Ciberespacio, sociedad y derecho

 

Herrera Bravo, Rodolfo
Profesor de Derecho Informático, Universidad Central de Chile. Master en Derecho Informático, Universidad Complutense de Madrid

 

I. Planteamiento inicial

 

Leyendo a Ihering y sus agudos comentarios sobre la literatura jurídica, me atrevo a parafrasearlo al señalar que ciertas ideas sobre fenómenos jurídicos vinculados con tecnologías de información se comportan de forma similar a las uvas que se exprimen en un lagar, frutos de los cuales se obtiene gran cantidad de mosto la primera vez que se prensan, pero luego, mientras más personas se dedican a repetir esa operación respecto de un mismo racimo, su resultado tiende a disminuir considerablemente, hasta el punto en que ya no es posible sacar más. Se agota el racimo y se agotan quienes lo exprimen. Por lo tanto, al igual que no parece razonable concentrar el esfuerzo en un sólo puñado de uvas, tampoco lo es el realizar un análisis jurídico bajo una sola perspectiva de los temas.(1

 

Bajo tal óptica y pese a que originalmente pensaba escribir sobre consecuencias jurídicas de algunas problemáticas derivadas de las tecnologías de información y del entorno generado por Internet, finalmente decidí orientar mi análisis hacia ciertas causas que las generan, hacia fuentes materiales del derecho informático. Para eso me propuse hacer un esfuerzo intelectual por no repetir algunos argumentos que considero mitificados, superficiales o carentes de originalidad, de modo tal que a través de este ensayo trataré de buscar otros puntos de vista que me permitan ofrecer un aporte, por mínimo que resulte, a lo que comúnmente se lee sobre la interrelación del derecho y las tecnologías de información.

 

Si no logro encontrar nuevos enfoques a estas problemáticas probablemente poco importe al lector para quien estos temas son totalmente nuevos, porque tal vez considere útil cada gota que reciba. Sin embargo, mi preocupación por intentar un aporte más acabado en sus fundamentos se debe a que siento la necesidad de que las gotas se solidifiquen generando bases para la doctrina del derecho informático, más aún si la recepción de estos fenómenos en las universidades chilenas aún es tibia, de hecho, en algunas aún se cree que la vinculación entre derecho y tecnologías de información es, lisa y llanamente, "computación para abogados", (2)  rehuyendo su investigación profunda, tal vez, por errores de quienes nos hemos especializado en ello, al no ofrecer tesis más novedosas o justificaciones más convincentes para su estudio.

 

Sin embargo, esta suerte de mea culpa se morigera tras observar la experiencia por la que atravesaron los académicos europeos hace más de veinte años -aludo a ellos por compartir un sistema jurídico similar- , quienes también se enfrentaron al recelo de la comunidad universitaria respecto de la interrelación del derecho y la informática. Cuando algunos catedráticos, principalmente de Filosofía, Teoría General del Derecho y de Derecho Constitucional, optaron por transformar su especialización y atender estas nuevas problemáticas que requerían respuestas, encontraron dificultades parecidas a las que hoy vemos en Chile. No obstante, gracias a su perseverancia hoy cuentan con una base doctrinal invaluable para la construcción de fundamentos teóricos, ofrecen cursos incluso a nivel de doctorado, y lideran las orientaciones normativas sobre estas temáticas en el mundo.(3) 

 

Con estas palabras en ningún caso pretendo minimizar la labor que se ha realizado en Chile al respecto, porque, aunque considere que no todas las universidades han sido suficientemente activas en un rol que les corresponde la investigación , se ha cumplido satisfactoriamente una primera etapa de gestación y nacimiento en la que, con mayor o menor rigurosidad, los temas básicos han sido colocados en discusión; las editoriales han publicado a autores nacionales; han aparecido cursos de pre y postgrado; se han dictado leyes y reglamentos que, pese a no estar exentos de críticas, son pioneros en la región; y hay pronunciamientos de la jurisprudencia, tanto judicial como administrativa.

 

Por supuesto, no todas las investigaciones nacionales son de igual calidad de ahí las aclaraciones del inicio , por lo que nos encontramos con un panorama que va desde meras improvisaciones, escritos arrogantes, e incluso algunos plagios, hasta obras de buen nivel, algunas premiadas en el extranjero y utilizadas como lecturas de apoyo en otros países. En este sentido, durante esta primera etapa de poco más de diez años, han sido un valioso aporte a estos estudios no sólo los libros o artículos de especialistas que presentan sus reflexiones con profundidad y claridad, sino también los trabajos de egresados de derecho que realizan sus memorias de título sobre estas temáticas.(4)   o que reafirma la importancia de contar con mayor actividad en las universidades y de ofrecer más argumentos sobre la base de los cuales se pueda profundizar.

 

Lo anterior me permite pensar que la eclosión de la doctrina nacional en forma sólida, sólo es cuestión de tiempo, del necesario para una maduración natural de los investigadores. Por ese motivo considero que la metodología utilizada dentro de esta segunda fase, orientada al crecimiento y definición de la personalidad de los autores nacionales, debe centrarse en un espíritu indagador que nos motive a hacernos preguntas sobre lo que hemos dicho o escrito alguna vez, aprovechando para cuestionar lo que se nos ofrece y para buscar ideas más meditadas y robustas.

 

Sin embargo, lamentablemente he observado con cierta preocupación que, junto al rigor científico de algunas investigaciones que ayudan a legitimar el estudio del Derecho Informático en Chile, aparecen otras que optan por metodologías, a mi juicio, desafortunadas y riesgosas si llegaran a transformarse en tendencia, ya que prescinden, por ejemplo, de citas completas y correctas, o de referencias bibliográficas pertinentes en las que se sustenten las afirmaciones que expresan, con lo cual podrían abrir la puerta a ensayos basados únicamente en experiencias personales que no siempre son útiles como fuentes para otros trabajos, o, lo que es peor, a pobres investigaciones con argumentos livianos, incapaces de aportar tesis novedosas.

 

Bajo esa perspectiva, las líneas que siguen a continuación tienen un doble objeto. Por una parte, pretendo explicar la necesidad de estudiar la interrelación entre el ciberespacio y la ciencia jurídica, fundado en algunos fenómenos que le sirven de fuente material al Derecho, ya que provocan necesidades sociales que requieren atención. Por la otra, busco inquietar al lector, tratando de remover ideas preconcebidas, de despertar algún contradictor que continúe el estudio, y de demostrar que, a mi juicio, algunos temas están siendo explotados sólo de forma superficial o primaria.

 

Sin embargo, debo precisar que aunque los objetivos antes mencionados pueden dar lugar a extensas investigaciones, no es ésta la oportunidad para ello, por lo que el presente ensayo únicamente desarrollará breves reflexiones sobre dos temas puntuales, como una suerte de pequeños retratos de una sociedad en donde la tecnología está tomando una posición protagónica cada vez mayor. Primero, comenzaré opinando sobre la fuerza creadora del Derecho que encierran algunos hechos de la vida social marcados por los efectos que reciben de parte del ciberespacio, ya que a través del conocimiento de estos factores "metajurídicos", de sus características tecnológicas más determinantes y de su actual rumbo, es posible apreciar su influencia en la creación y contenido de las respectivas normas jurídicas.

 

Finalmente, analizaré la ambivalencia que surge de la regulación de las conductas en el ciberespacio, deteniéndome en la dicotomía entre legitimidad y eficacia de las soluciones jurídicas que se proponen. De este modo quisiera coadyuvar a la comprensión no tanto de los textos oficiales de derecho positivo, sino más bien, a "las ideas generales, la mentalidad, los métodos, las expectativas, las estructuras de pensamiento y los estilos jurídicos heredados del pasado y que ya no encuentran justificación en el presente".(5)  Busco, a fin de cuentas, advertir situaciones y metodologías de regulación útiles para que el vino nuevo no se intente guardar en odres viejos.

