseadas, que a su vez conllevan cierto grado de malestar. Tales indeseables actuaciones son objeto de sanci&oacute;n a trav&eacute;s de la normativa legal espa&ntilde;ola vigente, si bien, como tendremos ocasi&oacute;n de contemplar, se ve complementada por las medidas derivadas de la autorregulaci&oacute;n. Aunque, como regla general, los c&oacute;digos de conducta, fruto de esta &uacute;ltima, suelen presentar car&aacute;cter voluntario &#151;pues, en gran parte, es una de las notas inherentes a tal figura&#151;, existen algunas excepciones sobre el particular, al menos en dos supuestos. Por un lado, en el caso de los SMS/MMS <i>premium</i> y, por otro, en el &aacute;mbito de las llamadas de tarificaci&oacute;n adicional.<sup><a href="#notas">35</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Una vez que hemos descrito, de manera somera, los contenidos que en el presente apartado abordaremos, cabe determinar la divisi&oacute;n de esta tipolog&iacute;a de comunicaciones comerciales en dos grandes bloques.<sup><a href="#notas">36</a></sup> En primer lugar nos referiremos a las que se reciben como mensaje, y, en segundo lugar, aludiremos a aquellas otras que toman la forma de llamadas.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>a. Como mensaje comercial</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Del mismo modo que acontece en Internet, tambi&eacute;n pueden recibirse mensajes publicitarios en el tel&eacute;fono m&oacute;vil. Estos &uacute;ltimos, en ocasiones, podr&aacute;n ser no solicitados, mereciendo, en ese caso, la consideraci&oacute;n de <i>spam</i>. Ahora bien, existen ciertos supuestos en los que los mensajes podr&iacute;an suponer la suscripci&oacute;n a un servicio de tarificaci&oacute;n adicional &#151;lo que, en la pr&aacute;ctica, se denomina <i>premium</i>&#151;. De ambas cuestiones nos ocuparemos a continuaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>i) Env&iacute;o de mensajes publicitarios no solicitados: a prop&oacute;sito del recurso a la tecnolog&iacute;a bluetooth y al servicio</i> WhatsApp</font></p>  	    <p align="justify"><font face="verdana" size="2">Una t&eacute;cnica comercial a la que con cierta habitualidad se recurre en el caso de los dispositivos m&oacute;viles en general, y el tel&eacute;fono m&oacute;vil en particular, consiste en la remisi&oacute;n de SMS/MMS. Tales mensajes podr&aacute;n recibirse a trav&eacute;s de la red del operador al que la l&iacute;nea de tel&eacute;fono m&oacute;vil pertenezca, por <i>bluetooth</i> y por <i>WhatsApp</i>. Seguidamente nos referiremos, de manera preferente, a los mensajes de texto y/o multimedia enviados, como decimos, en virtud de la red del operador, lo que naturalmente supondr&aacute; el previo conocimiento del n&uacute;mero de tel&eacute;fono del titular al que van dirigidos &#151;que, por s&iacute; solo, no debe ser reputado un dato de car&aacute;cter personal&#151;.<sup><a href="#notas">37</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En este &uacute;ltimo sentido, para que la utilizaci&oacute;n del n&uacute;mero de tel&eacute;fono m&oacute;vil, con la finalidad de remitir SMS/MMS de contenido publicitario, sea l&iacute;cita, es necesario contar con el previo consentimiento del titular de la l&iacute;nea. En efecto, de acuerdo con el art&iacute;culo 21 de la LSSI&#45;CE, si concurren dos presupuestos no ser&aacute; necesaria la prestaci&oacute;n, al efecto, del consentimiento. Se trata, por un lado, de que el titular de la l&iacute;nea de telefon&iacute;a m&oacute;vil sea cliente de una determinada entidad y que, por otro, los productos y/o servicios que se ofertan en el SMS/MMS recibido sean similares a los que, en su momento, fueron objeto de contrataci&oacute;n. Cabe manifestar que, por imperativo legal &#151;art&iacute;culo 20 de la LSSI&#45;CE&#151;, al inicio de los mensajes comerciales, de texto o multimedia, deber&aacute; constar la palabra "publicidad" &#151;o su abreviatura "publi"&#151; y la persona f&iacute;sica o jur&iacute;dica en nombre de la que se realizan, que deber&aacute; ser claramente identificable.</font></p>  	    <p align="justify"><font face="verdana" size="2">No obstante, debe, en todo caso, repararse en que, dado que cada SMS tiene una extensi&oacute;n m&aacute;xima de 160 caracteres,<sup><a href="#notas">38</a></sup> la necesidad de cumplir tales deberes legales puede suponer que el mensaje comercial supere un &uacute;nico SMS. Consideramos que tales exigencias, sin perjuicio de que tambi&eacute;n deben observarse en el &aacute;mbito de la telefon&iacute;a m&oacute;vil, parecen estar inicialmente pensadas para las comunicaciones remitidas a trav&eacute;s de correo electr&oacute;nico, donde, como es sabido, no existen las mismas limitaciones de espacio. Por consiguiente, de alguna manera, para suplir tal restricci&oacute;n, propia de las comunicaciones remitidas a los terminales m&oacute;viles, podr&iacute;an aprovecharse los denominados mensajes MMS, en los que &#151;ya que pueden contener im&aacute;genes, videos y sonidos&#151; podr&iacute;an incluir tanto la abreviatura "publi" como la denominaci&oacute;n social en formato de video o imagen.</font></p>  	    <p align="justify"><font face="verdana" size="2">Si los mensajes electr&oacute;nicos se reciben en los dispositivos m&oacute;viles, bien sin consentimiento del afectado, o bien sin concurrir el supuesto del art&iacute;culo 21 de la LSSI&#45;CE, ser&aacute;, como tuvimos ocasi&oacute;n de analizar, una actividad il&iacute;cita, pudiendo, en consecuencia, afirmarse que se trata de comunicaciones comerciales no solicitadas o <i>spam</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2">Se entiende por <i>spam</i> toda aquella comunicaci&oacute;n publicitaria no solicitada (que normalmente tiene como fin ofertar, comercializar o tratar de despertar el inter&eacute;s de un determinado producto, servicio y/o empresa) que llegue tanto al buz&oacute;n de correo electr&oacute;nico &#151;que representa uno de los instrumentos m&aacute;s utilizados de Internet&#151;<sup><a href="#notas">39</a></sup> como a otros espacios diversos.<sup><a href="#notas">40</a></sup> Otro de los caracteres m&aacute;s notables de tal pr&aacute;ctica es la difusi&oacute;n masiva del mensaje publicitario que la comunicaci&oacute;n incluye.</font></p>  	    <p align="justify"><font face="verdana" size="2">El t&eacute;rmino <i>spam</i> o <i>spamming</i> &#151;<i>pourriel</i> en franc&eacute;s&#151; tiene su origen en una pr&aacute;ctica antigua en los pa&iacute;ses anglosajones, en virtud de la cual se regalaba un jam&oacute;n de escasa calidad &#151;<i>spiced ham</i>&#151; junto con las compras que se efectuaban en las carnicer&iacute;as, haci&eacute;ndose, de esta forma, menci&oacute;n de un producto recibido sin ser, en principio, deseado.<sup><a href="#notas">41</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Los Estados<sup><a href="#notas">42</a></sup> que decidan combatir legislativamente el <i>spam</i> deber&aacute;n, previamente, decidir si optan por un sistema <i>opt&#45;in</i> (consentimiento expreso o inclusi&oacute;n voluntaria) u <i>opt&#45;out</i> (oposici&oacute;n expl&iacute;cita o exclusi&oacute;n voluntaria). El primero &#151;<i>opt&#45;in</i>&#151; &uacute;nicamente permite el env&iacute;o de comunicaciones comerciales a quienes hubieran manifestado su consentimiento previo y espec&iacute;fico. El sistema <i>opt&#45;out</i><sup><a href="#notas">43</a></sup> consiente realizar comunicaciones comerciales salvo que el destinatario manifieste su rechazo.<sup><a href="#notas">44</a></sup> Como seguidamente veremos, el sistema <i>opt&#45;in</i> es el vigente en el escenario comunitario, mientras que el <i>opt&#45;out</i> resulta imperante en el espacio estadounidense. Rep&aacute;rese en que la divergencia normativa existente entre Norteam&eacute;rica y Europa suscita un importante incremento del uso del correo electr&oacute;nico para la remisi&oacute;n de <i>spam</i>. En consecuencia, es de imperiosa necesidad la cooperaci&oacute;n entre los Estados para, precisamente, adoptar un acuerdo de alcance internacional cuyo articulado, en primer lugar, contemple los principios generales comunes que necesariamente deber&aacute;n cumplir las comunicaciones comerciales electr&oacute;nicas y, en segundo lugar, establezca en cada Estado una autoridad p&uacute;blica con competencias similares respecto al control de este tipo de pr&aacute;cticas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Han sido muchos los progresos legislativos que, desde las instituciones europeas, se han introducido para regular el tratamiento de los datos personales. As&iacute;, desde la Directiva 95/46/CE relativa a la protecci&oacute;n de datos personales, se han aprobado nuevos textos legales que han configurado en el &aacute;mbito de la Uni&oacute;n Europea un marco jur&iacute;dico de protecci&oacute;n de datos personales en las comunicaciones electr&oacute;nicas. En este sentido, adem&aacute;s de la Directiva sobre comercio electr&oacute;nico, se ha aprobado la Directiva 2002/58/CE sobre la privacidad y las comunicaciones electr&oacute;nicas, la Directiva sobre pr&aacute;cticas comerciales desleales y, m&aacute;s recientemente, la Directiva 2006/24/CE, de 15 de marzo, de conservaci&oacute;n de datos de tr&aacute;fico.<sup><a href="#notas">45</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Por lo que a la Directiva sobre comercio electr&oacute;nico se refiere, cabe destacar que deja a la decisi&oacute;n de cada Estado la posibilidad de admitir o no el <i>spam</i>. En el supuesto de que opte por su licitud, habr&aacute; de establecer ciertos presupuestos. En este sentido, las comunicaciones comerciales electr&oacute;nicas deber&aacute;n estar identificadas como tales de manera clara e inequ&iacute;voca. De igual modo, los anunciantes deber&aacute;n informarse y respetar las listas <i>opt&#45;out</i> para no remitir comunicaciones a los usuarios que se hayan opuesto. Tambi&eacute;n indicaba que las comunicaciones promocionales no deseadas no deb&iacute;an redundar en gastos complementarios para los usuarios.</font></p>  	    <p align="justify"><font face="verdana" size="2">Debe advertirse que el articulado de la Directiva sobre comercio electr&oacute;nico no establec&iacute;a la necesidad de que el destinatario manifestara, de manera libre e inequ&iacute;voca, su voluntad respecto al env&iacute;o de las comunicaciones comerciales. Tanto &eacute;ste como otros aspectos relevantes determinaron la aprobaci&oacute;n de la Directiva 2002/58, que modifica la antes enunciada. Entre las reformas que se operaron, cabe destacar fundamentalmente tres. En primer lugar se enumeraron los medios por los que puede acometerse la venta directa, a saber: la llamada autom&aacute;tica sin intervenci&oacute;n humana, el fax y el correo electr&oacute;nico. En segundo lugar, para la remisi&oacute;n de comunicaciones comerciales, a trav&eacute;s de los medios anteriores, el receptor habr&aacute; tenido que manifestar previamente su consentimiento con una excepci&oacute;n. Esta &uacute;ltima supone que no ser&aacute; necesaria la prestaci&oacute;n del consentimiento por parte del sujeto receptor cuando anteriormente haya sido cliente de una determinada entidad, cumpli&eacute;ndose, adem&aacute;s, ciertos presupuestos &#151;solicitud directa del titular; que los bienes y/o servicios respecto de los que se realiza la promoci&oacute;n est&eacute;n relacionados con los que el usuario contrat&oacute; previamente, y que en las comunicaciones comerciales recibidas se informe de la posibilidad de oponerse a env&iacute;os posteriores&#151;. En tercer y &uacute;ltimo t&eacute;rmino, se proh&iacute;be la remisi&oacute;n de comunicaciones comerciales por parte de empresas que oculten su identidad.</font></p>  	    <p align="justify"><font face="verdana" size="2">A nivel espa&ntilde;ol, el <i>spam</i> es objeto de prohibici&oacute;n en el art&iacute;culo 21 de la LSSICE, en los siguientes t&eacute;rminos:</font></p>  	    ]]></body>
<body><![CDATA[<blockquote> 		    <p align="justify"><font face="verdana" size="2">1. Queda prohibido el env&iacute;o de comunicaciones publicitarias o promocionales por correo electr&oacute;nico u otro medio de comunicaci&oacute;n electr&oacute;nica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.</font></p>  		    <p align="justify"><font face="verdana" size="2">2. Lo dispuesto en el apartado anterior no ser&aacute; de aplicaci&oacute;n cuando exista una relaci&oacute;n contractual previa, siempre que el prestador hubiera obtenido de forma l&iacute;cita los datos de contacto del destinatario y los empleara para el env&iacute;o de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contrataci&oacute;n con el cliente. En todo caso, el prestador deber&aacute; ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija.</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Ahora bien, aun concurriendo los dos presupuestos establecidos en el art&iacute;culo 21 de la LSSI&#45;CE, cabe la posibilidad de que el consumidor y/o usuario manifieste su oposici&oacute;n a recibir comunicaciones comerciales.<sup><a href="#notas">46</a></sup> Al respecto, el apartado 2 <i>in fine</i> del mencionado precepto dispone que "&#91;e&#93;n todo caso, el prestador deber&aacute; ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija".</font></p>  	    <p align="justify"><font face="verdana" size="2">En el supuesto de las comunicaciones comerciales que los operadores de telefon&iacute;a m&oacute;vil remiten como SMS/MMS, suele &#151;empleamos tal t&eacute;rmino puesto que, lamentablemente, no siempre es as&iacute; en todos los casos&#151;<sup><a href="#notas">47</a></sup> informarse a los consumidores sobre el procedimiento para el ejercicio del derecho de oposici&oacute;n respecto a la recepci&oacute;n de publicidad. Tal informaci&oacute;n tambi&eacute;n es objeto de menci&oacute;n en las condiciones generales de prestaci&oacute;n del servicio por parte del operador de telefon&iacute;a m&oacute;vil, como en la pol&iacute;tica de privacidad del sitio <i>Web</i> de este &uacute;ltimo.</font></p>  	    <p align="justify"><font face="verdana" size="2">No obstante, si la operadora no respeta el derecho de oposici&oacute;n manifestado por el consumidor y/o usuario tendr&aacute; lugar una violaci&oacute;n del art&iacute;culo 21 de la LSSI&#45;CE. Esta &uacute;ltima constituir&iacute;a una sanci&oacute;n que, a tenor del art&iacute;culo 38 de dicha norma, puede alcanzar la categor&iacute;a de leve<sup><a href="#notas">48</a></sup> o grave.<sup><a href="#notas">49</a></sup> De lo anterior puede colegirse que la infracci&oacute;n del art&iacute;culo 21, en relaci&oacute;n con el art&iacute;culo 22 de la LSSI&#45;CE, en los t&eacute;rminos indicados por el art&iacute;culo 38.4, inciso d, se califica como infracci&oacute;n leve, aunque si se produce un env&iacute;o masivo de comunicaciones comerciales no solicitadas a diferentes destinatarios, o bien m&aacute;s de tres a un mismo destinatario, en los t&eacute;rminos que se determinan en el art&iacute;culo 38.3, inciso c, se producir&aacute; una infracci&oacute;n tipificada como grave a los efectos de la LSSI&#45;CE. Asimismo, el art&iacute;culo 43.1, segundo p&aacute;rrafo, de la LSSI&#45;CE otorga a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos &#151;AEPD&#151; la facultad para imponer sanciones por la comisi&oacute;n de la infracci&oacute;n del mencionado art&iacute;culo 21.</font></p>  	    <p align="justify"><font face="verdana" size="2">Si el caso concreto ha de ser susceptible de ser sancionado como grave, no podr&aacute; rebajarse la infracci&oacute;n aunque el operador de telecomunicaciones alegue la concurrencia de fallos t&eacute;cnicos de car&aacute;cter puntual que impidieran actuar seg&uacute;n la oposici&oacute;n del destinatario a seguir recibiendo publicidad.<sup><a href="#notas">50</a></sup> En efecto, la normativa aplicable &#151;en el caso concreto de Espa&ntilde;a&#151; a las comunicaciones comerciales por v&iacute;a electr&oacute;nica, como en el env&iacute;o de SMS/MMS, no es la LOPD, sino la LSSI&#45;CE, en la que no existe ning&uacute;n precepto como el art&iacute;culo 45.5 de la LOPD, lo que implica que no es posible, <i>ex lege</i>, aplicar la escala inferior en gravedad, atendiendo a diversas circunstancias. Por otro lado, tambi&eacute;n deber&iacute;a considerarse que, desde el punto de vista material, la culpabilidad consiste en la capacidad que tiene el sujeto obligado para obrar de modo distinto y, por tanto, de acuerdo con el ordenamiento jur&iacute;dico. Por tanto, lo relevante es la diligencia desplegada en la acci&oacute;n por el sujeto, lo que excluye la imposici&oacute;n de una sanci&oacute;n &uacute;nicamente con base en el mero resultado, es decir, en el principio de responsabilidad objetiva.</font></p>  	    <p align="justify"><font face="verdana" size="2">No debe, en modo alguno, perderse de vista que otra de las opciones que el consumidor tiene al alcance para ejercer su derecho de oposici&oacute;n a este respecto es inscribirse en los ficheros de exclusi&oacute;n voluntaria, que pueden ser de car&aacute;cter general o sectorial. Entre las opciones disponibles en la actualidad, destaca la denominada Lista Robinson,<sup><a href="#notas">51</a></sup> cuya gesti&oacute;n est&aacute; a cargo de la Federaci&oacute;n de Comercio Electr&oacute;nico y Marketing Directo<sup><a href="#notas">52</a></sup> (FECEMD). Aunque funciona desde comienzos de los noventa, representa, como decimos, un fichero de exclusi&oacute;n publicitaria que, como se deduce del Reglamento (espa&ntilde;ol) de la LOPD, evita la recepci&oacute;n de publicidad no deseada.<sup><a href="#notas">53</a></sup> Debe, en todo caso, repararse en que nos encontramos ante un instrumento complementario que en modo alguno sustituye los derechos que el legislador reconoce al potencial consumidor y/o usuario. Tal actuaci&oacute;n supone un nuevo ejemplo de autorregulaci&oacute;n de las empresas que operan en el sector del marketing directo.<sup><a href="#notas">54</a></sup> No en vano las mismas han puesto en pr&aacute;ctica tal medida, ya que son conscientes del efecto negativo que en los potenciales consumidores y/o usuarios tienen las comunicaciones no deseadas.<sup><a href="#notas">55</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Estos &uacute;ltimos pueden, de forma gratuita, darse de alta en tales ficheros.<sup><a href="#notas">56</a></sup> A tal efecto, se tendr&aacute; que completar un formulario en el que se detallar&aacute; por qu&eacute; canales &#151;tel&eacute;fono, SMS, correo electr&oacute;nico, e incluso por v&iacute;a postal&#151; no se desean recibir comunicaciones comerciales personalizadas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Ahora bien, el art&iacute;culo 49.4 del Reglamento de la LOPD impone a los anunciantes el deber de consultar los ficheros de exclusi&oacute;n para no remitir publicidad a las personas que han manifestado su oposici&oacute;n, inscribi&eacute;ndose, a tal efecto, en las mismas.<sup><a href="#notas">57</a></sup> A nuestro modo de ver, teniendo en cuenta la redacci&oacute;n del citado precepto, podr&iacute;an suscitarse ciertas dudas sobre si las listas de exclusi&oacute;n resultan obligatorias para todos los anunciantes o &uacute;nicamente para las entidades adheridas al sistema que voluntariamente las ponga en pr&aacute;ctica. Nos posicionamos a favor de la &uacute;ltima opci&oacute;n, ya que, entre otras cuestiones, parece la m&aacute;s respetuosa con el fen&oacute;meno de la autorregulaci&oacute;n. No olvidemos que, aunque no parece deseable, en la pr&aacute;ctica podr&aacute;n crearse numerosos ficheros de exclusi&oacute;n a cargo de entidades privadas &#151;adem&aacute;s de la ideada por FECEMD&#151;, por lo que su consulta podr&iacute;a llegar a ser especialmente gravosa &#151;desde distintas perspectivas (econ&oacute;mica, temporal, etc&eacute;tera)&#151; para los anunciantes.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Aunque nos encontramos ante una figura diversa a los c&oacute;digos tipo &#151;que son una modalidad espec&iacute;fica de c&oacute;digos de conducta, si bien resultan espec&iacute;ficos en el &aacute;mbito de la privacidad&#151;, comparte algunos caracteres comunes con los mismos. En efecto, en primer t&eacute;rmino, ambos son de car&aacute;cter voluntario y, adem&aacute;s, deber&aacute;n inscribirse en la AEPD. Y, en segundo lugar, a nuestro entender, su vulneraci&oacute;n comportar&aacute; sanciones s&oacute;lo para los adheridos.<sup><a href="#notas">58</a></sup> Estas &uacute;ltimas podr&aacute;n imponerse tanto por la AEPD<sup><a href="#notas">59</a></sup> como por la entidad que est&eacute; a cargo del fichero de exclusi&oacute;n que, en el caso de la Lista Robinson actualmente vigente, habr&aacute;n, en su caso, de imponerse por la FECEMD en aplicaci&oacute;n del Reglamento regulador.</font></p>  	    <p align="justify"><font face="verdana" size="2">Respecto a las sanciones que, en su caso, procedan por parte de la AEPD debe se&ntilde;alarse que, a tenor de los art&iacute;culos 30.4 de la LOPD y 49.4 del Reglamento de desarrollo de la LOPD, todo ello en relaci&oacute;n con lo dispuesto en el art&iacute;culo 6 de la LOPD, la entidad que, existiendo oposici&oacute;n expresa del afectado en virtud de la Lista Robinson, remitiera comunicaciones comerciales, estar&iacute;a tratando los datos de car&aacute;cter personal sin el consentimiento inequ&iacute;voco del interesado. En consecuencia, una vez acreditado el tratamiento de los datos por la AEPD, y negado por el interesado dicho consentimiento inequ&iacute;voco, corresponde a la parte imputada, que efect&uacute;a el tratamiento, justificar que contaba con el repetido consentimiento que sirviera de cobertura al tratamiento realizado. Asimismo, la sentencia de la Audiencia Nacional de Espa&ntilde;a, del 11 de mayo de 2001, dispone que "&#91;...&#93; <i>quien gestiona la base, debe estar en condiciones de acreditar el consentimiento del afectado</i>, siendo carga de la prueba del mismo su justificaci&oacute;n, y la entidad recurrente en ning&uacute;n momento ha realizado esfuerzo probatorio tendente a la acreditaci&oacute;n del consentimiento de las personas en las que se basa la sanci&oacute;n" (la cursiva ha sido establecida, en numerosas ocasiones, por parte la AEPD). De acuerdo con el art&iacute;culo 44.3, inciso c, de la LOPD, se considera infracci&oacute;n grave "tratar los datos de car&aacute;cter personal o usarlos posteriormente con conculcaci&oacute;n de los principios y garant&iacute;as establecidos en la presente Ley". Por consiguiente, se est&aacute; describiendo una conducta &#151;el tratamiento automatizado de datos personales o su uso posterior&#151; que precisa, para configurar el tipo, que dicha conducta haya vulnerado los principios que establece la LOPD. El principio del consentimiento se configura como principio b&aacute;sico en materia de protecci&oacute;n de datos.<sup><a href="#notas">60</a></sup> En el caso que analizamos, tiene cabida legal en el art&iacute;culo 30.4 de la LOPD cuando permite al titular de los datos "revocar u oponerse" a un determinado tratamiento, lo que pone de relieve el poder de disposici&oacute;n y control sobre los datos personales.</font></p>  	    <p align="justify"><font face="verdana" size="2">Siguiendo con el supuesto que planteamos, si el prestador de servicios adherido a la Lista Robinson incumpliera con los compromisos que tal adhesi&oacute;n representa y, a este respecto, remitiera comunicaciones comerciales a un determinado destinatario que, con car&aacute;cter previo, hubiera manifestado su oposici&oacute;n, se estar&iacute;a vulnerando el citado principio del consentimiento. De concurrir tal supuesto, los datos del denunciante ser&iacute;an tratados en los ficheros del prestador de servicios de que se trata sin su consentimiento. Esto es, sin observancia de lo dispuesto en el art&iacute;culo 30.4 de la LOPD.</font></p>  	    <p align="justify"><font face="verdana" size="2">El art&iacute;culo 45.5 de la LOPD<sup><a href="#notas">61</a></sup> deriva del principio de proporcionalidad de la sanci&oacute;n, que permite establecer la cuant&iacute;a de la sanci&oacute;n aplicando la escala relativa a la clase de infracciones que preceda inmediatamente en gravedad a aquella en que se integra la considerada en el caso de que se trate. Para ello, es necesaria la concurrencia de una cualificada disminuci&oacute;n de la culpabilidad del imputado, de la antijuridicidad del hecho, o bien de alguna otra de las circunstancias que el mismo precepto cita.</font></p>  	    <p align="justify"><font face="verdana" size="2">Al igual que en el &aacute;mbito de la publicidad interactiva difundida en Internet, donde se han aprobado diversos c&oacute;digos de conducta<sup><a href="#notas">62</a></sup> para, entre otros aspectos, frenar el <i>spam</i>, tambi&eacute;n en materia de telefon&iacute;a m&oacute;vil tiene lugar tal proceder. En este sentido destacan, entre otros, a nivel nacional, un c&oacute;digo deontol&oacute;gico aprobado en 2006, mientras que en el espacio comunitario cabe referirse a dos documentos espec&iacute;ficos a prop&oacute;sito del particular.</font></p>  	    <p align="justify"><font face="verdana" size="2">En Espa&ntilde;a, desde comienzos de 2006, est&aacute; vigente el c&oacute;digo de conducta de la Asociaci&oacute;n de Empresas de Servicios a M&oacute;viles (AESAM). Tal c&oacute;digo, modificado a mediados de 2007, es vinculante para, por un lado, todas las empresas adheridas a tal asociaci&oacute;n y, por otro, para todas aquellas que voluntariamente lo hagan. Resulta loable la multiplicidad de contenidos abordados. As&iacute;, entre otras, por un lado incluye medidas tuitivas para menores y discapacitados y, por otro, normas relativas a SMS/MMS <i>premium</i> &#151;como, por ejemplo, alertas, suscripciones, juegos, sorteos y concursos&#151;. Aunque se prev&eacute; la obligaci&oacute;n de que las empresas que se comprometan con el presente documento se adhieran al arbitraje de consumo, existe un organismo que se ocupar&aacute; de verificar el cumplimiento del mismo: el denominado Comit&eacute; de Autotutela. Ahora bien, este &uacute;ltimo, a nuestro entender, no merece la consideraci&oacute;n de verdadero &oacute;rgano de control, ya que gran parte de sus miembros pertenece a la propia entidad redactora del c&oacute;digo de conducta. Por ello, podr&iacute;an verse comprometidas las notas de imparcialidad e independencia que deben concurrir en tal presupuesto del sistema de autodisciplina.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque a nivel comunitario existen numerosas iniciativas derivadas de la autorregulaci&oacute;n para tratar de hacer frente al <i>spam</i> m&oacute;vil, seguidamente nos referiremos, de manera breve, a aquellas m&aacute;s representativas en dicho escenario.</font></p>  	    <p align="justify"><font face="verdana" size="2">En primer lugar, la GSMA desarroll&oacute; un c&oacute;digo de buenas pr&aacute;cticas al respecto.<sup><a href="#notas">63</a></sup> Los presupuestos establecidos en el documento que analizamos, al que se adhieren los operadores m&oacute;viles asociados, buscan:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">1) Proporcionar mecanismos que aseguren que el cliente puede controlar la recepci&oacute;n de comunicaciones comerciales no solicitadas (seg&uacute;n lo establezca la legislaci&oacute;n nacional).</font></p>  		    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">2) Incluir condiciones antispam en los nuevos contratos que los operadores suscriban con proveedores, de manera que se respeten las exigencias establecidas por la legislaci&oacute;n nacional aplicable y se fijen penalizaciones frente a violaciones de los compromisos antispam.</font></p>  		    <p align="justify"><font face="verdana" size="2">3) Incentivar la colaboraci&oacute;n de todos los operadores m&oacute;viles del sector en la investigaci&oacute;n de los casos de <i>spam</i>.</font></p>  		    <p align="justify"><font face="verdana" size="2">4) Proporcionar informaci&oacute;n a los clientes que ayude a reducir la magnitud y consecuencias del <i>spam</i>.</font></p>  		    <p align="justify"><font face="verdana" size="2">5) Poner en pr&aacute;ctica actividades dise&ntilde;adas por los operadores para mitigar el nivel de impacto del <i>spam</i>.</font></p>  		    <p align="justify"><font face="verdana" size="2">6) Animar a que gobiernos y dem&aacute;s autoridades apoyen iniciativas antispam.</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">En segundo lugar, la <i>Mobile Marketing Association</i> (MMA) desarroll&oacute; un c&oacute;digo de conducta para el marketing m&oacute;vil en 2007,<sup><a href="#notas">64</a></sup> con una &uacute;ltima versi&oacute;n del 15 de julio de 2008, que est&aacute; basado en varias categor&iacute;as, a saber:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">a) Aviso: las empresas del sector del marketing m&oacute;vil deben dar a sus potenciales clientes un aviso en el que especifiquen los t&eacute;rminos y condiciones de un programa de marketing.</font></p>  		    <p align="justify"><font face="verdana" size="2">b) Elecci&oacute;n y consentimiento: las empresas han de respetar el derecho de los usuarios a controlar los mensajes que reciben, para lo que han de tener en cuenta sistemas de <i>opt&#45;in</i> y <i>opt&#45;out</i>.</font></p>  		    <p align="justify"><font face="verdana" size="2">c) Personalizaci&oacute;n: la informaci&oacute;n obtenida de los usuarios con finalidades de marketing se debe utilizar cuando la misma est&eacute; disponible, precisamente para adaptar esas comunicaciones de marketing a los intereses particulares de los usuarios.</font></p>  		    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">d) Restricci&oacute;n: los mensajes remitidos deben limitarse &uacute;nicamente a aquellos usuarios que lo hubieran requerido y, adem&aacute;s, han de suponer un valor a&ntilde;adido para su receptor.</font></p>  		    <p align="justify"><font face="verdana" size="2">e) Seguridad: deben implementarse procedimientos t&eacute;cnicos, administrativos y f&iacute;sicos para proteger las informaciones obtenidas de los usuarios para programas de marketing.</font></p>  		    <p align="justify"><font face="verdana" size="2">f) Aplicaci&oacute;n y responsabilidad por parte de las empresas que voluntariamente han asumido su observancia.</font></p>  		    <p align="justify"><font face="verdana" size="2">g) Ejecuci&oacute;n y cumplimiento: las empresas deben verificar que sus actuaciones respeten el articulado del c&oacute;digo de conducta.    <br></font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Para que las comunicaciones remitidas a trav&eacute;s de <i>WhatsApp</i> sean l&iacute;citas, deben necesariamente concurrir los presupuestos a los que hemos aludido. En el supuesto del <i>bluetooth</i>, existen ciertas especialidades. En efecto, sin perjuicio de que las comunicaciones electr&oacute;nicas de car&aacute;cter comercial realizadas a trav&eacute;s de <i>bluetooth</i> est&aacute;n sometidas al r&eacute;gimen legal que acabamos de analizar, existen particularidades,<sup><a href="#notas">65</a></sup> a las que seguidamente nos referiremos, que aconsejan su estudio individual.</font></p>  	    <p align="justify"><font face="verdana" size="2">Antes de ocuparnos de la regulaci&oacute;n de esta sugerente cuesti&oacute;n al amparo de la legislaci&oacute;n espa&ntilde;ola, cabe aludir, de manera somera, a ciertas opiniones<sup><a href="#notas">66</a></sup> que esgrimen algunos reparos para la aplicaci&oacute;n de la Directiva sobre Privacidad a las Comunicaciones Comerciales enviadas a trav&eacute;s de <i>bluetooth</i>. Seg&uacute;n tal postura, la Directiva sobre Privacidad, a pesar de la menci&oacute;n expresa en el considerando 40 de la vigencia del principio de neutralidad tecnol&oacute;gica, s&oacute;lo se aplica a los servicios de comunicaciones electr&oacute;nicas en redes p&uacute;blicas. En este sentido, entienden que podr&iacute;an suscitarse importantes dudas en torno a si el <i>bluetooth</i> puede encajar dentro de la denominaci&oacute;n de red p&uacute;blica, dado que, seg&uacute;n tal postulado, tiene car&aacute;cter privado. Para ello, habr&aacute; que distinguir los conceptos de red p&uacute;blica y red privada de comunicaci&oacute;n (modalidad que, desde finales del siglo pasado, est&aacute; adquiriendo un gran protagonismo),<sup><a href="#notas">67</a></sup> lo que, <i>a priori</i>, no parece una tarea sencilla tanto en el plano comunitario como nacional de cada uno de los Estados.<sup><a href="#notas">68</a></sup> En este sentido, para que una red pueda ser considerada como de car&aacute;cter p&uacute;blico, a pesar de que existen diversos presupuestos que habr&aacute;n de valorarse,<sup><a href="#notas">69</a></sup> resulta determinante que est&eacute;n a disposici&oacute;n del p&uacute;blico potencialmente usuario.<sup><a href="#notas">70</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">A nuestro entender, es cierto que la Directiva sobre Privacidad se aplica a la prestaci&oacute;n de servicios de comunicaciones electr&oacute;nicas disponibles al p&uacute;blico en redes p&uacute;blicas.<sup><a href="#notas">71</a></sup> Sin embargo, es muy frecuente que, en la pr&aacute;ctica, las nociones de red p&uacute;blica de comunicaciones y de servicios de comunicaciones electr&oacute;nicas resulten poco claras. En efecto, los servicios &#151;cada vez en mayor medida&#151; son una combinaci&oacute;n de elementos privados y p&uacute;blicos<sup><a href="#notas">72</a></sup> y, en ocasiones, podr&iacute;a resultar dif&iacute;cil establecer si la Directiva sobre Privacidad es aplicable a una determinada situaci&oacute;n, cual, por ejemplo, es el <i>bluetooth</i>.<sup><a href="#notas">73</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Consideramos que, aunque ser&iacute;a conveniente modificar la mencionada Directiva para hacer alusi&oacute;n expresa al <i>bluetooth</i>, podr&iacute;a hacerse una interpretaci&oacute;n extensiva de la misma, valorando las particularidades de esta nueva t&eacute;cnica, para garantizar la protecci&oacute;n de la privacidad de los usuarios. No obstante, ciertas instituciones entienden que estamos ante una situaci&oacute;n de verdadera laguna legal.<sup><a href="#notas">74</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">En todo caso, a tenor del art&iacute;culo 21 de la LSSI&#45;CE, al que hemos aludido &#151;de manera pormenorizada&#151;, est&aacute; prohibido el env&iacute;o de comunicaciones publicitarias o promocionales, por correo electr&oacute;nico u otro medio de comunicaci&oacute;n electr&oacute;nica equivalente, que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas. Teniendo en consideraci&oacute;n tal precepto, y que tanto la activaci&oacute;n de la tecnolog&iacute;a inal&aacute;mbrica &#151;y, en su caso, su visibilidad frente a todos&#151; como la aceptaci&oacute;n del mensaje promocional &#151;de texto, audio y/o video&#151; son actividades plenamente voluntarias, queda patente que los usuarios tienen, en todo momento, la potestad de aceptar o, en su caso, rechazar las comunicaciones comerciales a trav&eacute;s de <i>bluetooth</i>. Entendemos que debe diferenciarse netamente la mera solicitud del consentimiento para la remisi&oacute;n del archivo, haciendo uso de la tecnolog&iacute;a <i>bluetooth</i>, de la descarga del mensaje comercial en el dispositivo m&oacute;vil &#151;para lo que resultar&aacute; preceptiva la previa aceptaci&oacute;n del mismo&#151;.<sup><a href="#notas">75</a></sup> S&oacute;lo el segundo, en caso de no ser solicitado &#151;es decir, si la descarga se realizara sin requerir el consentimiento del afectado&#151;, podr&iacute;a ser reputado <i>spam</i> &#150;supuesto para el que se ha acu&ntilde;ado la denominaci&oacute;n de <i>bluespam</i>&#151;,<sup><a href="#notas">76</a></sup> pero no, insistimos, la simple solicitud del consentimiento del titular del dispositivo para iniciar la recepci&oacute;n del mensaje en el terminal.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">No cabe duda de que la operaci&oacute;n para recabar el consentimiento del interesado para la remisi&oacute;n consentida del archivo puede ser, <i>per se</i>, molesta tanto en el caso de que se solicite una sola vez como, obviamente, en el supuesto de que se pida en m&uacute;ltiples ocasiones &#151;que ir&aacute;n precedidas o de negativas del titular, o bien de inactividad del mismo, tras lo cual, pasado un espacio breve de tiempo, la petici&oacute;n de consentimiento se desvanece del terminal&#151;. En todo caso, debemos advertir que este &uacute;ltimo extremo podr&aacute; evitarse mediante la puesta en pr&aacute;ctica de ciertas actuaciones &#151;que pudieran resultar convenientes&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Como se&ntilde;alamos, siempre existe la opci&oacute;n de desconectar la tecnolog&iacute;a <i>bluetooth</i>, as&iacute; como de activarla en modo oculto o invisible para terceros. Las alternativas disponibles para no incomodar al usuario son m&uacute;ltiples, si bien, por poner un ejemplo, podr&iacute;a establecerse que el emisor de los mensajes, a trav&eacute;s de <i>bluetooth</i>, &uacute;nicamente conectara, para realizar la petici&oacute;n del consentimiento, con aquellos dispositivos que necesariamente tuvieran una determinada denominaci&oacute;n previamente establecida por el empresario responsable de la campa&ntilde;a comercial &#151;que ser&iacute;a conveniente que no fuera una palabra o palabras de uso frecuente, sino que, por continuar con el supuesto propuesto, fuera una designaci&oacute;n alfanum&eacute;rica, o incluso con caracteres especiales&#151;. El nombre espec&iacute;fico que los titulares deber&iacute;an dar a los dispositivos con tecnolog&iacute;a <i>bluetooth</i> (si, seg&uacute;n la f&oacute;rmula que venimos comentando, desean recibir los mensajes) estar&iacute;a previamente indicado, en un lugar visible, por el empresario. De esta manera se evitar&iacute;an molestias innecesarias para quien no desea descargar el mensaje.</font></p>  	    <p align="justify"><font face="verdana" size="2">Relacionado con cuanto consideramos, para visualizar el mensaje, el usuario antes debe aceptar su descarga, lo que supondr&aacute; que lo va a observar &#151;aspecto que, todo hay que decirlo, no se consigue con la publicidad indiscriminada&#151;. Esto &uacute;ltimo permite, a su vez, conocer cu&aacute;ntos usuarios han aceptado los mensajes, as&iacute; como de qu&eacute; tipo de medios m&oacute;viles dispon&iacute;an &#151;evoluci&oacute;n de los impactos publicitarios&#151;. De esta manera, podr&aacute; conocerse si se est&aacute;n cumpliendo las expectativas de la campa&ntilde;a.<sup><a href="#notas">77</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Debemos incidir en una cuesti&oacute;n que acabamos de adelantar vinculada con el control constante que el titular del dispositivo tiene respecto a la tecnolog&iacute;a <i>bluetooth</i>. En efecto, si el usuario no desea, en modo alguno, recibir mensajes publicitarios a trav&eacute;s de tal tecnolog&iacute;a, puede actuar en un doble sentido. En primer lugar, puede desactivar totalmente tal servicio, pero tambi&eacute;n cabe, en segundo lugar, activar el servicio en modo invisible u oculto para terceros,<sup><a href="#notas">78</a></sup> que, entre otros extremos, supondr&iacute;a que el usuario del dispositivo puede interactuar con otros dispositivos que est&eacute;n en modo visible, si bien estos &uacute;ltimos no podr&aacute;n hacerlo &#151;pues, como hemos advertido, para los mismos es completamente invisible&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">En el caso de que desee recibir comunicaciones eventualmente comerciales de terceros, el dispositivo <i>bluetooth</i> deber&aacute; ser previamente visible para los mismos &#151;lo que en modo alguno puede ser interpretado, por s&iacute; solo, como consentimiento favorable a la recepci&oacute;n de mensajes de tal car&aacute;cter&#151;. Asimismo, para garantizar el respeto de la privacidad del usuario, en todos los supuestos, antes de que el terminal proceda a la descarga del mensaje que se trata de remitir por el empresario que hace uso de estas t&eacute;cnicas, se solicitar&aacute; autorizaci&oacute;n al titular sobre si desea o no aceptarlo. A efectos de salvaguardar a&uacute;n m&aacute;s la privacidad, puede, con car&aacute;cter adicional, implementarse un mecanismo de seguridad a&ntilde;adido en virtud del que el emisor de publicidad deber&aacute; introducir una clave para interactuar con el potencial receptor de la comunicaci&oacute;n comercial. Cabe advertir que, en la pr&aacute;ctica, podr&iacute;an, como consecuencia del recurso a t&eacute;cnicas reprobables, plantearse ciertos problemas en relaci&oacute;n con esta &uacute;ltima cuesti&oacute;n. Nos referimos a los casos en los que los dispositivos <i>bluetooth</i> sean identificables por la denominaci&oacute;n de serie &#151;generalmente relativa al modelo&#151;, y la base de datos de la que el <i>bluetooth</i> se sirva para la remisi&oacute;n de los mensajes comerciales cuente con las contrase&ntilde;as establecidas de serie, en cuyo caso podr&iacute;an vulnerar los mecanismos de seguridad fijados por el titular del dispositivo.</font></p>  	    <p align="justify"><font face="verdana" size="2">En el supuesto de que el titular del dispositivo m&oacute;vil rechace la recepci&oacute;n de un determinado mensaje a trav&eacute;s del soporte <i>bluetooth</i>, el servidor que efect&uacute;a los env&iacute;os deber&iacute;a registrar tal extremo para, precisamente, no remitir m&aacute;s comunicaciones &#151;se trata, sin ser totalmente equiparable, de habilitar una opci&oacute;n similar al sistema <i>opt&#45;out</i>&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">En relaci&oacute;n con la cuesti&oacute;n que abordamos, se ha dicho que los usuarios de dispositivos <i>bluetooth</i> no se conectan a la red hasta que han dado su consentimiento para la descarga del archivo.<sup><a href="#notas">79</a></sup> Tal apreciaci&oacute;n podr&iacute;a no ser totalmente correcta, dado que, a nuestro juicio, los dispositivos que cuenten con tal tecnolog&iacute;a &#151;emisor y receptor&#151; pueden tener activado el mismo (con las restricciones previas de interconexi&oacute;n &#151;para, entre otros extremos, no recibir comunicaciones comerciales no deseadas&#151; que hemos analizado), lo que supondr&aacute; que est&aacute;n conectados a la red, si bien para el establecimiento de la comunicaci&oacute;n rec&iacute;proca ser&aacute; preceptivo el previo consentimiento del receptor. Consideramos que se estar&iacute;a confundiendo conexi&oacute;n a la red con necesidad de que los usuarios de determinadas redes est&eacute;n abonados a un proveedor de servicios de telecomunicaciones. Este &uacute;ltimo no acontece en el caso del <i>bluetooth</i>, pues, como es sabido, no es necesario contratar a un proveedor de servicios, sino que simplemente es suficiente con que el dispositivo cuente con tal tecnolog&iacute;a, cuyo uso resulta gratuito para ambas partes &#151;emisor y receptor&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque, como decimos, discrepamos de la opini&oacute;n precedente, n&oacute;tese la existencia de un car&aacute;cter diferencial del <i>bluetooth</i> con respecto a otras redes p&uacute;blicas de comunicaciones &#151;telefon&iacute;a m&oacute;vil, fax o Internet, entre otros&#151;. Nos referimos a que, en estos &uacute;ltimos casos, los mensajes comerciales, deseados o no &#151;en cuyo supuesto ser&aacute;n il&iacute;citos&#151;, se reciben &iacute;ntegros &#151;lo que, obviamente, supone su descarga completa&#151; directamente en la bandeja de entrada de los distintos dispositivos. Este extremo no acontece del mismo modo en el <i>bluetooth</i>, dado que, en este &uacute;ltimo, para iniciar la descarga es necesario el previo consentimiento del titular del dispositivo &#151;salvo que el usuario voluntariamente haya modificado la configuraci&oacute;n del servicio <i>bluetooth</i> para, precisamente, desactivar la necesidad de recabar el previo consentimiento&#151;. Tal diferencia, a nuestro entender, pone de manifiesto el menor car&aacute;cter invasivo, a efectos de privacidad, de la tecnolog&iacute;a <i>bluetooth</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2">Continuando con las exigencias legales presentes en el art&iacute;culo 21 de la LSSICE, el mensaje que se remite necesariamente ha de identificarse como publicidad, as&iacute; como identificar al emisor. Una opci&oacute;n viable para cumplir con tal premisa podr&iacute;a ser la constancia expresa de ambos extremos tanto en el nombre del fichero como en la antena emisora. As&iacute;, a modo de ejemplo, el t&iacute;tulo del fichero podr&iacute;a ser "publi_", seguido del nombre del producto y/o servicio que se busca promocionar. De esta manera, el usuario, antes de aceptar la recepci&oacute;n del mensaje, tendr&iacute;a conocimiento de dos aspectos. Por un lado, del contenido comercial del mismo y, por otro, de los datos del emisor.</font></p>  	    <p align="justify"><font face="verdana" size="2">Ahora bien, podr&iacute;an plantearse ciertos problemas en el caso de que, sin tomar las precauciones oportunas, el mensaje, s&oacute;lo apto para mayores de 18 a&ntilde;os, se remitiera al terminal de un menor de edad.<sup><a href="#notas">80</a></sup> Dado que los &uacute;nicos datos de los que el punto de acceso <i>bluetooth</i> dispone son, por un lado, el MAC, que no est&aacute; vinculado con ning&uacute;n dato de car&aacute;cter personal, y, por otro, la denominaci&oacute;n dada al dispositivo &#151;que, como hemos visto, podr&aacute; constar la dada por defecto por el fabricante del terminal o, en su caso, modificarse por el usuario&#151;, lo habitual ser&aacute; que el anunciante desconozca la edad del destinatario del mensaje. Para, precisamente, cumplir con la legalidad imperante sobre la materia, podr&iacute;a optarse por diferentes alternativas que no deben, en absoluto, considerarse excluyentes, sino complementarias. As&iacute;, entendemos que debe advertirse que el contenido que se remite no es apto para todos los p&uacute;blicos, sino que s&oacute;lo lo ser&aacute; para que superen una determinada edad. Tal extremo podr&aacute; indicarse en el nombre de la antena emisora de mensajes, en el t&iacute;tulo de la comunicaci&oacute;n que se remite &#151;"publi_mayores18"&#151;, e incluir una ventana emergente cuya visi&oacute;n y reconocimiento de la mayor&iacute;a de edad ser&iacute;a preceptiva para poder descargar el mensaje &#151;como la elecci&oacute;n de la alternativa de la mayor&iacute;a o minor&iacute;a de edad&#151;.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Debe considerarse el hecho de que el contenido de ciertos mensajes, ideados para ser remitidos a trav&eacute;s de <i>bluetooth</i>, haya sido concebido para ir m&aacute;s all&aacute; de la mera visibilidad o lectura del potencial usuario, dado que, en algunos supuestos, podr&aacute; operar modificaciones en la agenda y/o contactos del propio terminal m&oacute;vil. As&iacute;, por lo que a la agenda o calendario se refiere, podr&aacute; crear, de forma autom&aacute;tica, una entrada en el terminal con los horarios y d&iacute;as de apertura del establecimiento del que proceden. En cualquier caso, lo m&aacute;s habitual, entre otros contenidos, ser&aacute; la remisi&oacute;n de texto, im&aacute;genes, videos, cupones de descuento, juegos, aplicaciones Java, mapas y sitios <i>Web</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>ii) Los SMS/MMS premium</i></font></p>  	    <p align="justify"><font face="verdana" size="2">En Espa&ntilde;a, hasta hace relativamente poco se han disciplinado los mensajes de telefon&iacute;a m&oacute;vil <i>premium</i> o, en otros t&eacute;rminos, de valor a&ntilde;adido.<sup><a href="#notas">81</a></sup> La regulaci&oacute;n de los mismos, tanto SMS &#151;<i>Short Message Service</i>&#151; como MMS &#151;<i>Multimedia Messaging System</i>&#151;, se ha efectuado a trav&eacute;s de una orden ministerial, as&iacute; como por un c&oacute;digo de conducta que es de obligado cumplimiento para los prestadores de tales servicios.<sup><a href="#notas">82</a></sup> En ambos supuestos, estamos ante mensajes que tienen asociados alg&uacute;n servicio especial, cual puede ser participar en un concurso, descargarse una melod&iacute;a para el m&oacute;vil, logos y juegos, as&iacute; como suscribirse a un servicio de noticias. Han suscitado diversas pol&eacute;micas como consecuencia de la escasa regulaci&oacute;n<sup><a href="#notas">83</a></sup> que, hasta 2008, exist&iacute;a al respecto y de los enormes ingresos &#151;en muchos casos, fruto de las violaciones de los derechos de los consumidores y/o usuarios&#151; que proporcionan tanto a las operadoras como a las empresas que ofrecen los servicios especiales.</font></p>  	    <p align="justify"><font face="verdana" size="2">Tal vac&iacute;o legal, como decimos, ha resultado colmado, con buen criterio, por la regulaci&oacute;n contenida en la Orden Ministerial (espa&ntilde;ola) ITC/308/2008, del 31 de enero de 2008, por la que se dictan instrucciones sobre la utilizaci&oacute;n de recursos p&uacute;blicos de numeraci&oacute;n para la prestaci&oacute;n de servicios de mensajes cortos de texto y mensajes multimedia.<sup><a href="#notas">84</a></sup></font></p> 	    <p align="justify"><font face="verdana" size="2">	La citada norma incurre en sugerentes modificaciones. As&iacute;, entre otras, define los servicios de tarificaci&oacute;n adicional fundamentados en mensajes,<sup><a href="#notas">85</a></sup> manifestando, en este sentido, su inclusi&oacute;n en la Orden espa&ntilde;ola PRE 361/2002 &#151;art&iacute;culos 2 y 10 de la misma&#151;. Tambi&eacute;n se refiere a los rangos de numeraci&oacute;n que se podr&aacute;n utilizar para la prestaci&oacute;n de servicios de tarificaci&oacute;n adicional, as&iacute; como los diversos tipos de servicios y precios correspondientes a cada rango y estructura num&eacute;rica &#151;art&iacute;culo 4 de la citada Orden&#151;. Asimismo, se imponen ciertas obligaciones a los prestadores de este tipo de mensajes como la facturaci&oacute;n adicional de los mensajes de invocaci&oacute;n, confirmaci&oacute;n o rechazo de estos servicios. Finalmente, se reconoce la facultad de los usuarios a recibir facturas desglosadas, mantener el servicio telef&oacute;nico, as&iacute; como el general de env&iacute;o de mensajes en el caso de que el servicio de tarificaci&oacute;n adicional se interrumpa por falta de pago del titular.</font></p>      <p align="justify"><font face="verdana" size="2">Asimismo, debe advertirse que, con buen criterio, incluye normas tuitivas para la protecci&oacute;n de los menores que disciplinan los horarios y el contenido de la publicidad relativa a los servicios dirigidos a los mismos. Tambi&eacute;n contiene normas espec&iacute;ficas para concursos y para servicios de suscripci&oacute;n.<sup><a href="#notas">86</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">A nuestro juicio, esta &uacute;ltima aporta una cierta seguridad para el usuario, ya que, entre otros aspectos, le garantiza la desconexi&oacute;n a la modalidad SMS y MMS <i>premium</i>, as&iacute; como la obligaci&oacute;n para los prestadores de estos servicios de desglosar en la factura la parte del importe relativa a la tarificaci&oacute;n adicional y la que pertenece al servicio prestado.<sup><a href="#notas">87</a></sup> En el caso de que los prestadores de tales servicios <i>premium</i> vulneren su articulado, este hecho ser&aacute; susceptible de denunciarse ante la Comisi&oacute;n de Supervisi&oacute;n de los Servicios de Tarificaci&oacute;n Adicional.