 

II. La sociedad y las fuentes materiales de la interrelación derecho-ciberespacio

 

1.- Desmitificaciones personales sobre Marshall McLuhan y Francis Bacon

 

El año pasado tuve la oportunidad de escuchar en Europa una exposición sobre las ventajas de la "casa inteligente". Mi primera reacción fue de asombro al conocer con más detalle cómo será posible controlar luces, puertas, electrodomésticos, regadores, y un sinfín de otras cosas del hogar a través de un terminal móvil. Sin embargo, acto seguido quise saber cuál era el problema real que resuelve el que pueda apretar un botón para que se riegue automáticamente el jardín o para que el refrigerador haga el pedido de alimentos directamente al supermercado. La respuesta, por supuesto, fue que con ello puedo ahorrar tiempo a través de una utilización más eficiente de los recursos, tiempo que me permitirá dedicarme a otras cosas eso sí, excluido el regar e ir al supermercado , como leer, conversar o seguir apretando botones. Pero, si hasta ahora los momentos que paso en el jardín o de compras no me han parecido un problema ¿la tecnología no estará creándome necesidades que antes no tenía y me está forzando a acudir a ella para satisfacerlas? Parece que eso resulta evidente.

 

Un mes después leí una opinión similar de NEIL POSTMAN, autor de Technopoly, aunque manifestada de manera peyorativa respecto de la tecnología,(6) por lo que discrepo de su enfoque ya que, dentro de mi ejemplo un tanto extremo, tampoco hay que desconocer que si me encuentro enfermo y solo en mi casa y el refrigerador está casi vacío o el jardín se está secando, ese botón me puede solucionar un problema real que tenía desde antes de vivir en una "casa inteligente".

 

Dependemos de la tecnología digital, en mayor o menor medida, querámoslo o no. En nuestras conversaciones ya no resulta extraño utilizar conceptos tales como "Internet", "globalización", "economía digital", "sociedad de la información", junto con agregar el adjetivo "electrónico" a los documentos, los negocios, el comercio e incluso al gobierno. Además, todos los días somos testigos de la evolución que está experimentando la sociedad en el plano de las telecomunicaciones, a través de una paulatina interrelación de éstas con la informática, lo que me lleva a pensar en el vaticinio que McLUHAN realizó hace casi cuarenta años, a propósito de los medios de comunicación analógicos, en orden a que éstos provocarían la transformación del mundo en una aldea global carente de fronteras en lo social, lo cultural y lo económico.(7)  Pero, ¿cuánto de cierto y cuánto de mito encierra esa afirmación? Personalmente creo que esa gran comunidad global a que nos dirigimos, sobre todo con el desarrollo de la tecnología digital, enfrenta una paradójica tensión entre "mundialización" y "localización", de la cual surge un conflicto entre las aspiraciones por alcanzar niveles de bienestar común y la necesidad de una mayor vinculación con las raíces, viéndose acentuados los distintos contextos étnicos y los particularismos de grupo, como menciona ITURMENDI.(8)  Si no, basta pensar cómo los acuerdos internacionales de cooperación económica que ha suscrito Chile en el último tiempo coexisten con las reivindicaciones que reclaman los mapuches o los habitantes de Rapa Nui (Isla de Pascua).

 

Por ello creo que lejos de ser una sociedad que se caracterice por su homogeneidad o ausencia de fronteras culturales, como parece plantear McLUHAN, se basa en la diversidad de comunidades de tercera ola,(9) totalmente diferentes, individuales desde el punto de vista cultural, étnico, nacional o político, pero fuertemente interconectadas por los medios de comunicación analógicos y digitales; con una alta dependencia tecnológica, tanto desde una óptica individual como colectiva; y una gran valoración de los flujos de información.

 

En relación con esto último, pienso que el rol que se le asigna a la información en nuestros días es de tal magnitud que llega al extremo de mitificar la afirmación de BACON respecto a que el conocimiento es poder, la cual, correcta en su esencia, hoy puede ser aplicada en algunos sentidos que encierran falacias lógicas, según paso a explicar.

 

Admito que el recurso económico básico actual es el saber y que resulta fundamental contar con información apropiada para adoptar mejores decisiones en la vida, sean éstas creadoras o destructivas, opresoras o liberadoras, pero no puedo aceptar, en cambio, que el poder se asocie con la mera acumulación de datos, dado que muchas veces serán irrelevantes para nuestros fines o, simplemente, inmanejables. Como muestra un botón: hace unos meses un vendedor me ofreció una base de datos jurídica manifestando con orgullo y vehemencia la cualidad de que "con un par de descriptores podría obtener más de 3.000 resultados"... ¡3.000!... Si tan sólo me hubiera demostrado que con ese par de descriptores tendría no más de 100 documentos completamente pertinentes a mi búsqueda y no 3.000 de "ruido documental", probablemente habría logrado vendérmela. Es que, ¿de qué sirve una gran biblioteca si todos sus libros están desordenados?(10)

 

Sin embargo, reconozco que este problema no es una consecuencia directa de los repositorios de datos propiamente tales aunque en ocasiones las bases de datos estén mal estructuradas , ni mucho menos se debe a su capacidad para almacenar gran cantidad de información, sino más bien deriva de la carencia de destrezas referidas a la búsqueda documental por parte de los usuarios, habilidades cada vez más necesarias para el desenvolvimiento cotidiano en Internet o para la correcta utilización de dichas bases. Por consiguiente, la posición dominante no es asumida por quien accede y almacena más datos, sino por quien sabe administrar información de calidad.

 

También me atrevo a discrepar de la eficacia con que a menudo puede ser ejercido ese poder que deriva de la información. De hecho, hay quienes sostienen en contraposición a BACON que el "conocimiento es frustración", debido a que no decidimos más sobre el mundo simplemente porque sepamos más sobre él, poniendo en evidencia nuestro escaso control.(11)  En razón de ello, pese a que con Internet y otros medios de comunicación que nos permiten acceder a informaciones detalladas y en tiempo real acerca de muchos acontecimientos reprochables que ocurren en el mundo, no estamos en condiciones de impedirlos. Podemos traspasar barreras de censura y opresión comunicacional acudiendo a la ayuda de la comunidad internacional, por ejemplo para denunciar las acciones de exterminio en Los Balcanes, las vejaciones de la milicia talibán en Afganistán o los excesos de la guerra en Irak, pero eso es muy distinto a que tal conocimiento nos haga más poderosos en el sentido de ser capaces de ponerles fin, en especial, a través de salidas distintas de las intervenciones armadas.

 

Ahora bien, sin perjuicio de estas opiniones, es innegable que los flujos de información asumen un rol protagónico en la actualidad, al extremo de ser emblemáticos a la hora de referirnos al modelo de sociedad postcontemporánea. Por esa razón quiero detenerme en dos grandes órdenes de consideraciones que, a mi juicio, necesariamente deben ser comprendidos para fundamentar apropiadamente el estudio de las consecuencias jurídicas que surgen de las relaciones mantenidas en el ciberespacio. El primero se refiere a tres enfoques íntimamente relacionados desde los cuales puede analizarse la proyección de la tecnología digital en nuestra vida cotidiana, determinantes al momento de orientar políticas y regulaciones. El otro versa sobre tres características claves de la informática y las telecomunicaciones, que constituyen los pilares sobre los que se orienta el desarrollo tecnológico presente.