<sup><a href="#notas">88</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>b. Como llamada telef&oacute;nica</i></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En los terminales de telefon&iacute;a m&oacute;vil pueden no s&oacute;lo recibirse mensajes comerciales, sino que podr&aacute;n ser objeto de llamadas del mismo car&aacute;cter. Ahora bien, dentro de las mismas cabe referirse, al igual que en el caso de los SMS/MMS, a dos grandes modalidades. Se trata, por un lado, de las llamadas efectuadas con fines de venta directa que, como veremos, de ser no deseadas y reiteradas, podr&aacute;n considerarse pr&aacute;cticas comerciales desleales. Y, por otro, de las llamadas, mensajes recibidos a trav&eacute;s del m&oacute;vil o visibles en la red, que exhortan al destinatario a llamar a n&uacute;meros de tel&eacute;fono de tarificaci&oacute;n adicional, en numerosas ocasiones con falsas promesas y, por consiguiente, de car&aacute;cter enga&ntilde;oso. En este sentido, se han aprobado c&oacute;digos de conducta, que complementan la normativa legal, en relaci&oacute;n con cada uno de los dos grandes &aacute;mbitos expuestos.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>i) Las pr&aacute;cticas comerciales, no deseadas y reiteradas, con fines de venta directa como actividad desleal</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Nos encontramos ante una actuaci&oacute;n creciente a la que cada vez recurren m&aacute;s compa&ntilde;&iacute;as prestadoras de servicios b&aacute;sicos.<sup><a href="#notas">89</a></sup> La finalidad de las mismas estriba en conseguir m&aacute;s clientes, exhortando a los potenciales usuarios a que se cambien de la compa&ntilde;&iacute;a que les preste el servicio a la que, en ese instante, se est&aacute; comunicando con el titular del dispositivo m&oacute;vil o, en su caso, fijo. El cat&aacute;logo de compa&ntilde;&iacute;as prestadoras de servicios b&aacute;sicos que pueden recurrir a este tipo de pr&aacute;cticas es enormemente amplio, ya que, entre otros, se encuentran la telefon&iacute;a m&oacute;vil y fija, Internet, electricidad y gas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque seguidamente analizaremos la normativa espa&ntilde;ola que trata de frenar estas molestas pr&aacute;cticas,<sup><a href="#notas">90</a></sup> que se completa, adem&aacute;s, con las iniciativas derivadas de la autorregulaci&oacute;n, cabe determinar que si bien la legislaci&oacute;n espa&ntilde;ola se fundamenta en la Directiva de Pr&aacute;cticas Comerciales Desleales, va m&aacute;s all&aacute;.<sup><a href="#notas">91</a></sup> En efecto, el art&iacute;culo 29.2 de la LCD &#151;que se inspira en el apartado 26 del anexo de la Directiva Europea 2005/29, del 11 de mayo de 2005, sobre pr&aacute;cticas comerciales desleales&#151; demanda, en el p&aacute;rrafo tercero del art&iacute;culo 29.2, que las llamadas telef&oacute;nicas que se hagan a los consumidores deban efectuarse en virtud de n&uacute;meros identificables con la finalidad de que el consumidor y/o usuario pueda, sabiendo de d&oacute;nde procede, decidir no contestarla.</font></p>  	    <p align="justify"><font face="verdana" size="2">Si se remitiera insistentemente <i>spam</i> &#151;o, lo que es lo mismo, comunicaciones comerciales no solicitadas&#151;, concurriendo la oposici&oacute;n del destinatario, tal pr&aacute;ctica podr&iacute;a ser reputada desleal. De acuerdo con el art&iacute;culo 29.2 de la LCD, "se reputa desleal realizar propuestas no deseadas y reiteradas<sup><a href="#notas">92</a></sup> por tel&eacute;fono, fax, correo electr&oacute;nico u otros medios de comunicaci&oacute;n a distancia,<sup><a href="#notas">93</a></sup> salvo en las circunstancias y en la medida en que est&eacute; justificado legalmente para hacer cumplir una obligaci&oacute;n contractual". Mientras la LSSI&#45;CE, como vimos, se apoyaba en un sistema de <i>opt&#45;in</i> en el que el destinatario debe consentir con car&aacute;cter previo la recepci&oacute;n de mensajes publicitarios remitidos por medios electr&oacute;nicos de comunicaci&oacute;n a distancia, la LCD se basa en un sistema <i>opt&#45;out</i>, por el que &uacute;nicamente se reputan desleales los mensajes comerciales enviados por medios de comunicaci&oacute;n a distancia a destinatarios que, con car&aacute;cter precedente, se hayan opuesto al env&iacute;o.</font></p>  	    <p align="justify"><font face="verdana" size="2">En la LCD, el juicio de deslealtad se condiciona a la persistencia en la remisi&oacute;n de la publicidad no deseada. Ahora bien, ha de advertirse que la norma no detalla cu&aacute;ntas propuestas han de realizarse para que puedan considerarse reiteradas. Tal posici&oacute;n parece correcta, dado que se hace depender de las circunstancias concurrentes en el caso concreto.<sup><a href="#notas">94</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Como dispone tanto el p&aacute;rrafo segundo del art&iacute;culo 29.2 de la LCD como la Disposici&oacute;n Transitoria &Uacute;nica de la citada norma,<sup><a href="#notas">95</a></sup> en estas comunicaciones, el empresario o profesional deber&aacute; emplear sistemas en virtud de los que el consumidor pueda dejar constancia de su oposici&oacute;n a continuar recibiendo propuestas comerciales de dicho empresario o profesional.</font></p>  	    <p align="justify"><font face="verdana" size="2">En virtud de las previsiones anteriormente relacionadas, se persigue que un elenco de pr&aacute;cticas comerciales no deseadas por sus destinatarios y, adem&aacute;s, nocivas para el funcionamiento del mercado, dejen de ser empleadas por empresarios y/o profesionales.<sup><a href="#notas">96</a></sup> No olvidemos que tales comportamientos resultan desleales por el acoso que su uso representa para el consumidor.</font></p>  	    <p align="justify"><font face="verdana" size="2">En cualquier caso, como dispone el mencionado art&iacute;culo 29 de la LCD, la ausencia de los presupuestos necesarios para la declaraci&oacute;n de deslealtad no ser&aacute; &oacute;bice para que un mensaje comercial remitido electr&oacute;nicamente sea considerado il&iacute;cito si, en nuestro caso, vulnera la LSSI&#45;CE o la LOPD.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">El tenor del precepto goza de cierta amplitud, dado que, insistimos, no concreta qu&eacute; debe entenderse por reiteraci&oacute;n. Aunque este &uacute;ltimo t&eacute;rmino podr&iacute;a vincularse con una insistencia relativa, a lo largo de un plazo de tiempo, ser&iacute;a susceptible de admitir diferentes niveles. En efecto, por poner un ejemplo, no es lo mismo recibir cotidianamente m&uacute;ltiples llamadas no deseadas, todos los d&iacute;as de la semana, inclusive a horas intempestivas de la noche, que tal actitud tenga lugar de manera espor&aacute;dica. Si bien una llamada no solicitada conlleva, por definici&oacute;n, cierto grado de molestia, la reiteraci&oacute;n o insistencia desmesurada va mucho m&aacute;s all&aacute;. Para, de alguna manera, concretar tanto el grado de admisibilidad de las llamadas no solicitadas con fines de venta directa como algunos aspectos conexos, determinados operadores de telecomunicaciones en Espa&ntilde;a se han autorregulado.<sup><a href="#notas">97</a></sup> Sin embargo, como seguidamente veremos, las normas derivadas de la autorregulaci&oacute;n<sup><a href="#notas">98</a></sup> son bastante favorables a sus intereses, en detrimento de los consumidores y/o usuarios que resultan destinatarios de estas indeseables pr&aacute;cticas.</font></p>  	    <p align="justify"><font face="verdana" size="2">De su articulado cabe destacar ciertas cuestiones. As&iacute;, las operadoras que han suscrito el mismo se han comprometido a respetar las listas Robinson que, como vimos, son ficheros de exclusi&oacute;n en los que los usuarios manifiestan su expreso deseo de no recibir publicidad. Asimismo, se establece un horario<sup><a href="#notas">99</a></sup> en el que se podr&aacute;n realizar las llamadas comerciales con el fin de causar las menores molestias a los usuarios &#151;no en vano, por parte de las operadoras, se habla de "horario no intrusivo"&#151;. Si el usuario se opone a la recepci&oacute;n de m&aacute;s llamadas comerciales por parte de ese operador, no volver&aacute; a recibir llamadas durante los pr&oacute;ximos tres meses. Tambi&eacute;n, dado que las llamadas no deber&aacute;n efectuarse desde n&uacute;meros ocultos, siendo posible que el usuario no tenga inter&eacute;s en contestar, se fija un n&uacute;mero m&aacute;ximo de llamadas por mes.<sup><a href="#notas">100</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque se establecen mecanismos de verificaci&oacute;n y control del cumplimiento del c&oacute;digo de conducta, el &oacute;rgano encargado de tal proceder no ostenta las notas de independencia e imparcialidad. De esta manera, no puede afirmarse que la aplicaci&oacute;n del c&oacute;digo de conducta est&eacute; en manos de un verdadero organismo de control. De hecho, por si esto fuera poco, el articulado no incluye sanciones para los infractores.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>ii) Comunicaci&oacute;n verbal o textual que exhorta a recurrir a un n&uacute;mero de tarificaci&oacute;n adicional</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Los servicios de tarificaci&oacute;n adicional<sup><a href="#notas">101</a></sup> son prestaciones de informaci&oacute;n o entretenimiento que, mediante la marcaci&oacute;n de determinados c&oacute;digos o prefijos &#151;803, 806, 807 y 905 para servicios de voz, y 907 para el acceso a Internet<sup><a href="#notas">102</a></sup> en el caso concreto de Espa&ntilde;a&#151;, conllevan una retribuci&oacute;n espec&iacute;fica o a&ntilde;adida al coste del servicio telef&oacute;nico disponible al p&uacute;blico, por la prestaci&oacute;n de servicios de informaci&oacute;n o de comunicaci&oacute;n determinados. Debe advertirse que el coste adicional no se abona directamente a la empresa que presta el servicio o suministra la informaci&oacute;n, sino que queda integrado en la factura telef&oacute;nica que el titular de la misma deber&aacute; abonar al operador, siendo este &uacute;ltimo el que se encarga de reintegrar al prestador de tales servicios de valor a&ntilde;adido el porcentaje que le corresponda.</font></p>  	    <p align="justify"><font face="verdana" size="2">En este tipo de servicios, como pone de relieve la doctrina,<sup><a href="#notas">103</a></sup> pueden distinguirse hasta tres sujetos, a saber: el operador del servicio de telefon&iacute;a disponible al p&uacute;blico, el prestador del servicio de tarificaci&oacute;n adicional y el usuario final o abonado.</font></p>  	    <p align="justify"><font face="verdana" size="2">El acceso a estos servicios, que puede acontecer a trav&eacute;s de Internet o del tel&eacute;fono m&oacute;vil, puede determinar una notable dependencia para los consumidores finales. Este &uacute;ltimo extremo es aprovechado, de manera espuria, tanto por las empresas prestadoras de tales servicios como por las propias operadoras que, con tal proceder, generan situaciones fraudulentas y de indefensi&oacute;n en los usuarios. En cuanto a la forma de acceso, en la pr&aacute;ctica, pueden discernirse dos grandes modalidades. En primer lugar, en relativamente pocas ocasiones acceden a tales servicios de manera &iacute;ntegramente consciente, as&iacute; como dispuestos a asumir el coste econ&oacute;mico que comportan. En segundo t&eacute;rmino, que ser&aacute;n la mayor parte, lo hacen de forma inconsciente como consecuencia de la recepci&oacute;n de SMS/MMS u ofertas publicitarias insertadas en mensajes de correo electr&oacute;nico, o en diarios digitales. En muchos casos, el car&aacute;cter de la publicidad recibida, en este sentido, presentar&aacute; car&aacute;cter enga&ntilde;oso.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los usuarios de los servicios que analizamos, con relativa frecuencia, no est&aacute;n informados de las condiciones en las que acceden a los mismos. Tampoco tienen conocimiento de sus derechos y obligaciones, as&iacute; como las v&iacute;as de tutela que tienen a su alcance. Habida cuenta de la problem&aacute;tica que, desde una perspectiva econ&oacute;mica y social, puede generar este tipo de servicios, deben adoptarse, por parte de la administraci&oacute;n espa&ntilde;ola, como as&iacute; ha sido, medidas de protecci&oacute;n que le permitan al afectado hacer frente a los abusos e irregularidades que la prestaci&oacute;n de estos servicios conlleva.</font></p>  	    <p align="justify"><font face="verdana" size="2">En toda esta compleja materia, donde, como decimos, se suceden numerosos abusos para los consumidores y/o usuarios,<sup><a href="#notas">104</a></sup> existe, en el caso concreto de Espa&ntilde;a, adem&aacute;s de la normativa general aplicable,<sup><a href="#notas">105</a></sup> una amplia regulaci&oacute;n especial.<sup><a href="#notas">106</a></sup> Ello, naturalmente, no ser&aacute; &oacute;bice para que todos estos servicios est&eacute;n sujetos al derecho (espa&ntilde;ol) de consumo.<sup><a href="#notas">107</a></sup> No obstante, por lo que a nuestros efectos interesa, prestaremos atenci&oacute;n al c&oacute;digo de conducta<sup><a href="#notas">108</a></sup> aprobado en la materia<sup><a href="#notas">109</a></sup> que persigue incrementar la tutela del usuario de este tipo de prestaciones.<sup><a href="#notas">110</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Existen varios tipos de servicios de tarificaci&oacute;n adicional que se diferencian por el n&uacute;mero empleado para su prestaci&oacute;n, cuya cuarta cifra alude tanto al tipo de servicio prestado como a su tarifa &#151;apartados 2 y 5, as&iacute; como anexo 1 del c&oacute;digo de conducta&#151;. A este respecto, debe advertirse que, a finales de 2008, la Secretar&iacute;a de Estado espa&ntilde;ola de Telecomunicaciones<sup><a href="#notas">111</a></sup> atribuy&oacute; el prefijo telef&oacute;nico 905 a la prestaci&oacute;n de servicios de tarificaci&oacute;n adicional, disciplinando dos cuestiones. Por un lado, los usos permitidos &#151;entretenimiento, profesionales y televoto&#151; y, por otro, seg&uacute;n la cuarta cifra, el coste m&aacute;ximo permitido.</font></p>  	    <p align="justify"><font face="verdana" size="2">Como consecuencia de su elevado coste, de la relativa facilidad del sistema de acceso &#151;que da lugar a que el usuario los utilice, en muchos casos, de manera inconsciente&#151; y de su cierta prestaci&oacute;n fraudulenta &#151;con falsas promesas de regalos o premios&#151;, los servicios de tarificaci&oacute;n adicional han sido objeto de numerosas reclamaciones. Si bien en el c&oacute;digo de conducta, al que hemos hecho alusi&oacute;n, se incluyeron diferentes medidas para tutelar al usuario de este tipo de servicios, se complementan con otras adicionales. En este sentido, cabe hacer menci&oacute;n, entre otras, de las siguientes: indicaci&oacute;n de las condiciones de prestaci&oacute;n de estos servicios, como, por ejemplo, la informaci&oacute;n y la duraci&oacute;n &#151;art&iacute;culo 8 de la Orden espa&ntilde;ola PRE/361/2002&#151;; susceptibilidad de imponer sanciones en el supuesto de que acontezcan incumplimientos de los deberes a observar &#151;art&iacute;culo 7.2 de la Orden espa&ntilde;ola PRE/361/2002&#151;; reconocimiento del derecho del usuario a pedir la desconexi&oacute;n<sup><a href="#notas">112</a></sup> de este tipo de servicios &#151;art&iacute;culo 4.2 de la Orden espa&ntilde;ola PRE/361/2002&#151;; prohibici&oacute;n de la suspensi&oacute;n o interrupci&oacute;n del servicio telef&oacute;nico fundamentada en la negativa al pago de las llamadas a servicios de tarificaci&oacute;n adicional &#151;art&iacute;culo 8.1 de la Orden espa&ntilde;ola PRE/361/2002&#151;; e imposici&oacute;n de la facturaci&oacute;n independiente &#151;art&iacute;culo 8.3 de la Orden espa&ntilde;ola PRE/361/2002&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Sin perjuicio de las sanciones previstas en la legislaci&oacute;n (espa&ntilde;ola) de consumo,<sup><a href="#notas">113</a></sup> el incumplimiento por los prestadores de los servicios de tarificaci&oacute;n adicional del c&oacute;digo de conducta justifica la privaci&oacute;n "con car&aacute;cter inmediato" del n&uacute;mero telef&oacute;nico de tarificaci&oacute;n adicional.<sup><a href="#notas">114</a></sup> La verificaci&oacute;n del cumplimiento del articulado de tal documento estar&aacute; a cargo de la Comisi&oacute;n de Supervisi&oacute;n de los Servicios de Tarificaci&oacute;n Adicional.<sup><a href="#notas">115</a></sup> No obstante, esta &uacute;ltima no ser&aacute; competente para la resoluci&oacute;n de disputas que impliquen perjuicios econ&oacute;micos para los usuarios que, de suscitarse, tendr&aacute;n que plantearse ante los organismos de consumo, o bien ante los tribunales de justicia.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>C) La tutela del menor de edad en el uso del tel&eacute;fono m&oacute;vil: medidas elaboradas por el sector en la materia</i></font></p>  	    <p align="justify"><font face="verdana" size="2">La edad en la que la poblaci&oacute;n de los pa&iacute;ses desarrollados hace uso del tel&eacute;fono m&oacute;vil es progresivamente inferior.<sup><a href="#notas">116</a></sup> En efecto, es habitual, pues as&iacute; lo pone de manifiesto la realidad, que los menores y adolescentes posean un tel&eacute;fono m&oacute;vil cuyas prestaciones son, en muchos casos, muy numerosas.<sup><a href="#notas">117</a></sup> Adem&aacute;s de las opciones t&eacute;cnicas que, de serie, pueda incluir el propio terminal, cabe la posibilidad de que el menor de edad estime interesante contratar servicios adicionales ofrecidos por los operadores de red &#151;propia o virtual&#151; a trav&eacute;s de la marca en s&iacute;, o bien por determinados proveedores con los que el operador de red &#151;propia o virtual&#151; ha suscrito el correspondiente acuerdo comercial. Los servicios que, en este sentido, podr&aacute; suscribir son realmente amplios, pues van desde la simple descarga de im&aacute;genes, melod&iacute;as, m&uacute;sica, videojuegos, pel&iacute;culas, hasta otras no tan frecuentes como la realizaci&oacute;n electr&oacute;nica de apuestas u otras adicionales.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los servicios a los que hemos aludido no siempre son adecuados para todos los p&uacute;blicos (pi&eacute;nsese, en este sentido, en im&aacute;genes, pel&iacute;culas y/o videojuegos de alto contenido er&oacute;tico, obsceno o violento, por poner un ejemplo cualquiera), por lo que de ser contratados &#151;y, en consecuencia, visionados&#151; por los menores de edad pueden sufrirse ciertos perjuicios para su futuro desarrollo mental.<sup><a href="#notas">118</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Para evitar tan indeseable efecto, los operadores m&oacute;viles con m&aacute;s implantaci&oacute;n a nivel espa&ntilde;ol &#151;sin perjuicio de que pueden adherirse los restantes&#151; decidieron aunar esfuerzos y suscribir un c&oacute;digo de conducta con la finalidad de fomentar un uso responsable por parte de los menores de edad de los mencionados servicios de contenidos de comunicaciones m&oacute;viles.<sup><a href="#notas">119</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">La iniciativa que examinaremos es fruto del acuerdo marco firmado en febrero de 2007 entre las asociaciones de operadores m&oacute;viles europeos y la Comisi&oacute;n Europea para incrementar las medidas de protecci&oacute;n a los menores de edad en su acceso a contenidos a trav&eacute;s del tel&eacute;fono m&oacute;vil.<sup><a href="#notas">120</a></sup> Los operadores signatarios, con la adopci&oacute;n del c&oacute;digo de conducta, se comprometieron a cumplir con dos obligaciones. Por un lado, instaurar mecanismos de control de acceso a determinados tipos de contenidos y, por otro, establecer filtros que impidan el acceso a contenidos potencialmente nocivos.</font></p>  	    <p align="justify"><font face="verdana" size="2">La adopci&oacute;n del c&oacute;digo de conducta del que nos ocupamos presenta una extraordinaria importancia, esencialmente por la especial vulnerabilidad del colectivo &#151;los menores de edad&#151; al que va dirigido.<sup><a href="#notas">121</a></sup> Aunque la aprobaci&oacute;n del mismo tiene lugar en un momento vital &#151;julio de 2008&#151;, deber&iacute;a haber llegado bastante antes. El riesgo que la contrataci&oacute;n de determinados servicios ofrecidos para el tel&eacute;fono m&oacute;vil puede conllevar para el desarrollo de los menores de edad, demandaba una regulaci&oacute;n que, de momento, no ha cubierto el legislador espa&ntilde;ol. Este &uacute;ltimo s&oacute;lo ha aprobado una normativa que protege al menor frente a los supuestos que, a tenor de la propia legislaci&oacute;n, puedan considerarse il&iacute;citos, pero no, en cambio, frente a los que puedan considerarse nocivos para el futuro desarrollo de la personalidad del menor.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">El c&oacute;digo deontol&oacute;gico consta, de un lado, del c&oacute;digo de conducta en s&iacute; y, de otro, del anexo al mismo relativo a la clasificaci&oacute;n de contenidos.<sup><a href="#notas">122</a></sup> En cuanto al objetivo del c&oacute;digo &eacute;tico, cabe decir que es unificar un elenco de pr&aacute;cticas dirigidas a potenciar un uso responsable de los nuevos servicios y contenidos m&oacute;viles por parte de los menores de edad<sup><a href="#notas">123</a></sup> que, como es sabido, es uno de los segmentos de la poblaci&oacute;n m&aacute;s vulnerable. Un dato en el que conviene incidir viene determinado por el hecho de que las normas contenidas en el c&oacute;digo est&aacute;n dirigidas a los menores de edad, en el sentido m&aacute;s amplio de la expresi&oacute;n, o a personas que no han cumplido los 18 a&ntilde;os de edad.</font></p>  	    <p align="justify"><font face="verdana" size="2">Desde la perspectiva del sujeto que presta los servicios (empresario), es aplicable tanto cuando el operador proporciona los servicios directamente &#151;bajo su propia marca&#151;, o bien a trav&eacute;s de ciertos proveedores con los que haya suscrito el correspondiente acuerdo comercial. No obstante, existen dos tipos de contenidos a los que el c&oacute;digo de conducta no resulta aplicable. Son, por un lado, los accesibles a trav&eacute;s de Internet. De hecho, para los contenidos presentes en la red existen c&oacute;digos de conducta espec&iacute;ficos.<sup><a href="#notas">124</a></sup> Por otro lado, el c&oacute;digo que examinamos tampoco es aplicable a los contenidos que puedan intercambiarse a trav&eacute;s de dispositivos que posibiliten las comunicaciones persona a persona (<i>bluetooth</i>, infrarrojos, etc&eacute;tera). El intercambio de tales archivos es dif&iacute;cilmente controlable por parte de los operadores m&oacute;viles, ya que tiene lugar a trav&eacute;s de tecnolog&iacute;as que no emplean, en modo alguno, la red de cobertura ofrecida por el operador.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los contenidos del c&oacute;digo de conducta se revisar&aacute;n y, en su caso, actualizar&aacute;n peri&oacute;dicamente con dos finalidades. Por un lado, para verificar que se contin&uacute;a cumpliendo con los objetivos establecidos en el momento de su redacci&oacute;n y, por otro, para incorporar las mejores pr&aacute;cticas seguidas sobre el particular en el &aacute;mbito de los pa&iacute;ses de nuestro entorno.</font></p>  	    <p align="justify"><font face="verdana" size="2">Es realmente significativo que las obligaciones establecidas en el c&oacute;digo deontol&oacute;gico tienen car&aacute;cter de m&iacute;nimos. Tal extremo supone que podr&aacute;n ser mejoradas, a favor del menor de edad, por cada uno de los operadores firmantes del documento en cuanto a las posibles medidas de protecci&oacute;n frente a determinados servicios ofrecidos a trav&eacute;s del tel&eacute;fono m&oacute;vil. Lo que, sin embargo, no es admisible es una rebaja de los deberes inicialmente asumidos.</font></p>  	    <p align="justify"><font face="verdana" size="2">A trav&eacute;s de su articulado, los operadores acuerdan ciertas medidas como el control del acceso a los contenidos destinados a adultos, campa&ntilde;as de concientizaci&oacute;n para padres/tutores, as&iacute; como campa&ntilde;as de clasificaci&oacute;n de contenidos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque el c&oacute;digo de conducta aprobado para la protecci&oacute;n de los menores de edad merece una estimaci&oacute;n ciertamente favorable, puede ser, asimismo, objeto de ciertas cr&iacute;ticas que, a continuaci&oacute;n, enunciaremos.</font></p>  	    <p align="justify"><font face="verdana" size="2">En primer t&eacute;rmino, el documento que examinamos es fruto del acuerdo exclusivo de empresarios &#151;de los propios operadores de red de telefon&iacute;a m&oacute;vil y de los proveedores de acceso a determinados servicios con los que aqu&eacute;llos hayan suscrito el oportuno contrato comercial&#151;, pues, entre otros aspectos, no existen otros colectivos (como, por ejemplo, las asociaciones de consumidores y/o usuarios o las de defensa de los menores de edad o discapacitados ps&iacute;quicos) que hayan participado en la confecci&oacute;n del texto. Tal opci&oacute;n conlleva ciertos riesgos, ya que, al no estar todas las partes convenientemente representadas, no se proteger&aacute;n, de la manera que ser&iacute;a deseable, los intereses de todas ellas. Resulta dif&iacute;cil creer que un sistema de autorregulaci&oacute;n puro, como el que examinamos &#151;en el que no intervienen otros colectivos diversos al empresarial&#151;, se constituya para proteger, de manera integral, a los consumidores y el inter&eacute;s general. &Uacute;nicamente los sistemas de autorregulaci&oacute;n que equilibren los intereses econ&oacute;micos que concurren en el mercado ser&aacute;n cre&iacute;bles como mecanismos eficaces para regular y controlar los servicios espec&iacute;ficos a trav&eacute;s de tel&eacute;fono m&oacute;vil.</font></p>  	    <p align="justify"><font face="verdana" size="2">En segundo lugar, en l&iacute;nea con la cr&iacute;tica enunciada, nos encontramos ante un texto que &uacute;nicamente ha sido redactado &#151;y suscrito&#151; por determinados operadores m&oacute;viles espa&ntilde;oles (Telef&oacute;nica, Vodafone, Orange y Yoigo), que son los denominados operadores m&oacute;viles con red<sup><a href="#notas">125</a></sup> (OMR) que act&uacute;an en el citado sector en Espa&ntilde;a. No obstante, todo hay que decirlo, coexisten con los denominados operadores m&oacute;viles virtuales (OMV), que son aquellas compa&ntilde;&iacute;as de telefon&iacute;a m&oacute;vil que, dado que carecen de una concesi&oacute;n de espectro de frecuencia (y, por consiguiente, no poseen una red propia de radio) para prestar el correspondiente servicio de telefon&iacute;a m&oacute;vil, han de recurrir a la cobertura de red de otra empresa que s&iacute; que posee red propia (que son las que hemos denominado OMR), con las cuales deben suscribir el correspondiente acuerdo. En otras palabras, adem&aacute;s de los OMR, en el escenario de la telefon&iacute;a m&oacute;vil existen los OMV, que para prestar el servicio comercial para el que han sido dise&ntilde;ados deben formalizar un acuerdo con el OMR que, como su nombre indica, tiene red propia.</font></p>  	    <p align="justify"><font face="verdana" size="2">Entendemos que para la plena eficacia del c&oacute;digo de conducta hubiera resultado muy plausible que el mismo hubiera contado con la aquiescencia inicial de todos los operadores con red y virtuales (que pueden ser clasificados en completos<sup><a href="#notas">126</a></sup> y revendedores)<sup><a href="#notas">127</a></sup> que, en ese preciso escenario temporal, exist&iacute;an en Espa&ntilde;a. De este modo, insistimos, las buenas pr&aacute;cticas contenidas en el c&oacute;digo hubieran alcanzado a todo el colectivo al que el mismo resulta aplicable. En cualquier caso, los operadores virtuales (cuyo n&uacute;mero aproximadamente es de una treintena), cuando lo estimen oportuno, tienen la posibilidad de suscribir el c&oacute;digo de conducta. Es cierto que tales operadores, de momento, cuentan con un porcentaje muy reducido del n&uacute;mero de l&iacute;neas de tel&eacute;fono m&oacute;vil actualmente existentes.<sup><a href="#notas">128</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">En tercer t&eacute;rmino, nos encontramos ante un c&oacute;digo de conducta que, aunque cuenta con un organismo de control, cual es la comisi&oacute;n de seguimiento,<sup><a href="#notas">129</a></sup> tal &oacute;rgano carece de capacidad sancionadora. La labor que el citado &oacute;rgano est&aacute; llamado a desempe&ntilde;ar, en el marco de los sistemas de autorregulaci&oacute;n ideados en materia comercial en general, es realmente significativa. En efecto, por un lado, afianza la credibilidad en el sistema de autorregulaci&oacute;n en el que se inscriba y, por otro, mediante su actuaci&oacute;n garantiza la imparcialidad del mismo. No obstante, resulta criticable que el &oacute;rgano de control instaurado por el sistema de autodisciplina que examinamos &#151;la comisi&oacute;n de seguimiento&#151; est&eacute; constituido por miembros de los propios operadores por la posible parcialidad en la que podr&iacute;a incurrir al resolver las controversias de las que pudiera conocer. En otras palabras, si la industria vinculada a la telefon&iacute;a m&oacute;vil crea un sistema formado por los propios operadores, en el cual, adem&aacute;s de elaborarse las normas &eacute;ticas que regir&aacute;n una determinada materia (en nuestro caso la protecci&oacute;n de los menores frente a determinados servicios de telefon&iacute;a m&oacute;vil), tambi&eacute;n se juzguen las conductas comerciales de sus miembros, tal sistema de autorregulaci&oacute;n podr&iacute;a, con fundamento para ello, ser tachado de parcial. En efecto, el sistema de autorregulaci&oacute;n ser&iacute;a, con car&aacute;cter simult&aacute;neo, juez y parte.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En cuarto lugar, cabe se&ntilde;alar que el articulado del c&oacute;digo de conducta &uacute;nicamente protege a los menores de edad de determinados tipos de contenidos susceptibles de causar un perjuicio a los mismos, sin que dentro de tal elenco se incluyan todos los potencialmente nocivos. En efecto, con el fin de instaurar mecanismos de protecci&oacute;n al efecto, s&oacute;lo se tienen en consideraci&oacute;n, entre otros, contenidos de car&aacute;cter er&oacute;tico, sin que se establezcan elementos de protecci&oacute;n frente a contenidos violentos, agresivos, xen&oacute;fobos, o cualquier otro que pueda estimarse inapropiado para los menores, destinatarios, en definitiva, del servicio. Tal apreciaci&oacute;n no parece desmedida, pues, en numerosas ocasiones, pel&iacute;culas, videojuegos e im&aacute;genes pueden presentar un contenido susceptible de ser conceptualizado como los descritos.</font></p>  	    <p align="justify"><font face="verdana" size="2">El articulado del c&oacute;digo &eacute;tico, como decimos, no incluye medidas que, de manera espec&iacute;fica, protejan al menor frente a contenidos que puedan resultar perjudiciales &#151;con la excepci&oacute;n de los que puedan merecer la calificaci&oacute;n de er&oacute;ticos&#151; para el futuro desarrollo mental, o que puedan explotar su credulidad, falta de experiencia o puedan suponer una invasi&oacute;n de la privacidad. Asimismo, no contiene previsiones que reaccionen, de forma contundente, frente a campa&ntilde;as de publicidad que animen, directa o indirectamente, frente a un uso excesivo de determinados contenidos &#151;as&iacute;, por ejemplo, cabe referirse a servicios de tarificaci&oacute;n adicional y actividades que promuevan un consumo compulsivo de productos o un uso abusivo de servicios&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Finalmente, resulta llamativo que los discapacitados ps&iacute;quicos no sean destinatarios de las medidas de protecci&oacute;n incluidas en el c&oacute;digo deontol&oacute;gico. Tal colectivo es merecedor de ciertas medidas de amparo en el uso de determinados servicios, en los que debe considerarse incluido el tel&eacute;fono m&oacute;vil.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>4. Conclusiones</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Uno de los aspectos m&aacute;s interesantes que los contratos celebrados con consumidores presentan es, precisamente, el relativo a su periodo precontractual, es decir, todas aquellas actividades que se desarrollan entre las partes antes de que se otorgue el consentimiento para la perfecci&oacute;n del contrato. En este instante, es relativamente habitual que el consumidor y/o usuario tenga conocimiento de las caracter&iacute;sticas esenciales del bien y/o servicio que puede interesarle, del que puede estar informado en virtud de la publicidad recibida &#151;tanto a trav&eacute;s de canales tradicionales como virtuales&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Las actividades de marketing a trav&eacute;s de dispositivos m&oacute;viles tienen un amplio potencial para la personalizaci&oacute;n, debido a que sus herramientas de transmisi&oacute;n usualmente cuentan con una identidad asignada al usuario. En virtud de este &uacute;ltimo factor, resulta posible llegar a los usuarios para establecer una comunicaci&oacute;n de car&aacute;cter individual.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los medios m&oacute;viles permiten dos formas diversas de recibir comunicaciones electr&oacute;nicas de car&aacute;cter publicitario. As&iacute;, por un lado, la que podr&iacute;a calificarse, en cierto sentido, de tradicional, que tiene lugar al visionar un determinado sitio Web o consultar la bandeja de entrada del correo electr&oacute;nico, y, por otro, en el caso de los tel&eacute;fonos m&oacute;viles o de dispositivos dotados con tecnolog&iacute;a <i>bluetooth</i>, se podr&aacute;n recibir mensajes breves de texto &#151;SMS&#151; y/o mensajes que incluyan im&aacute;genes y/o videos &#151;MMS o sistema de mensajer&iacute;a multimedia&#151;. Ahora bien, aunque ambas modalidades son susceptibles de an&aacute;lisis individualizado, en numerosas ocasiones &#151;cada vez en mayor medida&#151; tienden a una cierta convergencia. En efecto, las comunicaciones recibidas, a trav&eacute;s de estos dos canales, <i>bluetooth</i> y la red de telecomunicaciones, habitualmente incluyen enlaces a sitios Web para ampliar la breve informaci&oacute;n &#151;condicionada por el n&uacute;mero m&aacute;ximo de caracteres&#151; remitida al destinatario. De hecho, gran parte de los dispositivos m&oacute;viles cuenta entre sus prestaciones con la posibilidad de conectarse a Internet a trav&eacute;s de <i>wifi</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los titulares de l&iacute;neas de telefon&iacute;a m&oacute;vil pueden ser destinatarios de un elenco de pr&aacute;cticas, en numerosas ocasiones no deseadas, que, a su vez, conllevan cierto grado de malestar. Tales indeseables actuaciones son objeto de sanci&oacute;n a trav&eacute;s de la normativa legal espa&ntilde;ola vigente, si bien se ve complementada por las medidas derivadas de la autorregulaci&oacute;n. Cabe determinar la divisi&oacute;n de esta tipolog&iacute;a de comunicaciones comerciales recibidas a los terminales m&oacute;viles en dos grandes bloques. En primer lugar, las que se reciben como mensaje, y en segundo lugar, aquellas otras que toman la forma de llamadas.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><a name="notas"></a><b>Notas</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>1</sup> Seg&uacute;n la Comisi&oacute;n del Mercado de las Telecomunicaciones &#151;en adelante CMT&#151;, a fines de 2012, en Espa&ntilde;a el n&uacute;mero de l&iacute;neas de telefon&iacute;a m&oacute;vil para comunicaci&oacute;n personal era de 53,265,471, frente a 47 millones de habitantes. En otras palabras, como puede deducirse, hay m&aacute;s l&iacute;neas de telefon&iacute;a m&oacute;vil que habitantes.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>2</sup> T&Auml;HTINEN, J. "Mobile Advertising or Mobile Marketing. A Need for a New Concept", <i>Frontiers of e&#45;Business Research</i> 2005, 2006, pp. 152&#45;164.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284058&pid=S1870-2147201300010000800001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>3</sup> En sentido similar, SALO, J. y T&Auml;HTINEN, J. "Retailer Use of Permission&#45;Based Mobile Advertising", en CLARKE, I. y FLAHERTY, T. B. (eds.). <i>Advances in Electronic Marketing</i>, Idea Publishing Group, Estados Unidos, 2005;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284060&pid=S1870-2147201300010000800002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> MART&Iacute;N DE BERNARDO, C. y PRIEDE BERGAMINI, T. <i>Marketing m&oacute;vil: una nueva herramienta de comunicaci&oacute;n</i>, Netbiblo, La Coru&ntilde;a, 2007;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284061&pid=S1870-2147201300010000800003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> HAGHIRIAN, P. "Cross&#45;Cultural Consumer Perceptions of Advertising Via Mobile Devices: Some Evidence from Europe and Japan", <i>Global Mobile Commerce: Strategies, Implementation and Case Studies</i>, Information Science Reference, Hershey PA, 2008, p. 216.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284062&pid=S1870-2147201300010000800004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>4</sup> LEE, Y. "Interface design for mobile commerce", en <i>Communications of the ACM</i>, vol. 46, No. 12, 2003, pp. 33 y 34.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284064&pid=S1870-2147201300010000800005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>5</sup> DEZOYSA, S. "Mobile advertising needs to get personal", en <i>Telecommunications International</i>, vol. 36, No. 2, 2002, p. 8.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284066&pid=S1870-2147201300010000800006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>6</sup> PUJOLAR, O. "Poder de direcci&oacute;n del empresario y nuevas formas de organizaci&oacute;n y gesti&oacute;n del trabajo", en ESCUDERO RODR&Iacute;GUEZ, R. y ALAMEDA CASTILLO, M. T. (coords.). <i>El poder de direcci&oacute;n del empresario: nuevas perspectivas</i>, La Ley, Madrid, 2005, p. 132;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284068&pid=S1870-2147201300010000800007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> S&Aacute;NCHEZ TORRES, E. "El ejercicio de la libertad de expresi&oacute;n de los trabajadores a trav&eacute;s de las nuevas tecnolog&iacute;as", en DEL REY GUANTER, S. (dir.) y LUQUE PARRA, M. (coord.). <i>Relaciones laborales y nuevas tecnolog&iacute;as</i>, La Ley, Madrid, 2005, p. 107;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284069&pid=S1870-2147201300010000800008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> TUBELLA I CASADEVAL, I. y VILASECA I REQUENA, J. <i>Sociedad del conocimiento. C&oacute;mo cambia el mundo ante nuestros ojos</i>, Universidad Oberta de Catalu&ntilde;a, Barcelona, 2005, pp. 1 y 37;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284070&pid=S1870-2147201300010000800009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> CANCELO L&Oacute;PEZ, P. y ALONSO GIR&Aacute;LDEZ, J. M. <i>La tercera revoluci&oacute;n</i>, Netbiblo y Universidad de La Coru&ntilde;a, La Coru&ntilde;a, 2007, p. 1;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284071&pid=S1870-2147201300010000800010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> GARC&Iacute;A MEXIA, P. <i>Derecho europeo de Internet</i>, Netbiblo, La Coru&ntilde;a, 2009, p. 21.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284072&pid=S1870-2147201300010000800011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>7</sup> Destaca la extraordinaria proliferaci&oacute;n de m&uacute;ltiples modelos que cuentan con numerosas aplicaciones. Por sus caracteres, algunos podr&iacute;an, en cierta medida, ocupar una posici&oacute;n intermedia entre el tel&eacute;fono m&oacute;vil y el ordenador port&aacute;til. En este &uacute;ltimo sentido, puede citarse el <i>iPad</i>, que constituye un <i>tablet</i> PC desarrollado por <i>Apple Inc</i>.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>8</sup> SOL&Eacute; MORO, M. L. <i>Comercio electr&oacute;nico. Un mercado en expansi&oacute;n</i>, Esic, Madrid, 2000, p. 184;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284075&pid=S1870-2147201300010000800012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> AGUADO, J. M. y MART&Iacute;NEZ, I. J. "El proceso de mediatizaci&oacute;n de la telefon&iacute;a m&oacute;vil: de la interacci&oacute;n al consumo cultural", en <i>Zer</i>, No. 20, 2006, p. 328;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284076&pid=S1870-2147201300010000800013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> FEIJ&Oacute;O&#45;GONZ&Aacute;LEZ, C. <i>et al</i>. "Nuevas v&iacute;as para la comunicaci&oacute;n empresarial: publicidad en el m&oacute;vil", en <i>El Profesional de la Informaci&oacute;n</i>, vol. 19, No. 2, 2010, pp. 140&#45;148.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284077&pid=S1870-2147201300010000800014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>9</sup> STAZI, A. <i>La pubblicit&agrave; commerciale on line</i>, Giuffr&egrave;, Mil&aacute;n, 2004, pp. 87&#45;90.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284079&pid=S1870-2147201300010000800015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>10</sup> En sus or&iacute;genes, los SMS fueron creados con el objeto de que las operadoras de red remitieran comunicaciones a los usuarios de manera unidireccional, por lo que, en principio, no representaba un servicio destinado a su utilizaci&oacute;n por parte de estos &uacute;ltimos. El env&iacute;o de tales mensajes, en principio, se produc&iacute;a aprovechando recursos excedentes de la red. Dado que para la operadora el coste que tal servicio supon&iacute;a era mucho m&aacute;s reducido que el precio que se cobraba al usuario, muy pronto se revel&oacute; como una v&iacute;a de negocio de una elevada rentabilidad.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>11</sup> Como es sabido, <i>wifi</i> (<i>Wireless Fidelity</i>) es la tecnolog&iacute;a utilizada en una red o conexi&oacute;n inal&aacute;mbrica para la comunicaci&oacute;n de datos entre equipos situados dentro de una misma &aacute;rea de cobertura. A diferencia de lo que acontece en las redes con cables, en las redes inal&aacute;mbricas se transmiten y reciben datos a trav&eacute;s de ondas electromagn&eacute;ticas, lo que supone la eliminaci&oacute;n del uso de cables y, por tanto, una total flexibilidad en las comunicaciones. Ha de precisarse que la <i>wifi</i> no representa una alternativa a una red convencional, sino que es una nueva tecnolog&iacute;a que viene a complementar a aqu&eacute;llas.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>12</sup> GOODMAN, D. J. "The Wireless Internet: Promises and Challenges", en <i>IEEE Computer Society Press</i>, vol. 33, No. 7, 2000, pp. 36&#45;41;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284083&pid=S1870-2147201300010000800016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> GHOSH, A. K. y SWAMINATHA, T. M. "Software Security and Privacy Risks in Mobile E&#45;Commerce", en <i>Communications of the ACM</i>, vol. 44, No. 2, febrero de 2001, pp. 51&#45;57.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284084&pid=S1870-2147201300010000800017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>13</sup> SUTTON, N. "Carriers Join Forces for Mobile Commerce", en <i>Computing Canada</i>, vol. 31, No. 17, noviembre de 2005, pp. 1&#45;12;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284086&pid=S1870-2147201300010000800018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> MART&Iacute;NEZ PAB&Oacute;N, F. O. "Seguridad basada en par&aacute;metros SIM para entornos de comercio electr&oacute;nico m&oacute;vil", <i>Ingenier&iacute;a e investigaci&oacute;n</i>, No. 2, 2007, pp. 56&#45;64.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284087&pid=S1870-2147201300010000800019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>14</sup> MATTATIA, F. "Internet face &agrave; la loi Informatique et Libert&eacute;s: l'adresse IP est&#45;elle une donn&eacute;e &agrave; caract&egrave;re personnel?", <i>Gazette du Palais</i>, domingo 13&#45;martes15 de enero de 2008, pp. 9&#45;10.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284089&pid=S1870-2147201300010000800020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>15</sup> CARL&Oacute;N RUIZ, M. "Caracter&iacute;sticas generales y r&eacute;gimen jur&iacute;dico de la telefon&iacute;a m&oacute;vil: evoluci&oacute;n y situaci&oacute;n actual", en DE LA QUADRA&#45;SALCEDO FERN&Aacute;NDEZ DEL CASTILLO, T. (dir.) y VIDA FERN&Aacute;NDEZ, J. (coord.). <i>Derecho de la regulaci&oacute;n econ&oacute;mica.</i> Telecomunicaciones, Iustel y Fundaci&oacute;n Instituto Universitario de Investigaci&oacute;n Jos&eacute; Ortega y Gasset, Madrid, 2009, vol. 4, pp. 561&#45;564.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284091&pid=S1870-2147201300010000800021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>16</sup> No obstante, debe precisarse que Internet m&oacute;vil sigue siendo un pobre sustituto del Internet fijo. En 2010, los usuarios de <i>Smartphones</i> s&oacute;lo descargaron una media de 79 megabytes por mes.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>17</sup> RODR&Iacute;GUEZ L&Oacute;PEZ, M. L. "Redes y servicios de comunicaciones m&oacute;viles de tercera generaci&oacute;n", en VILLAR URIBARRI, J. M. (dir.). <i>La nueva regulaci&oacute;n de las telecomunicaciones, la televisi&oacute;n e Internet</i>, Thomson Aranzadi e Instituto de Empresa, Navarra, 2003, p. 207.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284094&pid=S1870-2147201300010000800022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>18</sup> Sobre este particular, sugerimos la lectura de GUILL&Eacute;N CATAL&Aacute;N, R. <i>El r&eacute;gimen jur&iacute;dico de la oferta contractual dirigida a consumidores</i>, Colegio de Registradores de la Propiedad y Mercantiles de Espa&ntilde;a, Madrid, 2010.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284096&pid=S1870-2147201300010000800023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>19</sup> En igual sentido, ESPINOSA CALABUIG, R. <i>La publicidad transfronteriza</i>, Tirant lo Blanch, Valencia, 2001, pp. 98&#45;100;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284098&pid=S1870-2147201300010000800024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> FERNANDO MAGARZO, M. R. "Concepto de publicidad y publicidad enga&ntilde;osa en Internet", en <i>Revista de la Contrataci&oacute;n Electr&oacute;nica</i>, No. 21, 2001, pp. 28&#45;29;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284099&pid=S1870-2147201300010000800025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> TATO PLAZA, A. "Aspectos jur&iacute;dicos de la publicidad y de las comunicaciones comerciales en Internet", en G&Oacute;MEZ SEGADE, J. A. (dir.). <i>Comercio electr&oacute;nico en Internet</i>, Marcial Pons, Madrid, 2001, pp. 191&#45;196;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284100&pid=S1870-2147201300010000800026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> ILLESCAS ORTIZ, R. "Comunicaciones comerciales y oferta contractual electr&oacute;nicas: la propuesta de contrato entre la prohibici&oacute;n y las incertezas", en <i>Revista de la Contrataci&oacute;n Electr&oacute;nica</i>, No. 40, 2003, pp. 7&#45;11;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284101&pid=S1870-2147201300010000800027&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> RIVERO GONZ&Aacute;LEZ, M. D. "R&eacute;gimen jur&iacute;dico de la publicidad en Internet y las comunicaciones comerciales no solicitadas por correo electr&oacute;nico", en <i>Revista de Derecho Mercantil</i>, No. 250, 2003, pp. 1591&#45;1593;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284102&pid=S1870-2147201300010000800028&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> TATO PLAZA, A. "La publicidad en Internet", en GONZ&Aacute;LEZ DELGADO, J. A. (coord.). <i>Responsa iurisperitorum digesta</i>, Ediciones de la Universidad de Salamanca, Salamanca, 2003, vol. 5, p. 96;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284103&pid=S1870-2147201300010000800029&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> VEGA VEGA, J. A. <i>Contratos electr&oacute;nicos y protecci&oacute;n de los consumidores</i>, Reus, Madrid, 2005, pp. 169&#45;172;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284104&pid=S1870-2147201300010000800030&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> ARIAS POU, M. <i>Manual pr&aacute;ctico de comercio electr&oacute;nico</i>, La Ley, Madrid, 2006, pp. 241&#45;244;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284105&pid=S1870-2147201300010000800031&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> S&Aacute;NCHEZ DEL CASTILLO, V. <i>La publicidad en Internet. R&eacute;gimen jur&iacute;dico de las comunicaciones electr&oacute;nicas</i>, La Ley, Madrid, 2007, pp. 87&#45;90.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284106&pid=S1870-2147201300010000800032&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>20</sup> ILLESCAS ORTIZ, R. "Comunicaci&oacute;n comercial y...", <i>op. cit</i>., pp. 7&#45;11, se manifiesta partidario de que el t&eacute;rmino comunicaci&oacute;n comercial en la LSSI&#45;CE sea interpretado en el sentido de mensaje publicitario en soporte electr&oacute;nico.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>21</sup> BODEWIG, T. "Electronischer Gesch&auml;ftsverkehr und Unlauterer Wettbewerb", GRUR <i>Int</i>., 2000, p. 476,    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284109&pid=S1870-2147201300010000800033&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> considera que se trata de una aportaci&oacute;n de dudosa eficacia.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>22</sup> &Aacute;LVAREZ RUBIO, J. "Hacia un nuevo concepto legal de comunicaci&oacute;n comercial", en TOMILLO URBINA, J. (dir.) y &Aacute;LVAREZ RUBIO, J. (coord.). <i>El futuro de la protecci&oacute;n jur&iacute;dica de los consumidores. Actas del</i> I <i>Congreso Euroamericano de Protecci&oacute;n Jur&iacute;dica de los Consumidores</i>, Thomsom Civitas y C&aacute;tedra Euroamericana de Protecci&oacute;n Jur&iacute;dica de los Consumidores, Navarra, 2008, p. 119.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284111&pid=S1870-2147201300010000800034&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>23</sup> Cierto sector de la doctrina se posiciona en contra de que el legislador defina la publicidad. As&iacute;, por ejemplo, DESANTES GUANTER, J. M. "El marco jur&iacute;dico de la publicidad en el contexto de la informaci&oacute;n", y P&Eacute;REZ, R. A. "El concepto jur&iacute;dico de la publicidad", ambos en <i>Primeras Jornadas de Derecho de la Publicidad</i>, Instituto Nacional de Publicidad, Madrid, 1980, pp. 32 y 89&#45;90,    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284113&pid=S1870-2147201300010000800035&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> respectivamente.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>24</sup> Dicho concepto de comunicaci&oacute;n comercial es objeto de reiteraci&oacute;n, en lo sustancial, en el art&iacute;culo 2, inciso a, de la Propuesta de Reglamento, de 4 de octubre de 2001, relativo a las promociones de ventas en el mercado interior.