 

2.- LA SOCIEDAD DE LA INFORMACIÓN, LA INFRAESTRUCTURA DE INFORMACIÓN Y LA SOCIEDAD RED: ENFOQUES COINCIDENTES DE UNA MISMA REALIDAD

 

2.1.- La sociedad de la información como enfoque político-económico

 

Diversos son los caminos para encontrar el origen de la expresión "sociedad de la información". Podríamos basarnos en los escritos que durante los años setenta y ochenta, muchos teóricos, principalmente estadounidenses, realizaron para referirse a un modelo de sociedad que ya no se centraba en las actividades materiales de tipo industrial, sino en las vinculadas al valor intangible de la información, en cuanto bien económico fundamental, recogiendo una idea que años antes había presentado DANIEL BELL en su noción de sociedad post-industrial.(12)  También se menciona como antecedente el informe que en 1969 publicó el Ministerio de Industria y Comercio de Japón, bajo el título Towards the Information Society , y que tres años más tarde sería complementado por el Plan Jacudi Plan para la Sociedad de la Información. Un objetivo nacional para el año 2000 . No obstante, Europa también la reivindica señalando que es su respuesta, precisamente, al crecimiento de redes de alta velocidad en Estados Unidos y a su superioridad tecnológica.(13) 

 

Sin embargo, sea cual fuere el origen de la expresión, no puede ser asociado exclusivamente a un país o a una organización. Es más, considero un error buscar un concepto unívoco, toda vez que la diversidad cultural de los pueblos y el dispar desarrollo tecnológico de éstos parece aconsejarnos la coexistencia de múltiples "sociedades de la información", dentro de las cuales se encuentre el modelo al que nosotros aspiramos, para no esperar una noción exógena que, tal vez, difícilmente nos refleje. De este modo cobra relevancia saber que en Chile la sociedad de la información es concebida como un "sistema económico y social donde la generación, procesamiento y distribución de conocimiento e información constituye la fuente fundamental de productividad, bienestar y poder", según señala un informe de la Comisión de Nuevas Tecnologías de Información y Comunicación, recibido por el Presidente de la República en 1999, y utilizado como base para el diseño de la actual política informática del país.(14)

 

Como puede apreciarse, se trata de una interpretación de marcado corte económico(15) de hecho, el mensaje de la Ley 19.799, sobre documentos electrónicos se refiera a ella como sinónimo de una nueva economía y a partir de ella es posible inferir la orientación de algunas decisiones políticas y legales de nuestras autoridades. Por un lado, es demostrativo de la tendencia a fomentar el crecimiento económico a través de iniciativas reguladoras sobre temas informáticos, pero por el otro, encierra un riesgo: los excesos que deslegitiman las regulaciones propuestas, en aras de mayores facilidades para el mercado. Lamentablemente no son pocos los ejemplos de esto último, como es el caso de la Ley 19.628, sobre protección de la vida privada, un cuerpo legal que no cumple con eficacia su función garante de los derechos de los titulares de datos de carácter personal, a causa de excepciones y vacíos que alteran el sistema con desequilibrio a favor del libre flujo de datos y la posibilidad de comerciar con ellos, y en desmedro de los derechos fundamentales de quienes supone proteger, al no desarrollar correctamente la comunicación de datos, el flujo internacional de éstos, el órgano de control apropiado y el sistema sancionador, por mencionar algunos aspectos.(16)

 

Por lo tanto, me parece incorrecto definir la influencia tecnológica en la actual sociedad postcontemporánea bajo una noción exclusivamente político-económica como es la atribuida a la sociedad de la información, ya que así no resulta ser el más fiel reflejo de lo que aspiramos como integrantes de dicha organización social, debiendo complementarse con otros enfoques.

 

2.2.- La infraestructura de información como enfoque tecnológico

 

Desde la óptica informática, los mercados tienden hacia el desarrollo de "autopistas de la información", es decir, enlaces únicos, bidireccionales, digitales y de alta velocidad a través de los cuales se transmiten los productos y servicios de información.(17)  A su vez, estas autopistas resultan claves para la creación de "infraestructuras de información", tanto de alcance local como global, las que se conforman a partir de un conjunto de elementos relacionados con la producción, acceso y transporte de la información, por ejemplo, bases de datos, servicios de información, redes telefónicas, de TV cable y de fibra óptica, terminales móviles, computadores, interfaces, software, etc.(18)

 

Tales autopistas suelen tomar como paradigma a la red Internet, columna vertebral que la administración estadounidense CLINTON-GORE tuvo en cuenta para intentar construir una infraestructura mundial de información capaz de producir un efecto globalizador en lo social, cultural, político y económico. Dicho afán demuestra que este enfoque eminentemente técnico no puede vincularse únicamente con desarrollo tecnológico, con tener más y mejor conectividad, mayor ancho de banda o más teléfonos celulares per cápita, puesto que su trasfondo político-económico es idéntico a utilizar la expresión "sociedad de la información" y sus efectos también son sociales.

 

Por ese motivo, si vinculamos esta observación con la llamada brecha digital, es decir, aquel distanciamiento a distintos niveles que se agudiza con el acceso a las innovaciones tecnológicas sólo por parte de un reducido porcentaje de actores,(19) es posible concluir que las medidas que se adopten para enfrentarla no deben apuntar exclusivamente a elementos fundamentalmente tecnológicos, como la conectividad, el acceso a los servicios informáticos, a los equipos y a la adopción de destrezas para utilizarlos. En mi opinión, sería un error considerarla aisladamente, ya que solucionar la brecha digital demanda una transformación de los modelos de negocios y una íntima vinculación con la brecha social, de la cual suele ser su reflejo. Olvidar esto puede conducir a que los sectores desfavorecidos sean utilizados para crear en ellos simples consumidores de productos elaborados por quienes han alcanzado un mayor desarrollo tecnológico, participando de las promesas de un mercado de comercio electrónico y de una infraestructura nacional de información que les resulta ajena, sin integrarlos y sin reducir distancias ni desigualdades.

 

2.3.- La sociedad red como enfoque sociológico

 

El modelo de sociedad no es únicamente político-económico o tecnológico, también recibe un componente sociológico. Al respecto, CASTELLS acuña el concepto "sociedad red" tras observar que la forma en red de la organización social, aunque ha existido en otros tiempos y espacios, recibe del nuevo paradigma informático que acabo de señalar, una base material para que su expansión cale toda la estructura social, dado que la tecnología no es solamente la ciencia y las máquinas; es también tecnología social y organizativa, por eso los atributos sociales de generación y procesamiento de la información van más allá del impacto tecnológico y de la información en sí misma.(20)

 

Estas ideas constituyen un referente importante para conocer los efectos sociales de Internet, una red cuyos usos son fundamentalmente instrumentales y se relacionan estrechamente con el trabajo, la familia y la vida cotidiana de los usuarios, por lo que encontramos en ella una extensión de la vida tal como es, en todas sus dimensiones y modalidades,(21) según veremos con más detalles cuando me refiera a la problemática axiológica del ciberespacio.

 

Ahora bien, la evolución hacia ese modelo social es compleja y se encuentra aún en ciernes, motivo por el cual la frontera entre el modelo nuevo y el antiguo aún es difusa. Esto permite observar que, atendido que el viejo esquema descansa en políticas propias de la civilización industrial o, dicho de otro modo, en un paradigma que se ha mostrado incapaz de resolver los problemas más urgentes de hoy, como la extrema pobreza, las crisis energéticas, los conflictos armados, la contaminación medioambiental, el quiebre de relaciones familiares, etc., gran parte de las personas que se enfrentan a este cambio se sienten divididas entre ambas épocas, generando así dinámicas de cambio dispares o diversas.

 

En ese escenario surgen en el individuo, además de una postura intermedia de mayor prudencia, dos claros extremos para asumir el fenómeno del desarrollo tecnológico. De un lado aparecen los llamados "tecnófilos", personas que creen que la innovación tecnológica es la solución de todos los problemas, o como señala POSTMAN, que consideran a la tecnología como "un amante a su amada, viéndola sin imperfecciones y sin albergar miedo alguno al futuro";(22)  y, del otro, los denominados "neoludditas", es decir, quienes suelen oponerse de modo estéril y desesperado a estos cambios.(23)  La postura tecnófila es criticable porque implica considerar que el valor de los medios es superior al de los fines que se persiguen con éstos, y lleva a dedicarse muchas veces a resolver únicamente el aspecto tecnológico de los problemas. Además, no siempre los entusiastas pronósticos que realiza se cumplen, o al menos, tardan más de lo esperado. Si no pensemos en la tan publicitada "oficina sin papeles", proyecto que aún no ha podido dejar de ser una utopía; más aún si consideramos que la informática ha multiplicado el uso del papel.