</font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>25</sup> El recurso a la expresi&oacute;n "toda forma de comunicaci&oacute;n" constituye un claro acierto. En efecto, las nuevas t&eacute;cnicas de comunicaci&oacute;n &#151;que, en el espacio digital, avanzan a un ritmo imparable&#151; dan lugar a nuevos formatos publicitarios. En este sentido, tambi&eacute;n TEJEDOR MU&Ntilde;OZ, L. "Consideraciones en torno a la publicidad confusionista a la luz de la Ley 29/2009, de 30 de diciembre, por la que se modifica el r&eacute;gimen legal de la competencia desleal y de la publicidad para la mejora de la protecci&oacute;n de los consumidores y usuarios", en <i>Revista Cr&iacute;tica de Derecho Inmobiliario</i>, No. 721, 2010, p. 2435;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284116&pid=S1870-2147201300010000800036&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> TEJEDOR MU&Ntilde;OZ, L. "La publicidad enga&ntilde;osa, comparativa y pr&aacute;cticas comerciales desleales", en D&Iacute;AZ&#45;AMBRONA BAJARD&Iacute;, M. D. (dir.). <i>Derecho civil de la Uni&oacute;n Europea</i>, 4a. ed., Colex, Madrid, 2010, p. 282.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284117&pid=S1870-2147201300010000800037&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>26</sup> Debe advertirse que el concepto de comunicaci&oacute;n comercial presente en la normativa mencionada coincide, de manera sustancial, con el art&iacute;culo 2 de la Directiva 2000/31/CE, de 8 de junio, relativa a determinados aspectos jur&iacute;dicos de los servicios de la sociedad de la informaci&oacute;n, en particular el comercio electr&oacute;nico en el mercado interior, as&iacute; como con la definici&oacute;n ofrecida al respecto por el Libro Verde de la Comisi&oacute;n Europea sobre las comunicaciones comerciales en el mercado interior.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>27</sup> La primera norma espa&ntilde;ola que delimit&oacute; este tipo de publicidad presentaba car&aacute;cter auton&oacute;mico. Se trata del art&iacute;culo 1.3, inciso e, de la Ley 5/1997, de 8 de julio, por la que se regula la publicidad din&aacute;mica en las Islas Baleares, que la defini&oacute; como aquella actividad consistente en "el env&iacute;o de mensajes publicitarios mediante comunicaci&oacute;n telef&oacute;nica, por fax o a trav&eacute;s del llamado correo electr&oacute;nico".</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>28</sup> As&iacute;, por ejemplo, los art&iacute;culos 1258 del C&oacute;digo Civil espa&ntilde;ol (Cc); 61 del Real Decreto Legislativo espa&ntilde;ol 1/2007, de 16 de noviembre, por el que se aprueba el Texto Refundido de la Ley General para Defensa de los Consumidores y Usuarios y otras Leyes Complementarias (TRLGDCU); 3.2 del Real Decreto espa&ntilde;ol 515/1989, de 21 de abril, sobre protecci&oacute;n de los consumidores en cuanto a la informaci&oacute;n a suministrar en la compraventa y arrendamiento de viviendas, y la Ley espa&ntilde;ola 50/1980, de 5 de octubre, del Contrato de Seguro, entre otros. Es m&aacute;s, el art&iacute;culo 61 del TRLGDCU tutela al consumidor y/o usuario, como hemos anticipado, con independencia de la intencionalidad o del anunciante. De hecho, la publicidad resultar&aacute; exigible aunque su inexactitud no obedezca a culpa o dolo del anunciante, ya que los mismos no son presupuestos del precepto que, como es sabido, establece una responsabilidad contractual objetiva basada en la ley. Debe rese&ntilde;arse que si existiera dolo o culpa ser&iacute;a posible emplear otras acciones diversas. En este &uacute;ltimo sentido, por un lado, la anulabilidad del contrato si concurren todos los presupuestos &#151;art&iacute;culos 1265, 1266, 1269 y 1270 del Cc&#151; y, por otro, la acci&oacute;n de resarcimiento de da&ntilde;os y perjuicios que se prev&eacute; para la publicidad il&iacute;cita desleal en el caso de que haya intervenido dolo o culpa del agente &#151;art&iacute;culo 32.5 de la Ley 29/2009, de 30 de diciembre, por la que se modifica el r&eacute;gimen legal de la competencia desleal y de la publicidad para la mejora de la protecci&oacute;n de los consumidores y usuarios&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>29</sup> En virtud de la misma, las partes s&oacute;lo est&aacute;n obligadas por aquello a que, de manera voluntaria, quisieron vincularse aunque no quedara plasmado.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>30</sup> Podemos, por tanto, afirmar, a este respecto, que uno de los objetivos m&aacute;s destacados del art&iacute;culo 1258 del Cc, m&aacute;s all&aacute; de la labor de interpretaci&oacute;n, estar&iacute;a vinculado con el valor integrador que realiza. Por lo que se refiere a la buena fe, aunque es fuente de integraci&oacute;n de la norma reguladora de la relaci&oacute;n contractual, de acuerdo con el mencionado art&iacute;culo 1258 del Cc &#151;interpretado en virtud de los art&iacute;culos 1, 6.2 y 3 del Cc&#151;, representa una fuente de integraci&oacute;n de &uacute;ltimo grado, ya que es un principio general del derecho. As&iacute;, GARC&Iacute;A AMIGO, M. "Consideraciones a la buena fe contractual", en <i>Actualidad Civil</i>, No. 1, 2000.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>31</sup> La oferta representa una declaraci&oacute;n de voluntad que propone la celebraci&oacute;n inmediata de un contrato en los t&eacute;rminos esenciales de &eacute;ste que se recogen en aqu&eacute;lla, de forma que la aceptaci&oacute;n del destinatario vincula al oferente y, de esta manera, perfecciona el contrato. Para que la oferta pueda ser estimada jur&iacute;dicamente tal, debe cumplir, al menos, cuatro presupuestos. En primer lugar, debe ser completa o, lo que es lo mismo, incluir todos los elementos esenciales del contrato. En segundo t&eacute;rmino, ha de ser inequ&iacute;voca, en el sentido de que se haya formulado por el oferente con la firme intenci&oacute;n de ser obligado en caso de ser aceptada. En tercer lugar, ha de cumplir las exigencias formales que, en su caso, determine la ley o hayan acordado las partes contratantes. Finalmente, debe estar vigente en el momento de acontecer la aceptaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>32</sup> La publicidad supone una forma de comunicaci&oacute;n efectuada por una persona en el ejercicio de su actividad empresarial con la finalidad de promover, de manera directa o indirecta, la contrataci&oacute;n. No obstante, la publicidad puede o no incluir informaci&oacute;n. Si la incluye, en la pr&aacute;ctica, puede comprender todos los elementos esenciales del contrato, mereciendo, en tal supuesto, la calificaci&oacute;n de oferta publicitaria. Naturalmente, tambi&eacute;n podr&iacute;a desvelar alguno de los elementos esenciales u otras informaciones sobre elementos accesorios. Es, en este &uacute;ltimo caso, donde la previsi&oacute;n del art&iacute;culo 61 del TRLGDCU adquiere importancia, ya que la oferta ser&iacute;a vinculante para el oferente seg&uacute;n los principios de formaci&oacute;n del contrato del C&oacute;digo Civil. En cambio, la simple publicidad, al no alcanzar el rango de oferta, no vincular&iacute;a al anunciante.</font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>33</sup> FONT GAL&Aacute;N, J. I. "La integraci&oacute;n publicitaria del contrato: un instrumento de derecho privado contra la publicidad enga&ntilde;osa", en <i>Cuadernos de Derecho y Comercio</i>, No. 4, 1988, pp.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284126&pid=S1870-2147201300010000800038&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> 7 y ss.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>34</sup> Podemos, en este sentido, determinar que la salvaguarda de las leg&iacute;timas expectativas basadas en la confianza generada con las declaraciones publicitarias es el fin &uacute;ltimo tutelado por el art&iacute;culo 61 del TRLGDCU, seg&uacute;n las exigencias de la buena fe objetiva en el ejercicio de los derechos subjetivos reconocidas en los art&iacute;culos 7.1 y 1258 del Cc, as&iacute; como 65 del TRLGDCU.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>35</sup> La Orden espa&ntilde;ola PRE 361/2002, despu&eacute;s de la modificaci&oacute;n operada en 2004, dispone que "son servicios de tarificaci&oacute;n adicional aquellos servicios que, a trav&eacute;s de la marcaci&oacute;n de un determinado c&oacute;digo, conllevan una retribuci&oacute;n espec&iacute;fica en concepto de remuneraci&oacute;n al abonado llamado, por la prestaci&oacute;n de servicios de informaci&oacute;n, comunicaci&oacute;n u otros, sin perjuicio de lo dispuesto en la disposici&oacute;n transitoria primera de esta Orden". La modificaci&oacute;n originaria de la definici&oacute;n probablemente obedece a la necesidad de adaptar las novedades tecnol&oacute;gicas que vertiginosamente se produc&iacute;an, pero tambi&eacute;n buscando un cierto perfeccionamiento t&eacute;cnico de la misma.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>36</sup> En cualquier caso, somos conscientes de que, dado que los terminales m&oacute;viles, si tienen habilitada tal opci&oacute;n, permiten conectarse a Internet, tambi&eacute;n pueden recibirse comunicaciones comerciales no solicitadas &#151;y, por tanto, <i>spam</i>&#151; a trav&eacute;s de la red.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>37</sup> La Audiencia Nacional de Espa&ntilde;a, respecto de los n&uacute;meros de tel&eacute;fono m&oacute;vil, en la sentencia del 17 de septiembre de 2008 (JUR 2008/307282), determina que el n&uacute;mero de tel&eacute;fono m&oacute;vil, sin aparecer directamente asociado a una persona, puede tener la consideraci&oacute;n de dato personal si a trav&eacute;s del mismo se puede identificar a su titular. En otros t&eacute;rminos, el n&uacute;mero de tel&eacute;fono, ayuno de otras circunstancias que identifiquen o pudiesen permitir identificar al titular del mismo, impide que pueda incluirse en la definici&oacute;n legal de dato de car&aacute;cter personal. Siguiendo esta doctrina jurisprudencial, el n&uacute;mero de tel&eacute;fono m&oacute;vil, por s&iacute; mismo, es decir, sin el concurso de otros datos que contribuyan a identificar a su propietario, no tiene el car&aacute;cter de dato personal. En consecuencia, la aplicaci&oacute;n de la Ley Org&aacute;nica (espa&ntilde;ola) 15/1999, de 13 de diciembre, de Protecci&oacute;n de Datos de Car&aacute;cter Personal &#151;LOPD&#151; vendr&aacute; determinada por la asociaci&oacute;n de dicho n&uacute;mero con otros datos que permitan establecer la identidad de su titular.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>38</sup> La limitaci&oacute;n del tama&ntilde;o de los mensajes, la reducida interfaz de los m&oacute;viles y el propio lenguaje originado de las conversaciones han contribuido a que los usuarios del servicio SMS hayan desarrollado un uso intensivo de abreviaturas.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>39</sup> Seg&uacute;n el estudio sobre los h&aacute;bitos y comportamientos de los usuarios con el correo electr&oacute;nico y <i>newsletters</i>, realizado por <i>ContactLab,</i> "European Email Marketing Report 2009" &#151;<a href="http://www.es.contactlab.com" target="_blank">http://www.es.contactlab.com</a>&#151;, en Espa&ntilde;a existen aproximadamente 32 millones de buzones de correo electr&oacute;nico activos, es decir, 2 cuentas por internauta. En estas cuentas de correo electr&oacute;nico se reciben 350 millones de mensajes &#151;una media de 23 correos electr&oacute;nicos por usuario&#151;.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>40</sup> SCHRYEN, G. "Anti&#45;Spam Legislation: An Analysis of Laws and their Effectiveness", en <i>Information &amp; Communications Technology Law</i>, vol. 16, No. 1, 2007, pp. 17&#45;32.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284134&pid=S1870-2147201300010000800039&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>41</sup> V&eacute;ase SAMPOL PUCURRULL, M. "Administraci&oacute;n electr&oacute;nica", en DE FUENTES BARDAJ&Iacute;, J. (dir.) y PERE&Ntilde;A PINEDO, I. (coord.). <i>Manual de derecho administrativo sancionado</i>r, Thomson Aranzadi y Ministerio de Justicia, Navarra, 2005, pp. 1753&#45;1776.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284136&pid=S1870-2147201300010000800040&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>42</sup> En el escenario europeo se han aprobado diversas normas para hacer frente al <i>spam</i>. En este sentido, cabe destacar, entre otros pa&iacute;ses, a: B&eacute;lgica: art&iacute;culo 14 de la <i>Loi sur certains aspects juridiques des services de la soci&eacute;t&eacute; de l'information</i> (del 11 de marzo de 2003); Dinamarca: art&iacute;culo 6 del Marketing Practices Act (del 25 de julio de 2003); Irlanda: art&iacute;culo 13 de los <i>Statutory Instruments</i> No. 535 (del 6 de noviembre de 2003); Italia: art&iacute;culo 10 del Decreto Legislativo No. 185, del 22 mayo de 1999, y secci&oacute;n 13 del Decreto Legislativo No. 196, del 30 de junio de 2003 (<i>Codice in materia di protezione dei dati personali</i>); Portugal: art&iacute;culo 22 del <i>Decreto&#45;Lei</i> No. 7/2004 (del 7 de enero de 2004), y Reino Unido: art&iacute;culo 22 de los <i>Statutory Instruments</i> No. 2426 (del 11 de diciembre de 2003).</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>43</sup> Como dispone cierto sector de la doctrina &#151;HAFNER, K. "A Change of Habits to Elude Spam's Pull", <i>The New York Times</i>, 23 de octubre de 2003&#151;, el hecho de manifestar el rechazo expreso en este sistema puede suponer, en ciertas ocasiones, la recepci&oacute;n de m&aacute;s <i>spam</i>. Dejando al margen los concretos efectos generales de car&aacute;cter negativo, cabe insistir en las molestias que la implantaci&oacute;n de tal sistema puede determinar. En este sentido, MU&Ntilde;IZ ESPADA, E. "Algunas consideraciones sobre la nueva Ley de Servicios de la Sociedad de la Informaci&oacute;n y de Comercio Electr&oacute;nico", en CABANILLAS S&Aacute;NCHEZ, A. (coord.). <i>Estudios jur&iacute;dicos en homenaje al profesor Luis D&iacute;ez&#45;Picazo</i>, Thomson Civitas, Madrid, 2003, t. 2, p. 2686.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284139&pid=S1870-2147201300010000800041&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>44</sup> RODR&Iacute;GUEZ CASAL, C. y LOZA CORREA, M. "Protecci&oacute;n de la privacidad. Aproximaci&oacute;n al <i>opt&#45;in/opt&#45;out</i>", en <i>Revista de la Contrataci&oacute;n Electr&oacute;nica</i>, No. 23, 2002, pp. 3&#45;18.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284141&pid=S1870-2147201300010000800042&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>45</sup> En relaci&oacute;n con tal norma, puede verse VILASAU, M. "La Directiva 2006/24/CE sobre conservaci&oacute;n de datos del tr&aacute;fico en las comunicaciones electr&oacute;nicas: seguridad v. privacidad", en <i>Revista de los Estudios de Derecho y Ciencia Pol&iacute;tica de la UOC</i>, No. 3, 2006, pp. 1&#45;15.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284143&pid=S1870-2147201300010000800043&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>46</sup> En el caso que sometemos a examen, interesa rese&ntilde;ar que un gran n&uacute;mero de los contratos de telefon&iacute;a m&oacute;vil suelen incluir cl&aacute;usulas en las que se establece que, de no desear recibir comunicaciones comerciales de la compa&ntilde;&iacute;a, as&iacute; como que sus datos se cedan a terceros, deber&aacute;n marcarse las casillas habilitadas al efecto. Tambi&eacute;n se contempla tal opci&oacute;n para evitar el tratamiento de los datos de tr&aacute;fico con fines comerciales.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>47</sup> As&iacute; se pone de relieve por los procedimientos sancionadores (PS) instruidos por la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos a las distintas operadoras. En este sentido, pueden, entre otras, citarse el PS 00100/2010, el PS 00168/2010 y el PS 00209/2010.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>48</sup> Dispone el art&iacute;culo 38.4, inciso d, de la LSSI&#45;CE que son infracciones leves "&#91;e&#93;l env&iacute;o de comunicaciones comerciales por correo electr&oacute;nico u otro medio de comunicaci&oacute;n electr&oacute;nica equivalente cuando en dichos env&iacute;os no se cumplan los requisitos establecidos en el art&iacute;culo 21 y no constituya infracci&oacute;n grave".</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>49</sup> Determina el art&iacute;culo 38.3, inciso c, de la LSSI&#45;CE que son infracciones graves "&#91;e&#93;l env&iacute;o masivo de comunicaciones comerciales por correo electr&oacute;nico u otro medio de comunicaci&oacute;n electr&oacute;nica equivalente o el env&iacute;o, en el plazo de un a&ntilde;o, de m&aacute;s de tres comunicaciones comerciales por los medios aludidos a un mismo destinatario, cuando en dichos env&iacute;os no se cumplan los requisitos establecidos en el art&iacute;culo 21".</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>50</sup> En este sentido, el PS 00345/2010. En el mismo, la entidad denunciada advirti&oacute; la concurrencia del denominado "error o incidencia t&eacute;cnica" en el marco de la investigaci&oacute;n que se deriv&oacute; en el procedimiento sancionador, es decir, desde que el denunciante ejercit&oacute; su oposici&oacute;n, se enviaron 18 comunicaciones comerciales, extendidas en el tiempo, desde junio de 2009 a enero de 2010. Teniendo en cuenta el volumen de negocio de la entidad denunciada, se exigi&oacute; una mayor diligencia para verificar ciertos controles internos, que s&oacute;lo ella estaba en disposici&oacute;n de accionar. Aunque se puso de manifiesto la ausencia de intencionalidad en la comisi&oacute;n de los hechos imputados por parte del operador de telecomunicaciones, hay que concluir que &eacute;stos se producen por una falta de diligencia en la custodia y gesti&oacute;n de los elementos tecnol&oacute;gicos necesarios para garantizar los derechos de sus clientes.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>51</sup> La misma es accesible a trav&eacute;s del sitio <i>Web</i>: <a href="http://www.listarobinson.es" target="_blank">www.listarobinson.es</a>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>52</sup> Tal entidad cuenta tanto con el Comit&eacute; de Protecci&oacute;n del Tratamiento Automatizado de los Datos de car&aacute;cter personal como con un C&oacute;digo &Eacute;tico de Protecci&oacute;n de Datos Personales del sector del Marketing Directo, en virtud del cual el Comit&eacute; interviene. Si este &uacute;ltimo considera que una empresa adherida a FECEMD ha vulnerado la Lista Robinson, podr&aacute; recomendar una acci&oacute;n disciplinaria y, si procede, la suspensi&oacute;n como miembro adherido al servicio. El Comit&eacute; podr&iacute;a, adem&aacute;s, publicitar convenientemente la sanci&oacute;n, as&iacute; como emprender acciones legales en caso de que de la mala pr&aacute;ctica se deriven comportamientos il&iacute;citos que repercutan sobre la credibilidad de esta actividad de marketing directo.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>53</sup> Sobre tal figura, DAVARA RODR&Iacute;GUEZ, M. A. "Sobre las denominadas listas Robinson", en <i>El consultor de los ayuntamientos y de los juzgados</i>, No. 15, 2009.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284152&pid=S1870-2147201300010000800044&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>54</sup> La Lista Robinson, gestionada por FECEMD, cuando inicialmente se ide&oacute;, se encontraba regulada por un c&oacute;digo de autorregulaci&oacute;n cuya fecha de redacci&oacute;n data de 1992.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>55</sup> No debe, en absoluto, dejarse de lado el coste que para los anunciantes supone la consulta de tales ficheros de exclusi&oacute;n. As&iacute;, por lo que se refiere a la Lista Robinson, las empresas no adheridas a FECEMD deber&aacute;n abonar ciertas cuant&iacute;as &#151;que para la suscripci&oacute;n anual es de 550 euros m&aacute;s IVA&#151;. En todo caso, aunque la iniciativa parece loable, no deben, insistimos, perderse de vista las cantidades que los anunciantes tendr&aacute;n que soportar.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>56</sup> Sin embargo, en el caso de los menores de 14 a&ntilde;os ser&aacute; necesario que lo realicen sus padres o tutores, mientras que en el supuesto de los incapacitados deber&aacute; operarse por sus representantes legales.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>57</sup> Tal precepto determina que "&#91;q&#93;uienes pretendan efectuar un tratamiento relacionado con actividades de publicidad o prospecci&oacute;n comercial deber&aacute;n previamente consultar los ficheros comunes que pudieran afectar a su actuaci&oacute;n, a fin de evitar que sean objeto de tratamiento los datos de los afectados que hubieran manifestado su oposici&oacute;n o negativa a ese tratamiento".</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>58</sup> Para, precisamente, identificar a las empresas usuarias de la Lista Robinson, la propia FECEMD ha ideado un sello de calidad, de uso facultativo. Una de las sanciones que caben frente al incumplimiento del fichero de exclusi&oacute;n es la retirada del logotipo ideado al efecto.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>59</sup> Sobre este particular, se recomienda la lectura del procedimiento sancionador 00654/2010 contra Telef&oacute;nica M&oacute;viles de Espa&ntilde;a a iniciativa de un particular. La mencionada entidad fue sancionada con una multa de 3,000 euros.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>60</sup> Con car&aacute;cter general, dicho principio tiene reflejo en el art&iacute;culo 6 de la LOPD, si bien su desarrollo y efectos se plasman durante todo el texto legal y la normativa de desarrollo, por raz&oacute;n de la materia.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>61</sup> Tal precepto debe ser, en cualquier caso, considerado en la redacci&oacute;n dada por la Ley 2/2011, de 4 de marzo, de Econom&iacute;a Sostenible.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>62</sup> Entre los mismos, debe destacarse que el C&oacute;digo de Confianza Online ha sido aplicado, en materia de publicidad interactiva, por parte del organismo de control encargado de su verificaci&oacute;n, a la remisi&oacute;n de SMS. Nos referimos al Jurado de Autocontrol de la Publicidad. En efecto, se han planteado diversas reclamaciones ante el mismo, demandando la aplicaci&oacute;n de tal c&oacute;digo de conducta a mensajes comerciales remitidos al tel&eacute;fono m&oacute;vil. Se trata de la resoluci&oacute;n del 7 de febrero de 2008, caso Particular a trav&eacute;s de la Secretar&iacute;a de Confianza Online <i>vs</i>. Telef&oacute;nica M&oacute;viles Espa&ntilde;a, S. A. U. ("Publicidad SMS"); resoluci&oacute;n del 19 de septiembre de 2008, caso Particular <i>vs</i>. Vodafone Espa&ntilde;a, S. A. ("Vodafone Passport"), y resoluci&oacute;n del 9 de septiembre de 2009, caso Particular <i>vs</i>. Vodafone Espa&ntilde;a, S. A. U. ("SMS Europa").</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>63</sup> Su articulado puede verse, de forma completa, en la direcci&oacute;n electr&oacute;nica siguiente: <a href="http://gsmworld.com/documents/Spam_code.pdf?PUPOL=SPAMFL" target="_blank">http://gsmworld.com/documents/Spam_code.pdf?PUPOL=SPAMFL</a>.</font></p>      <p align="justify"><font face="verdana" size="2"><sup>64</sup> El texto completo de tal c&oacute;digo de conducta puede consultarse en la siguiente direcci&oacute;n electr&oacute;nica: <a href="http://www.mmaglobal.com/codeofconduct.pdf" target="_blank">www.mmaglobal.com/codeofconduct.pdf</a>.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>65</sup> En igual sentido, KOSTA, E. <i>et al</i>. "Spam, Spam, Spam, Spam... Lovely spam!' Why is Bluespam Different?", en <i>International Review of Law, Computers &amp; Technology</i>, vol. 23, No. 1&#45;2, 2009, pp. 89&#45;97.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284165&pid=S1870-2147201300010000800045&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>66</sup> <i>Idem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>67</sup> Extremo puesto de manifiesto por el Grupo del Art&iacute;culo 29, en el Dictamen 7/2000, del 12 de julio de 2000, sobre la propuesta de la Comisi&oacute;n Europea de Directiva del Parlamento Europeo y del Consejo relativa al tratamiento de los datos personales y a la protecci&oacute;n de la intimidad en el sector de las comunicaciones electr&oacute;nicas.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>68</sup> CUIJPERS, C. <i>et al</i>. "The Legal Framework for Location&#45;Based Services in Europe", FIDIS<i>&#45;Project</i>, Deliverable D11.5, 2007, disponible en: <a href="http://www.fidis.net/resources/deliverables/mobility-and-identity/#c1791" target="_blank">http://www.fidis.net/resources/deliverables/mobility&#45;and&#45;identity/#c1791</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284169&pid=S1870-2147201300010000800046&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>69</sup> VAN DER HOF, S. <i>et al</i>. <i>Openbaarheid in het internettijdperk</i>, Sdu Uitgevers, La Haya, 2006, pp. 152&#45;153.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284171&pid=S1870-2147201300010000800047&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>70</sup> Sobre este particular y las cr&iacute;ticas al respecto v&eacute;ase JAY, R. <i>Data Protection &#150; Law and Practice</i>, 2a. ed., Sweet &amp; Maxwell, Londres, 2003, p. 639.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284173&pid=S1870-2147201300010000800048&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>71</sup> GADZHEVA, M. "Legal Issues in Wireless Building Automation: An EU Perspective", <i>International Journal of Law and Information Technology</i>, No. 16, 2008, pp. 159&#45;170.