 

Los "neoludditas", en cambio, corresponden a la versión actual de los seguidores de Ned Ludd, quienes a principios del siglo XIX, junto con pronosticar efectos terribles de la nueva forma de hacer las cosas, destrozaban la maquinaria en las fábricas textiles de los condados de Yorkshire y Nottinghamshire, en Inglaterra, por el temor de ser reemplazados por ellas. Forman parte de los "nuevos bárbaros" de que habla TOFFLER,(24) ya que con sus actitudes reaccionarias en contra del proceso de globalización, se ponen a la par del fundamentalismo religioso o las corrientes xenófobas, creando una suerte de "ecoteocracia" que aspira a una regresión al pasado preindustrial.(25)

 

Sin embargo, para comprender mejor al neoluddismo me parece interesante transcribir parte del pensamiento de T. KACZYNSKI, también conocido como Unabomber por su campaña terrorista contra la tecnología moderna consistente en el envío de cartas-bomba a universidades y aerolíneas. Señala: "La revolución industrial y sus consecuencias han sido un desastre para la raza humana. Han aumentado mucho la esperanza de vida de quienes vivimos en países "avanzados", pero han desestabilizado la sociedad, han hecho que la vida sea insatisfactoria, han sometido a indignidades a seres humanos, han producido un sufrimiento psicológico en el Tercer Mundo (también un sufrimiento físico) y han infligido grave daño al mundo natural".(26)

 

La razón por la que destaco estas palabras se encuentra en mi intención de que el propio lector sea quien las pondere y determine que tanto de cierto y cuanto de exageración guardan, ya que aun cuando resulte indudable que no se puede vivir permanentemente en contra de los cambios tecnológicos, no podemos caer en un rechazo visceral de opiniones contrarias sin conocerlas.

 

3.- PILARES TECNOLÓGICOS PARA LA SOCIEDAD POSTCONTEMPORÁNEA: DIGITALIZACIÓN, REDES Y CONVERGENCIA

 

En mi opinión, la comunicación humana parece estar experimentando el surgimiento de una nueva fase evolutiva, similar a lo que ocurrió con la transición desde sus orígenes exclusivamente orales a la escritura y, luego, a la distribución masiva facilitada por la imprenta, motivada hoy también por el desarrollo tecnológico y, en particular, por Internet. Basta observar cuanto hemos avanzado en la superación de las barreras naturales del tiempo y del espacio que limitan considerablemente nuestra comunicación verbal y escrita, gracias a que los medios de comunicación actuales permiten que las mismas noticias se transmitan a todos los que estén sintonizando o estén conectados, sin importar donde se encuentren físicamente, permitiendo, como nunca antes, que podamos compartir de modo efectivo una unidad de conciencia sobre nuestro mundo.(27)  No obstante, reconozco que los efectos de la comunicación electrónica en la interacción social no son fáciles de digerir. Para algunos, el surgimiento de "comunidades virtuales" genera nuevas y selectivas formas de relaciones sociales sin limitación territorial. Pero para otros, Internet está conduciendo hacia un aislamiento social y una ruptura de la comunicación y la vida familiar, porque los individuos se refugian en el anonimato, abandonando la interacción personal en espacios reales. Sin embargo, me parece una discusión bizantina, fundada en múltiples estudios contradictorios, por lo que no me detendré en ella, ya que excedería al objeto de mi trabajo. (28)

 

El punto que sí quiero destacar es que tras las comunicaciones electrónicas hay relaciones de alteridad que pueden transformarse en relaciones jurídicas, ante lo cual el Derecho tendrá que decir más de algo. En tal sentido, considero que un análisis jurídico de estas temáticas, con aspiraciones de proyectarse, tiene que conocer previamente tres características claves de la informática y las telecomunicaciones, que constituyen los pilares sobre los que se orienta el desarrollo tecnológico presente. El primero alude a la forma en que se representan los mensajes; el segundo, al canal por el que estos datos se transmiten; y el tercero está relacionado con los medios utilizados en la comunicación y con los contenidos recibidos. En otras palabras, me refiero a la digitalización, las redes informáticas y la convergencia.

 

3.1.- Primer pilar: Digitalización de contenidos

 

Un reloj analógico marca las horas, los minutos y los segundos con una constante variación en la posición de sus manijas, representando el tiempo de forma continua. Con la magnitud analógica es posible ir fraccionando los segundos en unidades cada vez más pequeñas, en forma infinita, con lo cual se obtiene un grado de precisión muy alto, pero también muchas variables que son difíciles de manejar. Un reloj digital, en cambio, muestra el paso entre cada segundo de modo discreto, es decir, sin continuidad, saltando de número en número, sin admitir valores intermedios entre cada segundo. Así, desde el segundo 58 se pasa al 59 sin mostrar las centésimas, milésimas u otras fracciones más pequeñas que existen entremedio. Por lo tanto, es más impreciso, pero mucho más simple para trabajar con esos datos.

 

Esa simpleza de la magnitud digital se buscó para la representación informática de los datos. Por eso, para codificar instrucciones a las máquinas, convencionalmente se optó por la baja cantidad de variables que ofrece el sistema de numeración binario, prefiriéndolo por sobre el sistema decimal que utilizamos. La justificación parece bastante clara, es mucho más fácil diseñar circuitos y más eficiente su uso, si los valores o estados posibles se reducen a sólo dos: 0 ó 1, sí o no, verdadero o falso, encendido o apagado...

 

En mi opinión, el paso de la magnitud analógica a la digital se erige como un pilar del paradigma tecnológico actual, al constituir el hito que facilitó nuevas opciones que agregaron plusvalía a la información a que estábamos acostumbrados. Desde el momento en que se pudo separar el contenido del mensaje de su soporte, las palabras dejaron de depender de la materialidad y del estado de conservación del papel en el que se escriben, con lo cual se facilitó la rapidez de la comunicación y se logró salvar trabas geográficas que impedían su difusión simultánea a muchísimos destinatarios. Además, fue posible enviar y almacenar un gran volumen de datos en formato digital gracias a la compresión de éstos, de respaldarlos a través de ilimitadas copias idénticas que no afectan el original durante el proceso de replicación, y de transformar contenidos audiovisuales para que puedan ser utilizados en otros medios.(29)  Sobre la base de este pilar, lo "virtual" ha hecho su aparición en las más diversas manifestaciones culturales y actividades cotidianas, desde el ocio y el entretenimiento hasta el trabajo y la enseñanza. Por ejemplo, vemos cómo las bases de datos han cambiado radicalmente el concepto de documentación, haciendo frente a la crisis en que se encuentra sumida, gracias a sistemas informáticos de almacenamiento, clasificación y búsqueda documental. También observamos cómo el conversar con extraños de los cuales se ignora su identidad se torna una adicción para algunos, al igual que cambian parte de nuestros hábitos de información. Además, vemos a diario que las telecomunicaciones ofrecen cada vez más servicios digitales, aunque sobre esto, me referiré a propósito del siguiente pilar.

 

3.2.- Segundo pilar: Redes informáticas

 

Los mensajes digitalizados requieren de un canal por el cual circular, es decir, necesitan de una red que comunique los nodos correspondientes al emisor y al receptor. Para comprender la importancia de ello, es útil acudir a la propia evolución que ha experimentado la tecnología informática, la cual, según BARROS, (30) distingue tres paradigmas claramente diferentes el uno del otro.

 

El primero correspondió a los inicios de la informática y se trató del modelo de procesamiento de datos, en el que se utilizaba al computador personal como un medio de reemplazo de la mano de obra en cálculos repetitivos, permitiendo, además, la comunicación con computadores centrales que contenían las bases de datos requeridas para el trabajo de los usuarios. No existía, por tanto, la independencia que hoy observamos en los computadores personales.

 

Luego vino el paradigma del procesamiento de información, desde el momento en que los computadores personales ganaron autonomía y empezaron a procesar diferentes tipos de datos necesarios para que sus usuarios mejoraran su productividad, tomaran decisiones o entregaran servicios a los clientes eficientemente. No son pocas las empresas que aún realizan la gestión de sus sistemas de información bajo este modelo.

 

Sin embargo, cuando Internet y otras redes informáticas abiertas y públicas hicieron su entrada en escena, el paradigma cambió, predominando la idea del usuario conectado en red, un usuario que se encuentra en condiciones de poder demandar mucha información, contenidos y servicios, de mayor calidad, como asimismo, de exigir un tratamiento cada vez más personalizado.(31)   Con ello, las empresas y organismos públicos deben rediseñar algunos de sus procesos de gestión para poder innovar, permitiendo mayor autonomía y descentralización, unido a un control más horizontal, requerimientos que este paradigma está imponiendo a la estructura de las organizaciones.

 

Por lo demás, es fácil apreciar cómo los servicios de telecomunicaciones están cambiando para ceñirse a este pilar.(32)  Actualmente se están introduciendo en las redes públicas de comunicación nuevas tecnologías digitales avanzadas, como es el caso de las redes móviles digitales, las cuales poseen gran capacidad y muchas posibilidades para tratar datos diversos. Además, Internet, en cuanto infraestructura común mundial, es la red a la que se suele acudir para la prestación de estos servicios de comunicaciones electrónicas, como por ejemplo, la telefonía IP en sus distintas modalidades, o la radio y televisión digital, hechos que nuestra propia experiencia nos puede explicar en la medida en que tales servicios son cada vez más cercanos para un mayor público.

 

3.3.- Tercer pilar: Convergencia

 

El paradigma del usuario conectado a las redes informáticas exclusivamente a través de computadores personales está perdiendo predominio y dando paso a la utilización de otros dispositivos o terminales de comunicación, como los teléfonos móviles o los PDA (Personal Digital Assistant). Esto, unido a otros elementos que lo caracterizan, como la aparición de redes inteligentes que permiten la transmisión de datos, voz o imágenes por un mismo canal y con un costo que ya no depende de la naturaleza de lo transmitido, y otros factores que lo favorecen, como la liberalización experimentada en el sector de las telecomunicaciones, me llevan a considerar a la convergencia tecnológica como el tercer pilar.

 

Este complejo fenómeno de convergencia puede ser descrito de la siguiente manera: se trata de una característica que presenta el actual desarrollo de las infraestructuras de red y de los dispositivos terminales, que les permite, pese a su naturaleza diversa, trasmitir y recibir, en esencia, la misma información, todo ello girando en torno a la digitalización de los contenidos que se transmiten y conduciendo ineludiblemente a una transformación de la actividad económica que desarrollaban en forma separada las empresas de telecomunicaciones, de informática y de contenidos audiovisuales.(33)

 

En relación con lo anterior, el Libro Verde de la Comisión Europea sobre Convergencia la define, no sin antes reconocer la dificultad de ello, como la "capacidad de diferentes plataformas de red de transportar tipos de servicios esencialmente similares, o la aproximación de dispositivos de consumo tales como el teléfono, la televisión y el ordenador personal".(34)

 

No son pocos los ejemplos de convergencia, si no veamos el ofrecimiento cada vez más frecuente que hacen los operadores de TV cable, no sólo de sus contenidos, sino también de telefonía y conexión a Internet. Además, los servicios convergentes son una realidad que existe, pese a que en nuestro país aún no se exploten masivamente, como la radio y la televisión digital, la telefonía IP, los pagos sin necesidad de utilizar tarjetas de crédito sino sólo el teléfono celular, o la recepción de catálogos y prensa personalizada en línea. Pero el cenit de la convergencia tal vez lo apreciemos cuando se materialicen los sistemas universales de telecomunicaciones móviles (UMTS), que de forma inalámbrica y con banda ancha, serán capaces de soportar servicios multimedia que superen los sistemas actuales de segunda generación, como el GSM, y con capacidad para utilizarse combinando componentes terrestres y satelitales.

 

Ahora bien, aunque me parece que los cambios antes mencionados son los más significativos, estos tres pilares sobre los cuales se construyen las proyecciones de la tecnología informática a corto plazo, se ven acompañados de otros. TAPSCOTT,(35) por ejemplo, detecta como los diez cambios tecnológicos más importante a los siguientes:

1) el cambio de lo analógico a lo digital, que ya expliqué al considerarlo como uno de los tres pilares;

2) el paso de la tecnología tradicional de semiconductores a la de microprocesadores, atendido que con ello se logró un procesamiento de alto rendimiento para organizaciones de alto desempeño;

3) el reemplazo de la computación de tipo anfitrión por la de cliente/servidor, íntimamente relacionada con el paradigma del usuario conectado en red, aunque sea más preciso vincularla con el paso desde el paradigma del procesamiento de datos al de información;

4) el cambio de escenario desde la banda estrecha a la autopista de información, ya que gracias a un mayor ancho de banda es posible la transmisión de contenidos diversos que faciliten la interactividad;

5) la transformación de dispositivos de acceso no inteligente, como la televisión, el teléfono o el terminal computacional, por el dispositivo de información representado por el computador personal, y ahora por otros que son una expresión de la convergencia tecnológica;

6) el paso desde los datos, texto, voz e imagen separados a la multimedia, de modo de permitir comunicaciones completas;

7) el reemplazo de los sistemas propietarios por los sistemas abiertos, porque permite la interoperabilidad sin tener que utilizar un mismo tipo de sistema operativo, de aplicaciones o de equipos;

8) el cambio de las redes no inteligentes a las que sí lo son por utilizar hipermedia y agentes o knowbots que navegan buscando la información que el usuario les ha solicitado;

9) la sustitución de la computación de tipo artesanal por la computación orientada a los objetos, es decir, pasar del desarrollo de programas de software grandes y complejos, a conjuntos de software (objetos) que se desarrollan en formas estándares y con comportamientos e interfaces estándares; y

10) la variación de la interfaz gráfica de usuario a la interfaz multimedia de usuario y a nuevos ambientes de cooperación como dimensiones o calabozos multiusuario (MUD) y la realidad virtual.

 

En definitiva, las conclusiones a las que quiero llegar tras lo expuesto precedentemente son, en primer término, que las ópticas bajo las cuales se analiza la sociedad actual no deben ser parciales, aunque claramente estarán basadas en intereses puntuales, ya que un mejor reflejo social y mejores respuestas a las necesidades colectivas que surgen, se obtendrán de la complementación político-económica, sociológica y tecnológica de los enfoques; y en segundo lugar, mi objetivo es explicar que, no obstante nos sorprendan, confundan o abrumen los actuales cambios tecnológicos, la conciencia sobre los tres pilares básicos a que hice mención puede ser capaz de permitirnos mantener claridad suficiente para abordar con mediana proyección sus efectos en la sociedad desde un punto de vista jurídico.

 

 III. La ambivalencia del ciberespacio

 

La Real Academia Española define al ciberespacio como un ámbito artificial creado por medios informáticos, reconociendo así un concepto que el novelista WILLIAM GIBSON desarrolló en su obra Neuromancer, en el significativo año 1984, para referirse a una alucinación mediante la cual se podía sentir como real un espacio generado computacionalmente, sin contar con un correlato en el mundo físico. Además, se trata de una expresión que etimológicamente deriva de la cibernética, esto es, del estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; en particular, de las aplicaciones de los mecanismos de regulación biológica a la tecnología.

 

En cada uno de los ciberespacios que se forman en torno a los usuarios de Internet es posible encontrar una extensión de la vida tal como es, con una multiplicidad de problemas políticos, económicos, sociales y éticos que nos exigen una valoración constante. Eso sí, no todas las áreas en las que la relación que tenemos con las máquinas es esencialmente problemática requerirán una respuesta desde el punto de vista de la ética y, con ello, eventualmente desde el Derecho, ya que en ocasiones la solución es meramente técnica. Por lo tanto, nuestra tarea es identificar las áreas en que parece necesaria la intervención ética y jurídica a causa de nuevos patrones de comportamiento social, como en el caso, por ejemplo, de la ingeniería genética o de la realidad virtual.(36)   Pero la tarea no es fácil. Al respecto, Lessig advierte sobre la existencia de una ambigüedad latente en los principios constitucionales de que nos valdríamos para calificar la licitud de las acciones de control que se suceden permanentemente en Internet. Se refiere, por ejemplo, a mecanismos invasivos de la privacidad que se utilizan para resguardar la seguridad, los cuales despiertan respuestas contradictorias, sin que pueda ser calificada como correcta una respecto de la otra. Y agrega como dificultad adicional el hecho que si bien hoy disponemos de herramientas procedentes del espacio real que nos ayudarán para resolver cuestiones interpretativas en la elección del camino a seguir, terminarán por guiarnos menos que en el mundo real, viéndonos forzados a decidir lo que queremos y lo que es correcto, sin que sean los tribunales de justicia quienes resuelvan las ambigüedades, sino otras instituciones de las cuales aún no disponemos.(37)  

 

Es decir, nos sitúa en los dos grandes problemas que, a mi juicio, es necesario reflexionar cada vez que se pretende ofrecer respuestas jurídicas al fenómeno informático. Por un lado, la eficacia de las medidas reguladoras que se adopten para Internet, las cuales pueden resultar menos útiles tras compararlas con otras alternativas, y del otro, la legitimidad de la respuesta, en el sentido que propenda a restablecer los equilibrios entre intereses que coexisten detrás de la regulación.