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284175&pid=S1870-2147201300010000800049&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>72</sup> En esta l&iacute;nea, el Grupo de Trabajo del Art&iacute;culo 29, en el Dictamen 8/2006, del 26 de septiembre de 2006, sobre la revisi&oacute;n del marco regulador de las redes y los servicios de comunicaciones electr&oacute;nicas, con especial atenci&oacute;n a la Directiva sobre Privacidad y las Comunicaciones Electr&oacute;nicas.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>73</sup> Tal dificultad puede, entre otros casos, deducirse de los constantes cambios de criterio acontecidos, al respecto, en algunas entidades p&uacute;blicas brit&aacute;nicas. As&iacute;, destacan las apreciaciones formuladas por la Oficina del Comisionado de Informaci&oacute;n &#151;<i>Information Commissioner's Office</i>&#151; encargada de velar por la protecci&oacute;n de los datos de car&aacute;cter personal, sobre si las comunicaciones comerciales electr&oacute;nicas remitidas por bluetooth est&aacute;n o no sometidas tanto a la Directiva sobre Privacidad como a la <i>Privacy and Electronic Communications (EC Directive) Regulations</i> de 2003 (fruto de la transposici&oacute;n de la Directiva al ordenamiento jur&iacute;dico interno). En un primer momento &#151;diciembre de 2006&#151; se posicion&oacute; a favor de la aplicaci&oacute;n de tal normativa al <i>bluetooth</i>, pues entendi&oacute; que las comunicaciones remitidas a trav&eacute;s del mismo pod&iacute;an ser reputadas correos electr&oacute;nicos igual que los mensajes WAP &#151;ICO. "Guidance for Subscribers on the Privacy and Electronic Communications (EC Directive) Regulations 2003", versi&oacute;n 2.0, 2006&#151;. Sin embargo, posteriormente &#151;octubre de 2007&#151; cambi&oacute; de postura, defendiendo la imposibilidad de su sometimiento, pues las comunicaciones remitidas por <i>bluetooth</i> no pueden incluirse en la definici&oacute;n de correo electr&oacute;nico &#151;ICO. "Guidance for Subscribers on the Privacy and Electronic Communications (EC Directive) Regulations 2003", versi&oacute;n 3.1/8, 2007&#151;. Asimismo, consider&oacute; que los mensajes remitidos por <i>bluetooth</i> lo son a trav&eacute;s de una red <i>ad hoc peer&#45;to&#45;peer</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>74</sup> As&iacute; se posicion&oacute; la holandesa <i>Onafhankelijke Post en Telecommunicatie Autoriteit</i> &#151;OPTA&#151; (que ser&iacute;a equivalente a la CMT espa&ntilde;ola). Sobre tal extremo puede verse, para m&aacute;s informaci&oacute;n, el siguiente enlace: <a href="http://www.emerce.nl/nieuws.jsp?id=1845389" target="_blank">http://www.emerce.nl/nieuws.jsp?id=1845389</a>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>75</sup> Tambi&eacute;n debemos mencionar aquellos supuestos &#151;que, en la pr&aacute;ctica, ser&aacute; un n&uacute;mero muy reducido&#151; en los que la configuraci&oacute;n, por defecto, del <i>software</i> relativo al <i>bluetooth</i> sea menos respetuosa con la privacidad del usuario. Nos referimos a los casos en los que la opci&oacute;n habilitada en origen sea que el archivo se descargue directamente en el dispositivo sin que resulte preceptiva la previa prestaci&oacute;n de consentimiento.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>76</sup> CALDER, A. <i>A Business Guide to Information Security</i>, Kogan Page Publishers, 2006, p. 93;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284181&pid=S1870-2147201300010000800050&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> MARCHINI, R. y TEBBUTT, K. "Bluespam: Is it Legal?", en BNAI<i>'</i>S <i>World Data Protection Report</i>, 2007, pp. 1&#45;3;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284182&pid=S1870-2147201300010000800051&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> KOSTA, E. <i>et al</i>. "Spam, Spam, Spam...", <i>op. cit</i>., pp. 89&#45;97; MOYERS, B. R. <i>et al</i>. "Effects of Wi&#45;Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices", en <i>43rd Hawaii International Conference on System Sciences</i>, 2010, pp. 1&#45;9.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284183&pid=S1870-2147201300010000800052&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>77</sup> La campa&ntilde;a que Adidas realiz&oacute; para el Real Madrid, en agosto de 2005, permiti&oacute; la incorporaci&oacute;n de videos con ciertos contenidos, como entrevistas con los jugadores del citado club, que lleg&oacute; a generar un volumen de 10,000 descargas en nueve d&iacute;as, con una audiencia que permanec&iacute;a una media de 7 minutos interactuando con el m&oacute;vil.</font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>78</sup> Existen t&eacute;cnicas il&iacute;citas &#151;como el <i>redfang</i> o el <i>bluesniff</i>, que es una versi&oacute;n mejorada de la primera&#151; que, precisamente, persiguen identificar dispositivos <i>bluetooth</i> que est&eacute;n en modo oculto. No cabe duda que suponen un claro quebranto de la seguridad que, a su vez, infringe la privacidad de los titulares de los terminales. Sobre esta cuesti&oacute;n recomendamos la lectura de POTTER, B. "Next Generation Wireless Security Tools", en <i>Network Security</i>, No. 9, 2003, pp. 4&#45;5;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284186&pid=S1870-2147201300010000800053&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> AALTO, L. <i>et al</i>. "Bluetooth and WAP Push Based Location&#45;Aware Mobile Advertising System", en <i>International Conference on Mobile Systems, Applications and Services</i>, Association for Computing Machinery, Boston, 2004, pp. 49&#45;58;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284187&pid=S1870-2147201300010000800054&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> WONG, F. L. y STAJANO, F. "Location Privacy in Bluetooth", en <i>Lecture Notes in Computer Science</i>, No. 3813, 2005, pp. 176&#45;188;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284188&pid=S1870-2147201300010000800055&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> HAATAJA, K. y HYPPONEN, K. "Man&#45;in&#45;the&#45;Middle Attacks on Bluetooth: A Comparative Analysis, a Novel Attack, and Countermeasures", en <i>Proc. 3rd Int'l Symp. Communications, Control, and Signal Processing</i> (ISCCSP 08), IEEE Press, 2008, pp. 1096&#45;1102;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284189&pid=S1870-2147201300010000800056&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> MUNRO, K. "Breaking into Bluetooth", <i>Network Security</i>, No. 6, 2008, pp. 4&#45;6;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284190&pid=S1870-2147201300010000800057&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> DUNNING, J. P. "Taming the Blue Beast: A Survey of Bluetooth Based Threats", <i>IEEE Security and Privacy</i>, vol. 8, No. 2, 2010, pp. 20&#45;27.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284191&pid=S1870-2147201300010000800058&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>79</sup> En tal sentido, el Grupo de Trabajo del Art&iacute;culo 29, en el Dictamen 1/2009, del 10 de febrero, sobre las propuestas que modifican la Directiva 2002/58/CE relativa al tratamiento de los datos personales y a la protecci&oacute;n de la intimidad en el sector de las comunicaciones electr&oacute;nicas.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>80</sup> Cabe poner de manifiesto que la AEPD se ocup&oacute; de un supuesto similar &#151;pero en el caso de un SMS remitido, a trav&eacute;s de la red del operador de telecomunicaciones, al terminal m&oacute;vil de un menor de edad&#151; en el informe jur&iacute;dico 0308/2008.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>81</sup> La expresi&oacute;n valor a&ntilde;adido pone el acento en que se trata de un servicio diferente al telef&oacute;nico que le sirve de soporte. Por otro lado, la locuci&oacute;n tarificaci&oacute;n adicional pone de manifiesto que su precio se adiciona y paga junto con el del servicio soporte.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>82</sup> Tal documento fue aprobado por Resoluci&oacute;n del 8 de julio de 2009, de la Secretar&iacute;a de Estado espa&ntilde;ola de Telecomunicaciones y para la Sociedad de la Informaci&oacute;n, por la que se publica el C&oacute;digo de Conducta para la prestaci&oacute;n de los servicios de tarificaci&oacute;n adicional basados en el env&iacute;o de mensajes. Asimismo, fue objeto de reforma por la Resoluci&oacute;n del 2 de julio de 2010 de la Secretar&iacute;a de Estado espa&ntilde;ola de Telecomunicaciones y para la Sociedad de la Informaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>83</sup> Llama, en todo caso, la atenci&oacute;n que la Orden (espa&ntilde;ola) 2410/2004, que modific&oacute; la regulaci&oacute;n de los servicios de tarificaci&oacute;n adicional, no incluyera en su &aacute;mbito de aplicaci&oacute;n los servicios prestados a trav&eacute;s de SMS/MMS. Rep&aacute;rese en que los mismos, como veremos m&aacute;s adelante, pueden tener efectos tan perjudiciales para el usuario como las llamadas de tarificaci&oacute;n adicional.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>84</sup> El 24 de junio de 2011, la Secci&oacute;n Primera de la Sala de lo Contencioso&#45;Administrativo de la Audiencia Nacional espa&ntilde;ola (RJCA 2011/515) estim&oacute; parcialmente el recurso contencioso&#45;administrativo interpuesto por la Asociaci&oacute;n de Empresas de Servicios a M&oacute;viles (AESAM) contra el C&oacute;digo de Conducta para la prestaci&oacute;n de los servicios de tarificaci&oacute;n adicional basado en el env&iacute;o de mensajes, aprobado mediante acuerdo adoptado por el Pleno de la Comisi&oacute;n de Supervisi&oacute;n de los Servicios de Tarificaci&oacute;n Adicional, declarando la nulidad de dos de los apartados del C&oacute;digo y desestimando los restantes motivos del recurso. La Audiencia ratifica la pr&aacute;ctica totalidad del C&oacute;digo de Conducta para la prestaci&oacute;n de los servicios de tarificaci&oacute;n adicional, destacando su objetivo de protecci&oacute;n de los consumidores y usuarios ante posibles abusos en este tipo de servicios. No obstante, la Audiencia Nacional espa&ntilde;ola s&iacute; da la raz&oacute;n a la patronal AESAM, al declarar la nulidad de los apartados 6, 7.1 y 6.2 del C&oacute;digo, por entender, respecto del primero, que un c&oacute;digo de conducta no puede prohibir la utilizaci&oacute;n de n&uacute;meros con tarificaci&oacute;n adicional para la prestaci&oacute;n de servicios de atenci&oacute;n al cliente o de posventa, en la medida en que la Comisi&oacute;n de Supervisi&oacute;n no est&aacute; habilitada para regular la gesti&oacute;n y utilizaci&oacute;n de numeraci&oacute;n con determinadas finalidades. Respecto del segundo precepto, explica la Secci&oacute;n que debe modificarse su redacci&oacute;n, del tal modo que, en vez de exigir que el precio sea "inferior" a la cifra se&ntilde;alada, se indique que el mismo sea "igual o inferior" a las cantidades que se se&ntilde;alan.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>85</sup> La Orden espa&ntilde;ola ITC/308/2008, de 31 de enero, reguladora de la mensajer&iacute;a <i>premium</i>, ofrece una definici&oacute;n espec&iacute;fica de estos servicios en los siguientes t&eacute;rminos: "los servicios de comunicaciones electr&oacute;nicas que supongan el pago por los consumidores, de forma inmediata o diferida, de una retribuci&oacute;n a&ntilde;adida al precio del servicio de env&iacute;o de mensajes sobre el que se soportan en concepto de remuneraci&oacute;n por la prestaci&oacute;n de alg&uacute;n servicio de informaci&oacute;n, entretenimiento u otros". Como podemos observar, la Orden espa&ntilde;ola est&aacute; incurriendo en un error conceptual al considerar el servicio de mensajer&iacute;a <i>premium</i> como un servicio de "comunicaciones electr&oacute;nicas", cuando tales s&oacute;lo son el soporte de los servicios de tarificaci&oacute;n adicional. El C&oacute;digo de Conducta de 2009, que regula esta modalidad, los define, en su art&iacute;culo 3.1, de modo similar, dado que se&ntilde;ala que son los prestados tanto mediante mensajes cortos de texto, como mediante mensajes multimedia, que supongan el pago por los usuarios, de forma inmediata o diferida, de una retribuci&oacute;n a&ntilde;adida al precio del servicio de env&iacute;o de mensajes sobre el que se soportan en concepto de remuneraci&oacute;n por la prestaci&oacute;n de alg&uacute;n servicio de informaci&oacute;n, comunicaci&oacute;n, entretenimiento u otros.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>86</sup> En el &aacute;mbito europeo cabe referirse a otras sugerentes iniciativas. En este sentido, en Estonia, el Consejo de Protecci&oacute;n de Consumidores, en colaboraci&oacute;n con empresas de comunicaciones y con los mediadores de los servicios, recopil&oacute; las <i>Advisory Guidelines for the Provision of the Periodical Mobile Content Services</i> &#151;directrices de asesoramiento para la prestaci&oacute;n de servicios de contenidos m&oacute;viles peri&oacute;dicos&#151;. Dichas directrices incluyen normas bastante detalladas sobre la publicidad, la obligaci&oacute;n de informaci&oacute;n y el proceso de alta/baja de suscripciones de los servicios de contenidos m&oacute;viles.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>87</sup> El incumplimiento, por parte del operador de acceso, de las normas de desglose en facturaci&oacute;n est&aacute; expresa y administrativamente prohibido. No se pueden girar cargos por tarificaci&oacute;n adicional si no est&aacute;n desglosados.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>88</sup> Sobre este aspecto, DAVARA RODR&Iacute;GUEZ, M. A. "El gobierno advierte de fraude en la contrataci&oacute;n de servicios SMS premium", en <i>El consultor de los ayuntamientos y de los juzgados</i>, No. 2, 2012.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284202&pid=S1870-2147201300010000800059&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>89</sup> Rep&aacute;rese en que, como pone de manifiesto DAVARA RODR&Iacute;GUEZ, M. A. <i>La protecci&oacute;n de datos personales en el sector de las telecomunicaciones</i>, Servicio de Publicaciones de la Universidad Pontificia de Comillas, Madrid, 2000, p. 38,    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284204&pid=S1870-2147201300010000800060&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> tales llamadas con fines de venta directa tambi&eacute;n chocan con el derecho a la intimidad. M&aacute;xime, como apunta el citado autor, en el supuesto, cada d&iacute;a m&aacute;s frecuente, de las llamadas no solicitadas para la venta.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>90</sup> A este respecto, el art&iacute;culo 38.3, inciso h, de la Ley espa&ntilde;ola 32/2003, de 3 de noviembre, General de Telecomunicaciones &#151;LGT&#151; determina que el abonado tiene derecho a "no recibir llamadas autom&aacute;ticas sin intervenci&oacute;n humana o mensajes de fax, con fines de venta directa sin haber prestado su consentimiento previo e informado para ello". A tenor del art&iacute;culo 69 del Real Decreto espa&ntilde;ol 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestaci&oacute;n de servicios de comunicaciones electr&oacute;nicas, el servicio universal y la protecci&oacute;n de los usuarios, para efectuar llamadas no solicitadas con fines de venta directa, mediante sistemas de llamada autom&aacute;tica, sin intervenci&oacute;n humana, as&iacute; como para enviar comunicaciones por fax, se requiere el consentimiento previo, expreso e informado del abonado.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>91</sup> En efecto, como decimos, la LCD reputa el env&iacute;o promocional no solicitado remitido por medios a distancia como una pr&aacute;ctica desleal, por ser agresiva, yendo, por consiguiente, m&aacute;s all&aacute; al considerar que es agresiva por acoso. Sin embargo, el legislador comunitario la ha considerado una conducta, en s&iacute; misma, agresiva.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>92</sup> Algunos autores, como LOIS CABALL&Eacute;, A. I. "Las pr&aacute;cticas agresivas con los consumidores", en RUIZ PERIS, J. I. (dir.). <i>La reforma de la Ley de Competencia Desleal (estudios sobre la Ley 29/2009, de 30 de diciembre, por la que se modifica el r&eacute;gimen legal de la competencia desleal y de la publicidad para la mejora de la protecci&oacute;n de los consumidores y usuarios)</i>, Tirant lo Blanch, Valencia, 2010, p. 172,    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284208&pid=S1870-2147201300010000800061&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --> critica la expresi&oacute;n empleada por el legislador. En este sentido, considera que hubiera sido m&aacute;s correcto emplear la expresi&oacute;n "propuestas no solicitadas", lo que, a su vez, enlazar&iacute;a con el art&iacute;culo 21.1 de la LSSI&#45;CE.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>93</sup> Con la expresi&oacute;n "cualquier otro canal de comunicaci&oacute;n a distancia" se persigue que los medios a trav&eacute;s de los que se efect&uacute;en las proposiciones comerciales reiteradas sean a distancia, si bien no necesariamente de car&aacute;cter personal. Se trata de que posibiliten la comunicaci&oacute;n entre las partes, no estando, de manera simult&aacute;nea, en el mismo sitio. Tal interpretaci&oacute;n podr&iacute;a determinar que pudieran quedar subsumidos en tal norma los supuestos de <i>spam</i> que se realizaran a trav&eacute;s de las redes sociales, u otras t&eacute;cnicas electr&oacute;nicas.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>94</sup> Dado que la pr&aacute;ctica que comentamos se considera un supuesto de acoso, podr&iacute;a estimarse de aplicaci&oacute;n el art&iacute;culo 8.2 de la LCD, seg&uacute;n el cual, "para determinar si una conducta hace uso del acoso, la coacci&oacute;n o la influencia indebida se tendr&aacute;n en cuenta:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">a. El momento y el lugar en que se produce, su naturaleza o su persistencia;</font></p>  		    <p align="justify"><font face="verdana" size="2">b. El empleo de un lenguaje o un comportamiento amenazador o insultante;</font></p>  		    <p align="justify"><font face="verdana" size="2">c. La explotaci&oacute;n por parte del empresario o profesional de cualquier infortunio o circunstancia espec&iacute;ficos lo suficientemente graves como para mermar la capacidad de discernimiento del destinatario, de los que aqu&eacute;l tenga conocimiento, para influir en su decisi&oacute;n con respecto al bien o servicio;</font></p>  		    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">d. Cualesquiera obst&aacute;culos no contractuales onerosos o desproporcionados impuestos por el empresario o profesional cuando la otra parte desee ejercitar derechos legales o contractuales, incluida cualquier forma de poner fin al contrato o de cambiar de bien o servicio o de suministrador;</font></p>  		    <p align="justify"><font face="verdana" size="2">e. La comunicaci&oacute;n de que se va a realizar cualquier acci&oacute;n que, legalmente, no pueda ejercerse".</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2"><sup>95</sup> En virtud de la misma, "&#91;e&#93;l empresario o profesional que realice propuestas comerciales por tel&eacute;fono, fax, correo electr&oacute;nico u otros medios de comunicaci&oacute;n a distancia, tendr&aacute; de plazo dos meses, desde la entrada en vigor de la presente Ley, para tener en funcionamiento los sistemas oportunos que debe utilizar, seg&uacute;n el apartado 2 del art&iacute;culo 29, que le permitan al consumidor dejar constancia de su oposici&oacute;n a seguir recibiendo propuestas comerciales de dicho empresario o profesional".</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>96</sup> Resultan, asimismo, de inter&eacute;s algunas de las medidas que se pretendieron implantar en el derecho comparado. As&iacute;, por ejemplo, en el derecho alem&aacute;n, aunque finalmente no se aprob&oacute;, se consider&oacute; la posibilidad de que las comunicaciones reiteradas que no hubieran sido previamente solicitadas pudieran llevar consigo ciertas consecuencias contractuales. De esta manera, se consider&oacute; la posibilidad de que si finalmente se celebraban contratos que tuvieran su base en este tipo de pr&aacute;cticas, los mismos pudieran ser anulables. Sobre este particular puede verse K&Ouml;HLER, H. "Vetragsrechtliche Sanktionen gegen unerw&uuml;nschte Telefonwerbung?", en <i>WRP</i>, No. 8, 2007, pp. 866&#45;873;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284219&pid=S1870-2147201300010000800062&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> WEGMANN, H. "Anforderungen an die Einwilligung in Telefonwerbung nach dem UWG", en <i>WRP</i>, No. 10, 2007, pp. 1141 y ss.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284220&pid=S1870-2147201300010000800063&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>97</sup> Se trata de Telef&oacute;nica, Vodafone, Orange, Yoigo y Ono. Se prev&eacute; la posibilidad de que las dem&aacute;s compa&ntilde;&iacute;as de telefon&iacute;a, cuando lo consideren oportuno, asuman el cumplimiento del mismo. Ahora bien, ser&iacute;a plenamente compatible con tal c&oacute;digo deontol&oacute;gico que los operadores que no han suscrito tal documento elaboren uno que podr&iacute;a estar verificado por un organismo de control imparcial e independiente.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>98</sup> En el &aacute;mbito de la venta directa, podemos citar otros ejemplos diversos de autorregulaci&oacute;n. En este sentido, en 1975, algunas de las empresas que en Espa&ntilde;a se dedicaban a la comercializaci&oacute;n de productos y/o servicios por la v&iacute;a de la venta directa, crearon la Asociaci&oacute;n de Empresas de Venta Directa. Como algunos de sus fines eran los de acreditar y dar prestigio a la imagen de la venta directa, as&iacute; como procurar proteger al consumidor de pr&aacute;cticas comerciales perjudiciales al esp&iacute;ritu de las normas de la venta directa, la mencionada Asociaci&oacute;n aprob&oacute; un c&oacute;digo de &eacute;tica que deb&iacute;an de cumplir las empresas adheridas o asociadas. Un antecedente del C&oacute;digo de &Eacute;tica de la Asociaci&oacute;n espa&ntilde;ola de Empresas de Venta Directa lo podemos encontrar en la Carta de Principios adoptada por el <i>Syndicat National pour la Vente et le Service &agrave; Domicile</i> (SVD), que es la denominaci&oacute;n actual de la antigua <i>Association National pour la Vente et le Service &agrave; Domicile</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>99</sup> El horario que las operadoras se comprometen a respetar ser&aacute;, en d&iacute;as laborables, de 9 a 22 horas, mientras que los s&aacute;bados ser&aacute; de 9 a 14 horas, estando prohibidas los domingos y d&iacute;as festivos.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>100</sup> Se limita a tres el n&uacute;mero de intentos mensuales sobre l&iacute;neas no contactadas. Se entender&aacute; por "intento" la serie de llamadas efectuadas a un consumidor, de forma consecutiva, en un breve espacio de tiempo con el fin de establecer un contacto.</font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>101</sup> En relaci&oacute;n con los mismos, MENDOZA LOSANA, A. I. "Servicios telef&oacute;nicos de tarificaci&oacute;n adicional: motivos para la modificaci&oacute;n de la normativa. Respuesta a consulta planteada por la Consejer&iacute;a de Sanidad de la Junta de Comunidades de Castilla La Mancha", en CARRASCO PERERA, A. (coord.). <i>Estudios sobre telecomunicaciones y derecho de consumo</i>, Aranzadi, Navarra, 2005, pp. 307&#45;348;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284226&pid=S1870-2147201300010000800064&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> MENDOZA LOSANA, A. I. "Servicios telef&oacute;nicos de tarificaci&oacute;n adicional: luces y sombras de la nueva regulaci&oacute;n", en <i>Revista Aranzadi de Derecho y Nuevas Tecnolog&iacute;as</i>, No. 8, 2005, pp. 73&#45;99;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284227&pid=S1870-2147201300010000800065&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> CAMPUZANO TOM&Eacute;, H. "La relaci&oacute;n contractual derivada de la prestaci&oacute;n de servicios de telefon&iacute;a. Especial referencia a la protecci&oacute;n de los consumidores frente a la prestaci&oacute;n de servicios de tarificaci&oacute;n adicional", en ABRIL CAMPOY, J. M. y AMAT LLARI, M. E. (coords.). <i>Homenaje al profesor Lluis Puig i Ferriol</i>, Tirant lo Blanch, Valencia, 2006, vol. 1.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284228&pid=S1870-2147201300010000800066&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>102</sup> El problema m&aacute;s significativo que la prestaci&oacute;n de tales servicios plantea viene, en gran medida, determinado por los desv&iacute;os a conexiones de l&iacute;neas de tarificaci&oacute;n adicional efectuados sin el consentimiento del usuario. Existen prestadores de servicios que ofrecen servicios, generalmente de car&aacute;cter pornogr&aacute;fico, que, de forma fraudulenta, desconectan al usuario, sin su consentimiento, del servicio telef&oacute;nico habitual, conect&aacute;ndolo a una l&iacute;nea de tarificaci&oacute;n adicional, con el aumento de facturaci&oacute;n que tal aspecto supone. A tal efecto, la Comisi&oacute;n del Mercado de las Telecomunicaciones &#151;CMT&#151;, en sesi&oacute;n del 23 de octubre de 2003, dispuso que la relativa facilidad para que este tipo de fraudes acontezcan en Internet obedece a que quien realiza el establecimiento de la llamada no es directamente el usuario llamante, mediante la marcaci&oacute;n de un n&uacute;mero, sino que es efectuada, a trav&eacute;s de un programa denominado <i>dialer</i>, por el ordenador del usuario.