 

1.- La eficacia del derecho en el ciberespacio

 

En relación con la eficacia del derecho en el ciberespacio, los argumentos sobre la anarquía de la Red suelen ser frecuentes, aunque requieren de un par de matices. En efecto, si consideramos a la anarquía como la ausencia del poder coercitivo del Estado, en especial de aquél Leviatán que ha provocado terror y miseria en varios momentos históricos, nos encontraremos frente a un deseo de libertad que hoy recobra fuerza en el plano de la gobernabilidad, sobre todo si Internet se presenta como un medio de comunicación que no necesariamente es capaz de resolver cabalmente la crisis de representatividad por la cual atraviesan nuestras democracias.

 

Para GRAHAM, dos elementos permiten dar pie a esa posibilidad: el populismo y la internacionalización de la Red.(38)  En el primer caso, el hecho de que los límites de acceso, fundamentalmente técnicos, estén siendo objeto de constantes medidas destinadas a eliminarlos, por ejemplo, bajando los costos de los equipos y haciendo más fácil para el usuario la utilización de los programas, favorece el populismo en Internet expresado en el ingreso masivo a un espacio en el cual las relaciones de alteridad se multiplican y ordenan sobre la base de los propios intereses del individuo.

 

Respecto de la internacionalización, ella también permite orientar la Red hacia el anarquismo, debido a que con su actitud indiferente ante las fronteras, Internet puede ser calificada como políticamente subversiva, desde el momento en que debilita el poder del Estado mediante la creación de ámbitos de actividad alternativos a él, que cambian las relaciones internacionales dentro del ciberespacio, a través del reemplazo de los tradicionales sujetos estatales por la sociedad civil organizada en torno a comunidades virtuales.

 

Es decir, como consecuencia de estos elementos, los poderes públicos experimentan problemas para gobernar con eficacia en Internet, viendo debilitada su soberanía por el fenómeno de globalización en los medios y la comunicación electrónica, en la delincuencia y en las actividades económicas. Tal desgaste se puede apreciar, por ejemplo, en la asimetría que existe entre la economía y la política, debido a que la primera es cada vez más global y se organiza en redes electrónicas que provocan que el mercado financiero internacional no se conciba en un espacio geográfico, mientras que la segunda se encuentra fuertemente arraigada al territorio, lo que le impide ejercer control sobre la actividad económica digital en los términos a que nos tiene acostumbrados.(39)

 

Por lo tanto, el concepto de soberanía que JEAN BODIN acuñó en el siglo XVI como "poder supremo sobre los ciudadanos y súbditos, no sometido a las leyes", y que encontró su consolidación en el Tratado de Westfalia, de 1638,(40) sin duda, requiere un replanteamiento, atendido que la visión del Estado como ese sujeto abstracto que manifiesta su voluntad a través de sus órganos y que descansa en el principio de no ingerencia externa en sus asuntos, ha quedado expuesta frente a ideas contrarias a la sujeción, como es el caso del pluralismo político y social interno, la formación de centros de poder alternativos, y el reconocimiento de derechos fundamentales de sus ciudadanos, quienes pueden exigir su respeto incluso ante jurisdicciones internacionales.

 

Esto explica ciertos intentos por reafirmar el poder soberano de los Estados en el ámbito global, tales como el desarrollo de instituciones supranacionales la Unión Europea, las Naciones Unidas o el Mercosur son un ejemplo , aunque con ello, paradójicamente, se exija una renuncia parcial al ejercicio de la soberanía. No obstante, estos comportamientos de integración mundial en ningún caso evitan que cada Estado continúe actuando en nombre de sus propios intereses, de hecho, el ejemplo europeo obedeció más a los afanes de las grandes empresas que competían contra sus pares estadounidenses y japonesas, y de los gobiernos que buscaban restablecer parte de su soberanía política, que a una búsqueda de supranacionalidad.(41)  Por lo tanto, no parece que la integración de los Estados en organismos internacionales creados para hacer frente a la pérdida de eficacia de los gobiernos individuales en el ciberespacio constituya una salida representativa que respete la soberanía de cada miembro, máxime si el nivel de desarrollo tecnológico es tan diverso y no parece que la brecha digital internacional se pueda reducir en el mediano plazo. Tal vez dichas instituciones supranacionales sólo sean viables para fines instrumentales de coordinación, por ejemplo en aspectos de administración de nombres de dominio o en la persecución de delitos cometidos a través de Internet y con trascendencia internacional.

 

Frente a estas transformaciones en el ejercicio soberano, ZAGREBELSKY se pregunta si ellas nos harán retornar a la situación política premoderna de inseguridad e imposición por la fuerza, que precisamente trató de superar la creación del Estado o, en cambio, estarán provocando el nacimiento de un nuevo derecho independiente del contexto unívoco representado por la soberanía nacional.(42)  Entre las dos alternativas, creo más bien en la segunda, aunque reconozco que la inseguridad jurídica aparentemente ha ido aumentando, junto con la vulnerabilidad tecnológica, y que, además, la fuerza no es física sino moral, a través de presiones de los grupos de poder y de coacciones de un Gran Hermano orwelliano diversificado en múltiples empresas privadas o servicios públicos, por ejemplo. Además, no considero que estemos experimentando una tendencia a la desaparición de los Estados, ya que seguirán existiendo las administraciones públicas, pero es evidente que con una considerable pérdida de poder de las burocracias que controlan el aparato estatal.(43)  Por lo tanto, insisto en que las preguntas deberían estar dirigidas hacia la capacidad de gobierno legítimo y efectivo de que dispone el Estado en este nuevo escenario.

 

En otro orden de ideas, la noción de anarquía también admite un sentido distinto del que he presentado y que consiste en la carencia de regulación, una concepción más bien orientada al libertinaje y al descontrol. De hecho, no son pocos los que, a causa de un conocimiento preliminar del tema, sostienen que las características de Internet favorecen el anarquismo por sobre la autoridad estatal, por lo que estaríamos en presencia de un ámbito sin normas, de un espacio de ingobernabilidad. Un error, a mi entender, por tres razones.

 

Primero, porque como bien señala Lessig, el término ciberespacio evoca control, debido a que la cibernética persigue la regulación perfecta a través de la búsqueda de mejores maneras de dirigir. En este sentido, el código o arquitectura de la Internet comercial de mediados de los noventa, en la que se facilitaba la libertad de expresión, la privacidad y el cifrado de mensajes, se está modificando con el objeto de permitir un mayor control de la identidad y del contenido, justificado en ocasiones por razones de seguridad, influyendo en los comportamientos de los usuarios de la Red. (44)

 

Segundo, porque un motivo que incide en la dificultad práctica de aplicación normativa de los Estados no es, precisamente, la ausencia de leyes, sino todo lo contrario, el exceso y contradicción de éstas, que provoca una dispersión de derechos, representativa de que el derecho internacional no es un gran movimiento de unanimidad o un derecho de todos,(45) a lo que se agrega la diferencia entre los sistemas jurídicos basados en el common law y los de origen romanista, como asimismo la existencia de una multiplicidad de normas de diversa jerarquía en cada Estado, muchas de ellas aplicables por extensión o por analogía al ciberespacio pese a ser anteriores a la tecnología que lo crea.

 

Por último, la tercera razón que me lleva a descartar la idea de que Internet sea "tierra de nadie" descansa sobre la base de que la regulación no se circunscribe únicamente al ordenamiento jurídico positivo. En efecto, las leyes y tratados internacionales son sólo una entre varias formas de regulación que coexisten, pueden complementarse o desplazarse con otras, tales como las reglas del mercado, las normas de trato social que establecen los propios usuarios conocidas como netiquettes  los acuerdos contractuales, o la configuración técnica que alienta o inhibe ciertos comportamientos en Internet.(46)  

 

El caso del mercado puede apreciarse, por ejemplo, en los precios, los que, sin duda, condicionan los comportamientos de los consumidores de tecnología. Al respecto, y aunque reconozco que se trata sólo de un aspecto del problema y que no justifica la piratería de programas, no se puede desconocer que el elevado precio de éstos influye en un comportamiento que busca obtener copias sin pagar los cánones de derecho de autor. De hecho, normalmente la motivación para adquirir copias ilegales no se encuentra en un ánimo de lucrar o en una intención de cometer un ilícito, sino más bien en razones económicas que dificultan el acceso a las licencias originales.

 

Por su parte, las normas sociales que la propia comunidad de Internet se autoimpone resultan de gran efectividad en grupos normalmente reducidos. Se trata de reglas de comportamiento que de no ser cumplidas pueden significar la exclusión del grupo, mediante presiones técnicas tales como la represalia a través de mensajes agresivos que recibe individual o masivamente el infractor o, lisa y llanamente, desconectándole o negándole el acceso a la comunicación.(47)  Sin embargo, como se trata de normas de cortesía, ellas no son uniformes en la Red, sino que varían según el contexto de la comunicación y el tipo de comunidad a que se refiera. Por ejemplo, adoptar una postura moralista en un chat erótico significará, de seguro, la intervención del moderador con la misma firmeza que se tendría frente a quien utilice un lenguaje vulgar en un foro científico o divulgue publicidad en una lista de correo de tipo académico.

 

En relación con la propia configuración técnica de la Red como medida de regulación, Lessig la sustenta con claridad al señalar que algunos diseños de la arquitectura pueden facilitar el control de comportamientos más que otros, e incluso, en muchas ocasiones, ofrecer una protección que hoy el derecho no proporciona en el entorno "real". Al respecto, menciona el caso de los llamados sistemas de confianza, medidas tecnológicas de protección de los derechos de autor en Internet que pueden ser, por ejemplo, preventivas de infracciones, como las obras con funcionalidad limitada,(48) los dispositivos anticopia,(49) los códigos de acceso, las contraseñas y los sobres digitales con obras cifradas criptográficamente; o bien, correctivas al operar luego de ocurrida la infracción, como en el caso de programas agentes que rastrean la Red para encontrar sitios web en donde se estén explotando obras sin autorización.

 

Dentro de este ejemplo, si se optara por fomentar el diseño de la Red de un modo que permita la programación de estas formas de reconocimiento del uso que se le dé a un contenido, por ejemplo cuando se ha pagado sólo para leerlo, pero no para imprimirlo, copiarlo, guardarlo o modificarlo, con tal control sería posible que los propios sistemas eviten los abusos a través del intercambio de información, en la medida en que puedan confiar recíprocamente de acuerdo a ciertos protocolos. Sin embargo, considero necesario plantearnos previamente el eventual costo que demanda este máximo control que las medidas de monitoreo garantizarían para las obras y si estamos dispuestos a asumirlo. Personalmente, aún no renuncio a defender un nicho de privacidad y anonimato en el ciberespacio, por lo que no creo prudente optar por sistemas que, aunque son eficaces, pueden generar desequilibrios, si antes no se evalúan formas de compensar tales situaciones.

 

Por último, es dable agregar la importancia estratégica que reviste el poder regular comportamientos en Internet, sobre todo para países como el nuestro, que no son líderes en desarrollo tecnológico. Claramente el control sobre el código informático que desarrollan las empresas trae como consecuencia que quien defina las políticas de diseño de la arquitectura puede imponer una regulación adicional a la establecida por la legislación y, tal vez, con mayor eficacia que ésta. De este modo, si los Estados son capaces de regular la actividad del sector tecnológico a través de alguna de las múltiples formas de intervención que no le son ajenas ni nuevas, por ejemplo a través de incentivos o restricciones tributarias para multiplicar la existencia de herramientas informáticas de monitoreo de las distintas actividades que se realizan en la Red, o de dispositivos de identificación, como firmas y certificados electrónicos, la anarquía estará siendo reemplazada por un nueva forma de ejercicio soberano, eso sí, sólo de los Estados que alberguen a los desarrolladores de la arquitectura y los sometan a sus ordenamientos jurídicos.

 

2.- La legitimidad del derecho en el ciberespacio

 

Evidentemente no sólo basta con encontrar medidas eficaces de regulación, sean o no jurídicas, sino que es imprescindible analizar sus fundamentos de legitimidad para evitar controles antidemocráticos y vejatorios, no obstante estar revestidos de una legalidad formal o aparente. Lamentablemente no son pocos los casos en que la intervención del ente regulador es excesiva, al extremo de anular los equilibrios sobre los que debería centrar sus reglas. Por esa razón, trataré de explicar esta característica a través de algunos breves ejemplos.

 

Como he señalado, el mercado es una herramienta eficaz de regulación de algunos comportamientos en el ciberespacio. Si a ello agregamos que las relaciones de poder están experimentando cambios significativos a propósito de los efectos de las tecnologías de información en nuestra vida cotidiana, no parece extraño que ciertas decisiones económicas y técnicas de Microsoft, por ejemplo, puedan resultar más trascendentes para el desarrollo económico de un país tercermundista, que las de su propio gobierno,(50) en la medida en que la dependencia tecnológica a la que estamos sujetos permite que las empresas transnacionales del sector informático, a través de actividades monopolísticas, sean capaces de influir y condicionar las decisiones no sólo individuales, sino también a nivel de país, que se adopten sobre adquisiciones de productos informáticos.

 

Es un hecho que naturalmente se generen monopolios cuando existen productos de superior calidad o cuando se realiza una mejor administración estratégica en un mercado competitivo, como puede observarse en el área de los desarrolladores de software, por ejemplo. Es más, ellos pueden verse favorecidos por la propia legislación de propiedad intelectual, que consiste, precisamente, en el otorgamiento de derechos exclusivos que el legislador hace a los creadores durante un tiempo limitado, es decir, no les concede la propiedad plena sobre las obras, sino sólo la facultad de ejercer un monopolio temporal, como compensación por haberlas creado.

 

Sin embargo, una situación lícita como la constitución de monopolios naturales e incluso concordante con el sistema jurídico, puede carecer fácilmente de legitimidad cuando se abusa de la posición dominante en contra del derecho de la competencia.  En la actividad de desarrollo de programas computacionales se observa claramente este hecho, no por la ventaja técnica natural de quienes desarrollan el software de base los sistemas operativos , por sobre quienes diseñan el software de aplicación ya que éstos necesitan ser compatibles con aquellos para poder ser ejecutados correctamente , sino porque se puede incurrir en excesos cuando, además, se generan incompatibilidades técnicas, "lo que equivale a un poder de vida y muerte sobre los productos de la competencia".(51)

 

En efecto, las grandes empresas del sector son capaces de imponer condiciones técnicas que limitan la posibilidad de elección de los consumidores, para quienes no dará lo mismo utilizar cualquier sistema operativo, si luego éste no permite utilizar los programas. A ello hay que agregar que muchas aplicaciones ahora están siendo diseñadas para el entorno de Internet y se soportan directamente sobre el browser o navegador, por lo que tampoco resulta indiferente la elección de este tipo de software.(52)

 

Otro ejemplo en el que los excesos tornan ilegítima la regulación de comportamientos en el ciberespacio se puede encontrar en relación con la protección de menores de edad ante contenidos que se consideran nocivos para su formación, tales como la pornografía, la violencia extrema, el proselitismo de sectas religiosas o la xenofobia, por mencionar algunos. Normalmente cuando se intenta establecer una protección legal, ésta choca con la libertad de expresión de los mayores de edad, quienes temen verse sometidos a un sistema de censura previa. Para muestra un botón, el caso estadounidense, en donde ya han fracasado constitucionalmente dos intentos legislativos por restringir el acceso a sitios con contenidos moralmente inconvenientes para menores, la Comunication Decency Act (CDA), de 1996, y la Children s Online Protection Act (COPA), de 1998.(53)

 

Además, la intervención gubernamental en esta materia de calificación valórica, a mi juicio, suele ser desafortunada por la postura paternalista del ente regulador en aspectos en que socialmente son los padres o quienes tienen a su cargo la formación de los menores los que deberían pronunciarse, por ejemplo, optando voluntariamente por la instalación de medidas tecnológicas de control de navegación.