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>103</sup> CAMPUZANO TOM&Eacute;, H. "La relaci&oacute;n contractual...", <i>op. cit</i>., p. 723; ALFONSO VEL&Aacute;SQUEZ, O. L. <i>El contrato de servicio telef&oacute;nico</i>, Reus, Madrid, 2010, p. 204.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>104</sup> No en vano, el 3 de agosto de 2001, la Organizaci&oacute;n de Consumidores y Usuarios &#151;OCU&#151; elev&oacute; una denuncia ante la Secretar&iacute;a de Estado espa&ntilde;ola de Telecomunicaciones y para la Sociedad de la Informaci&oacute;n, en la que pon&iacute;a de manifiesto los numerosos fraudes y situaciones de incumplimiento de la normativa reguladora de las l&iacute;neas de tarificaci&oacute;n adicional. Adem&aacute;s, exig&iacute;a la adopci&oacute;n de las medidas precisas para el cumplimiento de lo establecido en la resoluci&oacute;n del 17 de diciembre de 1998.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>105</sup> Deben tenerse en consideraci&oacute;n las normas generales de defensa de los consumidores y usuarios, y de la contrataci&oacute;n con condiciones generales, as&iacute; como las normas generales de protecci&oacute;n de los consumidores en el &aacute;mbito de las telecomunicaciones. As&iacute;, entre otras muchas, cabe destacar la LCGC; el Real Decreto espa&ntilde;ol 1906/1999, de 17 de diciembre, por el que se regula la contrataci&oacute;n telef&oacute;nica o electr&oacute;nica con condiciones generales en desarrollo del art&iacute;culo 5.3 de la Ley espa&ntilde;ola 7/1998, de 13 de abril, sobre condiciones generales de la contrataci&oacute;n; la Ley espa&ntilde;ola 1/2000, de 7 de enero, de Enjuiciamiento Civil; la LSSI&#45;CE; la Ley espa&ntilde;ola 39/2002, de 28 de octubre, de transposici&oacute;n al ordenamiento jur&iacute;dico espa&ntilde;ol de diversas directivas comunitarias en materia de protecci&oacute;n de los intereses de los consumidores y usuarios; la LGT, y el TRLGDCU.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>106</sup> As&iacute;, entre otras normas, cabe destacar la Orden espa&ntilde;ola PRE/361/2002, de 14 de febrero, por la que se desarrolla, en lo relativo a los derechos de los usuarios y a los servicios de tarificaci&oacute;n adicional, el t&iacute;tulo IV del Real Decreto espa&ntilde;ol 1736/1998, de 31 de julio, por el que se aprueba el Reglamento por el que se desarrolla el t&iacute;tulo III de la LGT, y Orden espa&ntilde;ola PRE/2410/2004, de 20 de julio, por la que se modifica la anterior.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>107</sup> ARROYO JIM&Eacute;NEZ, L. y MENDOZA LOZANA, A. I. "Los usuarios de las telecomunicaciones", en DE LA QUADRA&#45;SALCEDO FERN&Aacute;NDEZ DEL CASTILLO, T. (dir.) y VIDA FERN&Aacute;NDEZ, J. (coord.). <i>Derecho de la regulaci&oacute;n econ&oacute;mica. Telecomunicaciones</i>, Iustel y Fundaci&oacute;n Instituto Universitario de Investigaci&oacute;n Jos&eacute; Ortega y Gasset, Madrid, 2009, vol. 4, p. 283.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284235&pid=S1870-2147201300010000800067&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>108</sup> El c&oacute;digo de conducta tiene car&aacute;cter vinculante tanto para los prestadores de servicios de tarificaci&oacute;n adicional como para los operadores de red. Adem&aacute;s, se exige que este c&oacute;digo tipo forme parte del contrato entre el operador de red y el prestador de servicios de tarificaci&oacute;n adicional, conteniendo una declaraci&oacute;n de aceptaci&oacute;n y una sumisi&oacute;n expresa a las disposiciones contenidas en dicho c&oacute;digo de conducta. En caso de producirse un incumplimiento reiterado de dichas disposiciones, el operador est&aacute; obligado a resolver el contrato.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>109</sup> Fue aprobado en virtud de la Resoluci&oacute;n espa&ntilde;ola del 15 de septiembre de 2004, de la Secretar&iacute;a de Estado de Telecomunicaciones y para la Sociedad de la Informaci&oacute;n.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>110</sup> PENAFETA RODR&Iacute;GUEZ, J. <i>Comunicaciones electr&oacute;nicas: derechos del usuario y gesti&oacute;n de reclamaciones</i>, Bosch, Barcelona, 2011, p. 117.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284239&pid=S1870-2147201300010000800068&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>111</sup> Se trata de la Resoluci&oacute;n del 4 de diciembre de 2008 que, como determinan ARROYO JIM&Eacute;NEZ, L. y MENDOZA LOZANA, A. I. "Los usuarios de...", <i>op. cit</i>., pp. 283 y 284, su aprobaci&oacute;n coincidi&oacute; en el tiempo con las denuncias efectuadas por ciertas asociaciones de consumidores. Las mismas denunciaron un fraude masivo debido a la facturaci&oacute;n de miles de llamadas a concursos televisivos &#151;905&#151; que los usuarios manifestaron no haber realizado.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>112</sup> Debe repararse que el art&iacute;culo 3, inciso f, del Real Decreto espa&ntilde;ol 899/2009, de 22 de mayo, por el que se aprueba la carta de derechos del usuario de los servicios de comunicaciones electr&oacute;nicas, alude al derecho a la desconexi&oacute;n de determinados servicios.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>113</sup> As&iacute;, la LSSI&#45;CE prev&eacute; la interrupci&oacute;n de la prestaci&oacute;n de servicios de la sociedad de la informaci&oacute;n o la retirada de datos cuando un "determinado servicio" "atente o pueda atentar" contra los principios que la propia ley proclama, cual es, a nuestros efectos, "la protecci&oacute;n de las personas f&iacute;sicas o jur&iacute;dicas que tengan la condici&oacute;n de consumidores o usuarios" (art&iacute;culo 8.1, inciso b). Por otro lado, son varias las conductas que, en virtud del art&iacute;culo 49 del TRLGDCU, podr&iacute;an cometerse como consecuencia de la prestaci&oacute;n de servicios de tarificaci&oacute;n adicional. En este sentido, cabe, entre otras, referirse a: cualquier situaci&oacute;n que induzca a enga&ntilde;o o confusi&oacute;n o que impida reconocer la verdadera naturaleza del bien o servicio (art&iacute;culo 49.1, inciso d); el incumplimiento de las normas reguladoras de precios, la imposici&oacute;n injustificada de condiciones sobre prestaciones no solicitadas o cantidades m&iacute;nimas o cualquier otro tipo de intervenci&oacute;n o actuaci&oacute;n il&iacute;cita que suponga un incremento de los precios o m&aacute;rgenes comerciales (art&iacute;culo 49.1, inciso e), e incumplimiento de las normas relativas a publicidad de bienes y servicios (art&iacute;culo 49.1, inciso f).</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>114</sup> En Espa&ntilde;a se han planteado ciertas resoluciones judiciales en relaci&oacute;n con el incumplimiento del c&oacute;digo de conducta en el &aacute;mbito de los servicios de tarificaci&oacute;n adicional. En este sentido, cabe, entre otras, referirse a: la sentencia de la Audiencia Provincial &#151;SAP&#151; de Madrid del 3 de febrero de 1998 (AC 1998/7080); sentencia del Juzgado de Primera Instancia &#151;SJPI&#151; de Madrid del 20 de julio de 2004 (AC 2004/1144); SAP de Madrid del 11 de octubre de 2004 (AC 2006/1103); SAP de Pontevedra del 30 de diciembre de 2004 (AC 2005/2042); SAP de Madrid del 14 de abril de 2005 (AC 2005/823); SAP de Navarra del 2 de mayo de 2005 (ARP 2005/477); SAP de C&oacute;rdoba del 13 de julio de 2005 (AC 2005/1582); SAP de Granada del 14 de septiembre de 2006 (JUR 2007/129540); STSJ de Madrid del 25 de abril de 2007 (JUR 2007/333375); SAP de La Coru&ntilde;a del 15 de octubre de 2007 (JUR 2008/33816); SAN del 8 de julio de 2008 (JUR 2008/259978); SAP de Madrid del 10 de julio de 2008 (JUR 2008/291854); sentencia del Tribunal Supremo &#151;STS&#151; del 2 de junio de 2010 (RJ 2010/5471), y sentencia de la Audiencia Nacional &#151;SAN&#151; del 27 de septiembre de 2010 (JUR 2011/33405).</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>115</sup> La Comisi&oacute;n de Supervisi&oacute;n de los Servicios de Tarificaci&oacute;n Adicional representa un &oacute;rgano administrativo, colegiado e interministerial, dependiente del competente en materia de telecomunicaciones, creado para controlar la actividad de los prestadores de servicios de tarificaci&oacute;n adicional. Para ello, ostenta dos potestades fundamentales: por un lado, la primera le permite la elaboraci&oacute;n de c&oacute;digos de conducta reguladores de la actividad y, por otro, la segunda le da la posibilidad de retirar las numeraciones que incumplan tales c&oacute;digos, si bien esta segunda potestad administrativa ha sido recortada por la reforma de 2004 de la Orden espa&ntilde;ola PRE/361/2002, de 14 de febrero. En efecto, en la actualidad, es ejercida por la Comisi&oacute;n del Mercado de las Telecomunicaciones, en todos los casos, y la Comisi&oacute;n de Supervisi&oacute;n se limita a realizar la instrucci&oacute;n del expediente previo mediante un procedimiento cuya propuesta de resoluci&oacute;n se denomina informe.</font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>116</sup> DAVARA RODR&Iacute;GUEZ, M. A. "Uso de los servicios m&oacute;viles por los menores espa&ntilde;oles", en <i>El consultor de los ayuntamientos y de los juzgados</i>, No. 12, 2010;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284246&pid=S1870-2147201300010000800069&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --> DAVARA RODR&Iacute;GUEZ, M. A. "Estudio sobre seguridad y privacidad en el uso de los servicios m&oacute;viles por los menores espa&ntilde;oles", en <i>El consultor de los ayuntamientos y de los juzgados</i>, No. 15, 2010.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284247&pid=S1870-2147201300010000800070&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>117</sup> De hecho, como pone de manifiesto la doctrina, los menores conciben el tel&eacute;fono m&oacute;vil como un instrumento de diversi&oacute;n. En este sentido, entre otros, KERCKHOVE, A. D. "Building Brand Dialogue with Mobile Marketing", en <i>International Journal of Advertising &amp; Marketing to Children</i>, vol. 3, No. 4, 2002, pp. 37&#45;42.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284249&pid=S1870-2147201300010000800071&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>118</sup> Este fue, precisamente, el motivo por el que se plante&oacute; una reclamaci&oacute;n ante el Jurado de Autocontrol de la Publicidad. Se trata de la resoluci&oacute;n del 15 de enero de 2008, caso Autocontrol (SETSI) <i>vs</i>. Luk Internacional ("Shin Chan"). La publicidad analizada consist&iacute;a en un anuncio televisivo que promocionaba la contrataci&oacute;n de un juego apto para tel&eacute;fonos m&oacute;viles, previa descarga de &eacute;ste a trav&eacute;s del terminal. Tal publicidad mostraba im&aacute;genes del personaje protagonista de la serie de dibujos animados &#151;tambi&eacute;n emitida en televisi&oacute;n&#151; titulada "Shin Chan", en las que aparec&iacute;a de espaldas con los pantalones bajados, mostrando las nalgas, mientras que a su lado, y de cara al telespectador, figuraba su madre, vestida con equipamiento de esqu&iacute;. El jurado consider&oacute; que esa publicidad deb&iacute;a ser analizada desde una perspectiva deontol&oacute;gica y habida cuenta de los destinatarios de la misma, a la luz del principio de protecci&oacute;n de los menores consagrado en la norma 28 del C&oacute;digo de Conducta Publicitaria de Autocontrol, as&iacute; como, en cuanto a su contenido, a la luz del principio de veracidad recogido en la norma 14 de ese mismo C&oacute;digo. Tras el an&aacute;lisis del anuncio, el jurado concluy&oacute; que no pod&iacute;a considerarse de la suficiente gravedad como para poder provocar un perjuicio moral a los menores telespectadores. En consecuencia, concluy&oacute; que dichas im&aacute;genes no contraven&iacute;an precepto legal o deontol&oacute;gico alguno. Tampoco consider&oacute; que se vulneraba el principio de veracidad.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>119</sup> Cabe referirse a las experiencias pioneras efectuadas, en este sentido, en otros pa&iacute;ses de la Uni&oacute;n Europea en el &aacute;mbito que analizamos. En este sentido, en enero de 2004, ciertos operadores m&oacute;viles (O2, T&#45;Mobile, Virgin Mobile, Vodafone y 3) aprobaron el <i>Mobile Operator Code of Practice for the Self&#45;Regulation for New Forms of Content on obiles</i>. Los operadores m&aacute;s relevantes firmaron dicho documento para facilitar un uso responsable de los servicios m&oacute;viles con el objetivo de proteger a los menores frente a los contenidos nocivos. Tal c&oacute;digo cubre determinados tipos de contenido &#151;incluyendo aquellos de contenido visual, juego en la red, juegos de m&oacute;vil, <i>chats</i> y acceso a Internet&#151;. Cumpliendo las previsiones de tal documento, los operadores de telefon&iacute;a m&oacute;vil en el Reino Unido aprobaron, en febrero de 2005, el <i>Independet Mobile Classification Body</i> (IMCB). Este &uacute;ltimo es el encargado de desarrollar el marco de clasificaci&oacute;n de contenidos provistos v&iacute;a m&oacute;vil, se&ntilde;alando con base en qu&eacute; criterios los proveedores deben decidir qu&eacute; contenidos no son recomendados para menores de dieciocho a&ntilde;os. Junto al desarrollo de tales est&aacute;ndares, IMCB tiene el encargo de solventar las disputas que se susciten entre proveedores y usuarios respecto con la clasificaci&oacute;n de contenido. Por otra parte, en Estonia, desde junio de 2010, existe el <i>Estonian Code of Conduct for Safer Mobile Use by Younger Teenagers and Children</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>120</sup> En abril de 2009, dos a&ntilde;os despu&eacute;s de la firma del marco europeo para una utilizaci&oacute;n m&aacute;s segura de los tel&eacute;fonos m&oacute;viles por los adolescentes y los ni&ntilde;os &#151;<i>European Framework for safer Mobile Use by Younger Teenagers and</i> <i>Children</i>&#151;, GSM Europa ha publicado un informe de implementaci&oacute;n. Los resultados del estudio revelan que el marco ha sido trasladado a c&oacute;digos de conducta en 22 pa&iacute;ses miembros de la Uni&oacute;n Europea. Todo puede verse en <a href="http://www.gipuzkoagazteria.net/gestor/nodos/nodo_dok_din/3_PwC_Implementation_Report21052009.pdf" target="_blank">www.gipuzkoagazteria.net/gestor/nodos/nodo_dok_din/3_PwC_Implementation_Report21052009.pdf</a>.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>121</sup> Sobre esta materia, con car&aacute;cter general, DE MIGUEL MOLINA, M. "Contenido de los c&oacute;digos de conducta para el marketing m&oacute;vil dirigido a menores de edad", en COTINO HUESO, L. (coord.). <i>Consumidores y usuarios ante las nuevas tecnolog&iacute;as</i>, Tirant lo Blanch, Valencia, 2008, pp. 347&#45;366.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7284254&pid=S1870-2147201300010000800072&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>122</sup> La fecha de aprobaci&oacute;n de ambos textos difiere. En efecto, el c&oacute;digo de conducta fue rubricado por los operadores m&oacute;viles con red el 12 de diciembre de 2007, mientras que el anexo al mismo data del 21 de julio de 2008. El plazo de tiempo que media entre cada uno de los documentos, como puede apreciarse, es de m&aacute;s de siete meses. En todo caso, tanto la redacci&oacute;n del c&oacute;digo de conducta en s&iacute;, como del anexo, est&aacute;n dentro del plazo establecido para la entrada en funcionamiento del mismo: nueve meses desde su firma.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>123</sup> El articulado del c&oacute;digo &eacute;tico resulta aplicable, desde el punto de vista del usuario, a todo el segmento de poblaci&oacute;n menor de edad que tenga una l&iacute;nea de telefon&iacute;a m&oacute;vil con cualquiera de los operadores m&oacute;viles con red que suscriben el documento deontol&oacute;gico, con independencia de que sean clientes de tarjeta prepago o de pospago &#151;contrato&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>124</sup> En este sentido, en el caso de Espa&ntilde;a, AENOR, Agace, Confianza Online, E&#45;Conf&iacute;a, E&#45;Web, Iqua y &Oacute;ptima Web.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>125</sup> El porcentaje de l&iacute;neas personales de las que cada OMR dispone es ciertamente dispar. As&iacute;, seg&uacute;n la CMT (2009), en cuanto al reparto del mercado espa&ntilde;ol, en febrero de 2009, Movistar ostentaba el 44,25%, Vodafone el 31,35%, Orange el 20,51% y Yoigo el 1,91%.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>126</sup> Dentro de este primer grupo existen operadores con red Movistar &#151;Fonyou.com y FlipaM&oacute;vil&#151;, con red Vodafone &#151;Eustatel, R, Telecable y British Telecom&#151; y con red Orange &#150;Simyo, Jazztel M&oacute;vil y Kuile Mobile&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>127</sup> Existen revendedores, seg&uacute;n el operador con el que hayan suscrito el acuerdo, con red Movistar &#151;Sweno (perteneciente al Corte Ingl&eacute;s)&#151;, con red Vodafone &#151;Lebara, Eroski M&oacute;vil, PepePhone (Grupo Global&iacute;a), Hitts Mobile (antiguo Nukkii&#45;Metrored M&oacute;vil), Ventaja M&oacute;vil (British Telecom)&#151; y con red Orange &#151;Carrefour M&oacute;vil (Carrefour), D&iacute;a M&oacute;vil (Carrefour&#45;D&iacute;a), Happy M&oacute;vil (The Phone House), Cable M&oacute;vil (The Phone House), M&aacute;smovil, Bankinter (E&#45;PlusKPN), Euphony (E&#45;Plus KPN), Talkout (E&#45;Plus KPN Euphony), MundiM&oacute;vil (E&#45;Plus KPN Uno Telecom), XL M&oacute;vil (E&#45;Plus KPN Cope), Blau (E&#45;Plus KPN), Hablaf&aacute;cil (E&#45;Plus KPN Banco Santander) y Hong Da (E&#45;Plus KPN)&#151;.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>128</sup> En efecto, seg&uacute;n la CMT (2009), tienen 1.98% del total de l&iacute;neas existentes. Sin embargo, nada impide que tal porcentaje aumente en un futuro pr&oacute;ximo, pues, como es sabido, son, por un lado, relativamente habituales las migraciones de n&uacute;mero de tel&eacute;fono m&oacute;vil de un operador a otro. Por otro, seg&uacute;n las ofertas comerciales imperantes en un preciso momento, determinados operadores pueden sufrir un incremento relevante de la cifra de clientes prepago y pospago que inicialmente desean contratar sus servicios. Dentro de los potenciales clientes debemos estimar que naturalmente se encuentra el colectivo de los menores de edad.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>129</sup> Tal ente, que inicialmente estar&aacute; constituido por un total de ocho miembros (dos de cada operador), se reunir&aacute; de manera ordinaria cada tres meses, y extraordinaria a petici&oacute;n de cualquier operador. Sus funciones pueden reducirse a las cuatro siguientes: <i>a)</i> control y seguimiento del cumplimiento del c&oacute;digo de conducta; <i>b)</i> valoraci&oacute;n sobre la incorporaci&oacute;n de nuevos operadores; <i>c)</i> interpretaci&oacute;n del contenido del c&oacute;digo de conducta, y <i>d)</i> elaboraci&oacute;n de un informe anual sobre la implantaci&oacute;n del c&oacute;digo de conducta en el que, si procede, podr&aacute; proponer modificaciones.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Informaci&oacute;n sobre el autor</b></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>David L&oacute;pez Jim&eacute;nez</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Licenciado por la Universidad Complutense de Madrid, Espa&ntilde;a; doctor en derecho por la Universidad Rey Juan Carlos de Madrid, Espa&ntilde;a y (con menci&oacute;n europea) en Ciencias Econ&oacute;micas y Empresariales por la Universidad de Sevilla, Espa&ntilde;a. Es Premio Extraordinario de Doctorado. Ha realizado diferentes posgrados universitarios en varias universidades espa&ntilde;olas &#151;tres maestr&iacute;as y tres cursos de experto universitario&#151;. Posesi&oacute;n de dos Diplomas de Estudios Avanzados con nota media de sobresaliente. Es autor de varias monograf&iacute;as, algunas publicadas por la prestigiosa editorial Thomson Reuters, as&iacute; como de m&aacute;s de 130 publicaciones en diversas revistas cient&iacute;ficas, nacionales e internacionales, indexadas de reconocido prestigio, 11 cap&iacute;tulos de libro, 20 comentarios legislativos y 15 recensiones. Miembro de 16 comit&eacute;s cient&iacute;ficos y consejos editoriales, adem&aacute;s de revisor de m&uacute;ltiples revistas nacionales y extranjeras. Ha efectuado estancias de investigaci&oacute;n en distintos pa&iacute;ses europeos. En la actualidad est&aacute; adscrito a diversos grupos de investigaci&oacute;n de Europa y Am&eacute;rica Latina. Es profesor&#45;investigador, de tiempo completo, en la Universidad Aut&oacute;noma de Chile.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TÄHTINEN]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Mobile Advertising or Mobile Marketing. A Need for a New Concept]]></source>
<year>2005</year>
<page-range>152-164</page-range><publisher-name><![CDATA[Frontiers of e-Business Research]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SALO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[TÄHTINEN]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Retailer Use of Permission-Based Mobile Advertising]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[CLARKE]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[FLAHERTY]]></surname>
<given-names><![CDATA[T. B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Advances in Electronic Marketing]]></source>
<year>2005</year>
<publisher-name><![CDATA[Idea Publishing Group]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARTÍN DE BERNARDO]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[PRIEDE BERGAMINI]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[Marketing móvil: una nueva herramienta de comunicación]]></source>
<year>2007</year>
<publisher-loc><![CDATA[La Coruña ]]></publisher-loc>
<publisher-name><![CDATA[Netbiblo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HAGHIRIAN]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Cross-Cultural Consumer Perceptions of Advertising Via Mobile Devices: Some Evidence from Europe and Japan]]></source>
<year></year>
<publisher-loc><![CDATA[Hershey^ePA PA]]></publisher-loc>
<publisher-name><![CDATA[Global Mobile Commerce: Strategies, Implementation and Case StudiesInformation Science Reference]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LEE]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Interface design for mobile commerce]]></article-title>
<source><![CDATA[Communications of the ACM]]></source>
<year>2003</year>
<volume>46</volume>
<numero>12</numero>
<issue>12</issue>
<page-range>33 y 34</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DEZOYSA]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Mobile advertising needs to get personal]]></article-title>
<source><![CDATA[Telecommunications International]]></source>
<year>2002</year>
<volume>36</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>8</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PUJOLAR]]></surname>
<given-names><![CDATA[O]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Poder de dirección del empresario y nuevas formas de organización y gestión del trabajo]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[ESCUDERO RODRÍGUEZ]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[ALAMEDA CASTILLO]]></surname>
<given-names><![CDATA[M. T.]]></given-names>
</name>
</person-group>
<source><![CDATA[El poder de dirección del empresario: nuevas perspectivas]]></source>
<year>2005</year>
<page-range>132</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[La Ley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SÁNCHEZ TORRES]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[El ejercicio de la libertad de expresión de los trabajadores a través de las nuevas tecnologías]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[DEL REY GUANTER]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[LUQUE PARRA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Relaciones laborales y nuevas tecnologías]]></source>
<year>2005</year>
<page-range>107</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[La Ley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TUBELLA]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[CASADEVAL]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[VILASECA]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[REQUENA]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[]]></source>
<year>2005</year>
<page-range>1 y 37</page-range><publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CANCELO LÓPEZ]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[ALONSO GIRÁLDEZ]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[La tercera revolución]]></source>
<year>2007</year>
<page-range>1</page-range><publisher-loc><![CDATA[La Coruña ]]></publisher-loc>
<publisher-name><![CDATA[Netbiblo y Universidad de La Coruña]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GARCÍA MEXIA]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho europeo de Internet]]></source>
<year>2009</year>
<page-range>21</page-range><publisher-loc><![CDATA[La Coruña ]]></publisher-loc>
<publisher-name><![CDATA[Netbiblo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SOLÉ MORO]]></surname>
<given-names><![CDATA[M. L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Comercio electrónico. Un mercado en expansión]]></source>
<year>2000</year>
<page-range>184</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Esic]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AGUADO]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
<name>
<surname><![CDATA[MARTÍNEZ]]></surname>
<given-names><![CDATA[I. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[El proceso de mediatización de la telefonía móvil: de la interacción al consumo cultural]]></article-title>
<source><![CDATA[Zer]]></source>
<year>2006</year>
<numero>20</numero>
<issue>20</issue>
<page-range>328</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FEIJÓO-GONZÁLEZ]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Nuevas vías para la comunicación empresarial: publicidad en el móvil]]></article-title>
<source><![CDATA[El Profesional de la Información]]></source>
<year>2010</year>
<volume>19</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>140-148</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[STAZI]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[La pubblicità commerciale on line]]></source>
<year>2004</year>
<page-range>87-90</page-range><publisher-loc><![CDATA[Milán ]]></publisher-loc>
<publisher-name><![CDATA[Giuffrè]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GOODMAN]]></surname>
<given-names><![CDATA[D. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Wireless Internet: Promises and Challenges]]></article-title>
<source><![CDATA[IEEE Computer Society Press]]></source>
<year>2000</year>
<volume>33</volume>
<numero>7</numero>
<issue>7</issue>
<page-range>36-41</page-range></nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GHOSH]]></surname>
<given-names><![CDATA[A. K.]]></given-names>
</name>
<name>
<surname><![CDATA[SWAMINATHA]]></surname>
<given-names><![CDATA[T. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Software Security and Privacy Risks in Mobile E-Commerce]]></article-title>
<source><![CDATA[Communications of the ACM]]></source>
<year>febr</year>
<month>er</month>
<day>o </day>
<volume>44</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>51-57</page-range></nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SUTTON]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Carriers Join Forces for Mobile Commerce]]></article-title>
<source><![CDATA[Computing Canada]]></source>
<year>novi</year>
<month>em</month>
<day>br</day>
<volume>31</volume>
<numero>17</numero>
<issue>17</issue>
<page-range>1-12</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARTÍNEZ PABÓN]]></surname>
<given-names><![CDATA[F. O.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil]]></article-title>
<source><![CDATA[Ingeniería e investigación]]></source>
<year>2007</year>
<numero>2</numero>
<issue>2</issue>
<page-range>56-64</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MATTATIA]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<article-title xml:lang="fr"><![CDATA[Internet face à la loi Informatique et Libertés: l'adresse IP est-elle une donnée à caractère personnel?]]></article-title>
<source><![CDATA[Gazette du Palais]]></source>
<year>domi</year>
<month>ng</month>
<day>o </day>
<page-range>9-10</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CARLÓN RUIZ]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Características generales y régimen jurídico de la telefonía móvil: evolución y situación actua]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[DE LA QUADRA-SALCEDO FERNÁNDEZ DEL CASTILLO]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[VIDA FERNÁNDEZ]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho de la regulación económica]]></source>
<year>2009</year>
<volume>4</volume>
<page-range>561-564</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Telecomunicaciones, IustelFundación Instituto Universitario de Investigación José Ortega y Gasset]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RODRÍGUEZ LÓPEZ]]></surname>
<given-names><![CDATA[M. L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Redes y servicios de comunicaciones móviles de tercera generación]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[VILLAR URIBARRI]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[La nueva regulación de las telecomunicaciones, la televisión e Internet]]></source>
<year>2003</year>
<page-range>207</page-range><publisher-loc><![CDATA[Navarra ]]></publisher-loc>
<publisher-name><![CDATA[Thomson Aranzadi e Instituto de Empresa]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GUILLÉN CATALÁN]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[El régimen jurídico de la oferta contractual dirigida a consumidores]]></source>
<year>2010</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Colegio de Registradores de la Propiedad y Mercantiles de España]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ESPINOSA CALABUIG]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[La publicidad transfronteriza]]></source>
<year>2001</year>
<page-range>98-100</page-range><publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo Blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FERNANDO MAGARZO]]></surname>
<given-names><![CDATA[M. R]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Concepto de publicidad y publicidad engañosa en Internet]]></article-title>
<source><![CDATA[Revista de la Contratación Electrónica]]></source>
<year>2001</year>
<numero>21</numero>
<issue>21</issue>
<page-range>28-29</page-range></nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TATO PLAZA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Aspectos jurídicos de la publicidad y de las comunicaciones comerciales en Internet]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[GÓMEZ SEGADE]]></surname>
<given-names><![CDATA[J. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Comercio electrónico en Internet]]></source>
<year>2001</year>
<page-range>191-196</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Marcial Pons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ILLESCAS ORTIZ]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Comunicaciones comerciales y oferta contractual electrónicas: la propuesta de contrato entre la prohibición y las incertezas]]></article-title>
<source><![CDATA[Revista de la Contratación Electrónica]]></source>
<year>2003</year>
<numero>40</numero>
<issue>40</issue>
<page-range>7-11</page-range></nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RIVERO GONZÁLEZ]]></surname>
<given-names><![CDATA[M. D]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Régimen jurídico de la publicidad en Internet y las comunicaciones comerciales no solicitadas por correo electrónico]]></article-title>
<source><![CDATA[Revista de Derecho Mercantil]]></source>
<year>2003</year>
<numero>250</numero>
<issue>250</issue>
<page-range>1591-1593</page-range></nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TATO PLAZA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La publicidad en Internet]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[GONZÁLEZ DELGADO]]></surname>
<given-names><![CDATA[J. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Responsa iurisperitorum digesta]]></source>
<year>2003</year>
<volume>5</volume>
<page-range>96</page-range><publisher-loc><![CDATA[Salamanca ]]></publisher-loc>
<publisher-name><![CDATA[Ediciones de la Universidad de Salamanca]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VEGA VEGA]]></surname>
<given-names><![CDATA[J. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Contratos electrónicos y protección de los consumidores]]></source>
<year>2005</year>
<page-range>169-172</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Reus]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ARIAS POU]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Manual práctico de comercio electrónico]]></source>
<year>2006</year>
<page-range>241-244</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[La Ley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SÁNCHEZ DEL CASTILLO]]></surname>
<given-names><![CDATA[V]]></given-names>
</name>
</person-group>
<source><![CDATA[La publicidad en Internet. Régimen jurídico de las comunicaciones electrónicas]]></source>
<year>2007</year>
<page-range>87-90</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[La Ley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BODEWIG]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA[Electronischer Geschäftsverkehr und Unlauterer Wettbewerb]]></source>
<year>2000</year>
<page-range>476</page-range><publisher-name><![CDATA[GRUR Int.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ÁLVAREZ RUBIO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Hacia un nuevo concepto legal de comunicación comercial]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[TOMILLO URBINA]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[ÁLVAREZ RUBIO]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[El futuro de la protección jurídica de los consumidores. Actas del I Congreso Euroamericano de Protección Jurídica de los Consumidores,]]></source>
<year>2008</year>
<page-range>119</page-range><publisher-loc><![CDATA[Navarra ]]></publisher-loc>
<publisher-name><![CDATA[Thomsom CivitasCátedra Euroamericana de Protección Jurídica de los Consumidores]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DESANTES GUANTER]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[El marco jurídico de la publicidad en el contexto de la información]]></article-title>
<source><![CDATA[Primeras Jornadas de Derecho de la Publicidad]]></source>
<year>1980</year>
<page-range>32</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Instituto Nacional de Publicidad]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TEJEDOR MUÑOZ]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Consideraciones en torno a la publicidad confusionista a la luz de la Ley 29/2009, de 30 de diciembre, por la que se modifica el régimen legal de la competencia desleal y de la publicidad para la mejora de la protección de los consumidores y usuarios]]></article-title>
<source><![CDATA[Revista Crítica de Derecho Inmobiliario]]></source>
<year>2010</year>
<numero>721</numero>
<issue>721</issue>
<page-range>2435</page-range></nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TEJEDOR MUÑOZ]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La publicidad engañosa, comparativa y prácticas comerciales desleales]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[DÍAZ-AMBRONA BAJARDÍ]]></surname>
<given-names><![CDATA[M. D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho civil de la Unión Europea]]></source>
<year>2010</year>
<edition>4a</edition>
<page-range>282</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Colex]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[FONT GALÁN]]></surname>
<given-names><![CDATA[J. I.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La integración publicitaria del contrato: un instrumento de derecho privado contra la publicidad engañosa]]></article-title>
<source><![CDATA[Cuadernos de Derecho y Comercio]]></source>
<year>1988</year>
<numero>4</numero>
<issue>4</issue>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SCHRYEN]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anti-Spam Legislation: An Analysis of Laws and their Effectiveness]]></article-title>
<source><![CDATA[Information & Communications Technology Law]]></source>
<year>2007</year>
<volume>16</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>17-32</page-range></nlm-citation>
</ref>
<ref id="B40">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SAMPOL PUCURRULL]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Administración electrónica]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[DE FUENTES BARDAJÍ]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[PEREÑA PINEDO]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[Manual de derecho administrativo sancionador]]></source>
<year>2005</year>
<page-range>1753-1776</page-range><publisher-loc><![CDATA[Navarra ]]></publisher-loc>
<publisher-name><![CDATA[Thomson Aranzadi y Ministerio de Justicia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B41">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MUÑIZ ESPADA]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Algunas consideraciones sobre la nueva Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[CABANILLAS SÁNCHEZ]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudios jurídicos en homenaje al profesor Luis Díez-Picazo]]></source>
<year>2003</year>
<page-range>2686</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Thomson Civitas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B42">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RODRÍGUEZ CASAL]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[LOZA CORREA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Protección de la privacidad. Aproximación al opt-in/opt-out]]></article-title>
<source><![CDATA[Revista de la Contratación Electrónica]]></source>
<year>2002</year>
<numero>23</numero>
<issue>23</issue>
<page-range>3-18</page-range></nlm-citation>
</ref>
<ref id="B43">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VILASAU]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La Directiva 2006/24/CE sobre conservación de datos del tráfico en las comunicaciones electrónicas: seguridad v. privacidad]]></article-title>
<source><![CDATA[Revista de los Estudios de Derecho y Ciencia Política de la UOC]]></source>
<year>2006</year>
<numero>3</numero>
<issue>3</issue>
<page-range>15</page-range></nlm-citation>
</ref>
<ref id="B44">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVARA RODRÍGUEZ]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Sobre las denominadas listas Robinson]]></article-title>
<source><![CDATA[El consultor de los ayuntamientos y de los juzgados]]></source>
<year>2009</year>
<numero>15</numero>
<issue>15</issue>
</nlm-citation>
</ref>
<ref id="B45">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KOSTA]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Spam, Spam, Spam, Spam... Lovely spam!' Why is Bluespam Different?]]></article-title>
<source><![CDATA[International Review of Law, Computers & Technology]]></source>
<year>2009</year>
<volume>23</volume>
<numero>1-2</numero>
<issue>1-2</issue>
<page-range>89-97</page-range></nlm-citation>
</ref>
<ref id="B46">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CUIJPERS]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[The Legal Framework for Location-Based Services in Europe]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B47">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VAN DER HOF]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Openbaarheid in het internettijdperk]]></source>
<year>2006</year>
<page-range>152-153</page-range><publisher-loc><![CDATA[La Haya ]]></publisher-loc>
<publisher-name><![CDATA[Sdu Uitgevers]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B48">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JAY]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Data Protection - Law and Practice]]></source>
<year>2003</year>
<edition>2a</edition>
<page-range>639</page-range><publisher-loc><![CDATA[Londres ]]></publisher-loc>
<publisher-name><![CDATA[Sweet & Maxwell]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B49">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GADZHEVA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Legal Issues in Wireless Building Automation: An EU Perspective]]></article-title>
<source><![CDATA[International Journal of Law and Information Technology]]></source>
<year>2008</year>
<numero>16</numero>
<issue>16</issue>
<page-range>159-170</page-range></nlm-citation>
</ref>
<ref id="B50">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CALDER]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[A Business Guide to Information Security]]></source>
<year>2006</year>
<page-range>93</page-range><publisher-name><![CDATA[Kogan Page Publishers]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B51">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MARCHINI]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[TEBBUTT]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Bluespam: Is it Legal?]]></article-title>
<source><![CDATA[BNAI'S World Data Protection Report]]></source>
<year>2007</year>
<page-range>1-3</page-range></nlm-citation>
</ref>
<ref id="B52">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MOYERS]]></surname>
<given-names><![CDATA[B. R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Effects of Wi-Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices]]></article-title>
<source><![CDATA[43rd Hawaii International Conference on System Sciences]]></source>
<year>2010</year>
<page-range>1-9</page-range></nlm-citation>
</ref>
<ref id="B53">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[POTTER]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Next Generation Wireless Security Tools]]></article-title>
<source><![CDATA[Network Security]]></source>
<year>2003</year>
<numero>9</numero>
<issue>9</issue>
<page-range>4-5</page-range></nlm-citation>
</ref>
<ref id="B54">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AALTO]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Bluetooth and WAP Push Based Location-Aware Mobile Advertising System]]></article-title>
<source><![CDATA[International Conference on Mobile Systems, Applications and Services, Association for Computing Machinery]]></source>
<year>2004</year>
<page-range>49-58</page-range><publisher-loc><![CDATA[Boston ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B55">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WONG]]></surname>
<given-names><![CDATA[F. L.]]></given-names>
</name>
<name>
<surname><![CDATA[STAJANO]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Location Privacy in Bluetooth]]></article-title>
<source><![CDATA[Lecture Notes in Computer Science]]></source>
<year>2005</year>
<numero>3813</numero>
<issue>3813</issue>
<page-range>176-188</page-range></nlm-citation>
</ref>
<ref id="B56">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[HAATAJA]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[HYPPONEN]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Man-in-the-Middle Attacks on Bluetooth: A Comparative Analysis, a Novel Attack, and Countermeasures]]></article-title>
<source><![CDATA[Proc. 3rd Int'l Symp. Communications, Control, and Signal Processing (ISCCSP 08)]]></source>
<year>2008</year>
<page-range>1096-1102</page-range><publisher-name><![CDATA[IEEE Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B57">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MUNRO]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Breaking into Bluetooth]]></article-title>
<source><![CDATA[Network Security]]></source>
<year>2008</year>
<numero>6</numero>
<issue>6</issue>
<page-range>4-6</page-range></nlm-citation>
</ref>
<ref id="B58">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DUNNING]]></surname>
<given-names><![CDATA[J. P.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Taming the Blue Beast: A Survey of Bluetooth Based Threats]]></article-title>
<source><![CDATA[IEEE Security and Privacy]]></source>
<year>2010</year>
<volume>8</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>20-27</page-range></nlm-citation>
</ref>
<ref id="B59">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVARA RODRÍGUEZ]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[El gobierno advierte de fraude en la contratación de servicios SMS premium]]></article-title>
<source><![CDATA[El consultor de los ayuntamientos y de los juzgados]]></source>
<year>2012</year>
<numero>2</numero>
<issue>2</issue>
</nlm-citation>
</ref>
<ref id="B60">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVARA RODRÍGUEZ]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[La protección de datos personales en el sector de las telecomunicaciones]]></source>
<year>2000</year>
<page-range>38</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Servicio de Publicaciones de la Universidad Pontificia de Comillas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B61">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LOIS CABALLÉ]]></surname>
<given-names><![CDATA[A. I.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Las prácticas agresivas con los consumidores]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[RUIZ PERIS]]></surname>
<given-names><![CDATA[J. I.]]></given-names>
</name>
</person-group>
<source><![CDATA[La reforma de la Ley de Competencia Desleal (estudios sobre la Ley 29/2009, de 30 de diciembre, por la que se modifica el régimen legal de la competencia desleal y de la publicidad para la mejora de la protección de los consumidores y usuarios)]]></source>
<year>2010</year>
<page-range>172</page-range><publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo Blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B62">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KÖHLER]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Vetragsrechtliche Sanktionen gegen unerwünschte Telefonwerbung?]]></article-title>
<source><![CDATA[WRP]]></source>
<year>2007</year>
<numero>8</numero>
<issue>8</issue>
<page-range>866-873</page-range></nlm-citation>
</ref>
<ref id="B63">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WEGMANN]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Anforderungen an die Einwilligung in Telefonwerbung nach dem UWG]]></article-title>
<source><![CDATA[WRP]]></source>
<year>2007</year>
<numero>10</numero>
<issue>10</issue>
<page-range>1141</page-range></nlm-citation>
</ref>
<ref id="B64">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MENDOZA LOSANA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Servicios telefónicos de tarificación adicional: motivos para la modificación de la normativa. Respuesta a consulta planteada por la Consejería de Sanidad de la Junta de Comunidades de Castilla La Mancha]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[CARRASCO PERERA]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudios sobre telecomunicaciones y derecho de consumo]]></source>
<year>2005</year>
<page-range>307-348</page-range><publisher-loc><![CDATA[Navarra ]]></publisher-loc>
<publisher-name><![CDATA[Aranzadi]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B65">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MENDOZA LOSANA]]></surname>
<given-names><![CDATA[A. I.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Servicios telefónicos de tarificación adicional: luces y sombras de la nueva regulación]]></article-title>
<source><![CDATA[Revista Aranzadi de Derecho y Nuevas Tecnologías]]></source>
<year>2005</year>
<numero>8</numero>
<issue>8</issue>
<page-range>73-99</page-range></nlm-citation>
</ref>
<ref id="B66">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CAMPUZANO TOMÉ]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La relación contractual derivada de la prestación de servicios de telefonía. Especial referencia a la protección de los consumidores frente a la prestación de servicios de tarificación adicional]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[ABRIL CAMPOY]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
<name>
<surname><![CDATA[AMAT LLARI]]></surname>
<given-names><![CDATA[M. E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Homenaje al profesor Lluis Puig i Ferriol]]></source>
<year>2006</year>
<volume>1</volume>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo Blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B67">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ARROYO JIMÉNEZ]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[MENDOZA LOZANA]]></surname>
<given-names><![CDATA[A. I.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Los usuarios de las telecomunicaciones]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[DE LA QUADRA-SALCEDO FERNÁNDEZ DEL CASTILLO]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<name>
<surname><![CDATA[VIDA FERNÁNDEZ]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho de la regulación económica. Telecomunicaciones]]></source>
<year>2009</year>
<volume>4</volume>
<page-range>283</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[IustelFundación Instituto Universitario de Investigación José Ortega y Gasset]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B68">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PENAFETA RODRÍGUEZ]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Comunicaciones electrónicas: derechos del usuario y gestión de reclamaciones]]></source>
<year>2011</year>
<page-range>117</page-range><publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
<publisher-name><![CDATA[Bosch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B69">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVARA RODRÍGUEZ]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Uso de los servicios móviles por los menores españoles]]></article-title>
<source><![CDATA[]]></source>
<year>2010</year>
<numero>12</numero>
<issue>12</issue>
</nlm-citation>
</ref>
<ref id="B70">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVARA RODRÍGUEZ]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Estudio sobre seguridad y privacidad en el uso de los servicios móviles por los menores españoles]]></article-title>
<source><![CDATA[El consultor de los ayuntamientos y de los juzgados]]></source>
<year>2010</year>
<numero>15</numero>
<issue>15</issue>
</nlm-citation>
</ref>
<ref id="B71">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KERCKHOVE]]></surname>
<given-names><![CDATA[A. D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Building Brand Dialogue with Mobile Marketing]]></article-title>
<source><![CDATA[International Journal of Advertising & Marketing to Children]]></source>
<year>2002</year>
<volume>3</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>37-42</page-range></nlm-citation>
</ref>
<ref id="B72">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DE MIGUEL MOLINA]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Contenido de los códigos de conducta para el marketing móvil dirigido a menores de edad]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[COTINO HUESO]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
</person-group>
<source><![CDATA[Consumidores y usuarios ante las nuevas tecnologías]]></source>
<year>2008</year>
<page-range>347-366</page-range><publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo Blanch]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