 

A su turno, la tecnología como regulador puede utilizarse de forma ilegítima en relación con el anonimato y la protección de la privacidad en Internet. Dado que los usuarios de la Red sólo desarrollan sus actividades en ella de forma realmente libre y espontánea en la medida en que confían que no está siendo intervenida su navegación o comunicación para otro fin que no sea el dirigir los paquetes de bits a través de los servidores con el objeto de llegar a la dirección IP de destino, parte de la doctrina es partidaria de reconocer un derecho específico emergente para los usuarios de Internet: el derecho al anonimato, en cuya virtud se permita no dejar indicios electrónicos en la comunicación por la Red, por ejemplo mediante el uso de seudónimos, procedimientos criptográficos o el empleo de filtros. Además, atendida su estrecha vinculación, se le considera como un elemento esencial en el sistema de protección de datos personales en Internet.(54)  

 

Para ello se busca reconocer de forma jurídica que el anonimato en un entorno en línea a diferencia de las comunicaciones en persona (off-line) , aparece espontáneamente natural al cibernauta que lo pretende en su calidad de tal, porque, al menos en un principio, el esfuerzo radica en el establecimiento de la real identidad del usuario de Internet.(55)   Así, la anonimia puede ser concebida como una facultad que exige ser respetada para que, consecuencialmente, haga frente a las desigualdades de trato que se dan en ciertos contextos, basadas en criterios raciales, sexuales o de apariencia física. Además, pretende facilitar la participación de personas que en ciertas actividades pueden ser más propensas a no decir lo que piensan, a menos que el sistema les garantice la ocultación de sus señas.

 

En tal sentido, la relevancia del anonimato de las comunicaciones aparece no sólo respecto de la vida privada y la protección de datos, sino también vinculada a otros derechos como la libertad de expresión de los usuarios y el derecho a la inviolabilidad de las comunicaciones privadas.

 

Sin embargo, lograr una navegación anónima por la web no es del todo posible y, en ocasiones, hasta utópica, no sólo por los intentos políticos de intervenir las comunicaciones electrónicas por razones de seguridad y defensa nacional, persecución de delitos, y primacía del interés público,(56) sino porque técnicamente esta red abierta permite investigar el camino seguido por un usuario, debido a los rastros accesibles que va dejando en los nodos (57) por los que pasa. (58)

 

Dichas huellas permiten conocer las conexiones que han establecido, los contenidos seleccionados, con quienes se comunican, a qué hora, por cuánto tiempo, desde dónde, en qué lugar se encuentran físicamente los terminales que utilizan, cuáles son sus gustos, sus necesidades, qué escriben, qué compran, qué piensan... en fin, sin duda, mucho más de lo que se desearía al navegar por la web.

 

A esta traba técnica que afecta al anonimato se suman las razones económicas que van detrás, ya que para hacer efectivo este derecho se requiere como primer paso, que la industria se anime a desarrollar y usar tecnologías y estándares que minimicen la necesidad de procesar datos personales, permitiendo convertir en anónimas las huellas electrónicas. Sin embargo, este cambio en las empresas no se ve muy claro y auspicioso dado el valor que presenta la información nominativa utilizada por el marketing relacional o one to one, actividad clave para el comercio electrónico, pero en ocasiones, realizada de modo excesivo.

 

En efecto, esta legítima y necesaria actividad puede llevar a la realización de algunas conductas que consideramos abusivas de la libertad de información y vulneradoras de la vida privada. Por ejemplo, mediante la utilización de los almacenes de datos o datawarehouse y, particularmente, a través de las técnicas de análisis como la minería de datos o datamining se explota una enorme cantidad de datos desordenados obtenidos de fuentes diversas de acceso público, del tráfico y la facturación por el uso de dichos servicios de telecomunicaciones, de la relación comercial establecida entre las partes, de tratamientos invisibles u otras , lo que permite descubrir relaciones sutiles u ocultas entre elementos que constituyen la información de las bases de datos, y luego generar modelos predictibles derivados de ellos.

 

Precisamente el denominado tratamiento invisible y automatizado de datos personales es un claro ejemplo del exceso que se puede presentar dentro de la licitud. Aquel consiste en un conjunto de operaciones y procedimientos técnicos efectuados por programas y equipos capaces de procesar los datos de los usuarios y ponerlos a disposición de terceros sin conocimiento o consentimiento de sus titulares. Sus manifestaciones son múltiples, algunas más conocidas que otras. Lo encontramos en los hipervínculos o enlaces automáticos a sitios de terceros que se incluyen en las páginas web, o cuando el servidor envía contenido activo, como Javascript (59) o ActiveX.(60)  También en la actuación que realiza un "agente inteligente", es decir, un programa informático configurado por una persona para cumplir una misión que puede ser ofrecer información clasificada según las preferencias de un usuario y, luego, tomar una decisión.

 

Los programas navegadores o browsers constituyen otro caso en el que se realiza tratamiento invisible. Estos programas destinados, entre otras cosas, a visualizar gráficamente el material disponible en Internet y a comunicar el cliente (computador del usuario) con el servidor web (computador remoto donde está almacenada la información), envían automáticamente a éste más información de la estrictamente necesaria para establecer la comunicación, por ejemplo, el tipo y la lengua del navegador, el nombre de otros programas instalados en el computador y el sistema operativo del usuario, entre otros. A esto se suma la posibilidad de que el navegador, también de manera invisible, transmita sistemáticamente esos datos a terceros.

 

Sin embargo, la manifestación de tratamiento invisible más conocida es, sin duda, la conformada por archivos denominados cookies, que se envían desde un servidor al computador de un usuario con el objeto de identificar en el futuro ese equipo en sucesivas visitas al mismo sitio web. La función básica de un cookie es permitir a un servidor almacenar y, más adelante, recuperar una pequeña cantidad de información en la máquina cliente, guardando aquellos datos que expresamente determine en un archivo de texto. Esos datos que contiene dentro de los que podría incluir alguna información personal, como códigos de usuario y contraseñas están asociados a un sitio web y a un programa navegador en particular, lo cual implica que un cookie creado por un servidor en un momento dado sólo será accesible en el futuro si el visitante regresa al sitio web usando el mismo computador y el mismo navegador.(61)  

 

Pero no todos los cookies son iguales, los hay locales y remotos. Los cookies locales son los que señalamos precedentemente y pueden ser tan necesarios que algunos sitios dependen de ellos para trabajar correctamente, por ejemplo, para acceder a cuentas de correo webmail o para comprar libros o música en algún sitio web. En cambio, los cookies remotos son los que hacen posible el funcionamiento de redes de seguimiento de la navegación que realiza un usuario. Suelen guardarse cuando el sitio web que se visita despliega publicidad de terceros, a través de banners o applets Java, es decir, mensajes comerciales que poseen la capacidad de ejecutar un código que puede grabar el cookie en un cliente, y recuperarlo posteriormente. Así, analizando los datos que va dejando registrado el usuario en los cookies remotos técnicamente es posible vigilar las acciones de los usuarios en la red.

 

En definitiva, todo lo anterior nos lleva a concluir que frente a la existencia de técnicas que permiten crear registros a partir de los vínculos por los que ha pasado el usuario y que están almacenados en el servidor que contienen información sobre el comportamiento, la identidad, el recorrido efectuado o las elecciones expresadas por la persona al visitar el sitio web , quienes navegan por Internet deben morigerar el resguardo celoso de su vida privada y volverse tolerantes, permitiendo que otros traten dicha información. Sin embargo, la justa medida de ello se encuentra en un equilibrio suficiente que permita que esa tolerancia del individuo para con el medio pueda transformarse legítima y eficazmente en firme oposición allí donde el exceso y el abuso dañen su dignidad y conculquen sus derechos.

 

IV. Idea final

 

Tras lo expuesto en este ensayo y esperando que el lector estime que se ha logrado alguno de los objetivos esperados, una idea final que quisiera dejar planteada es la necesidad de debates profundos sobre la eficacia del derecho y la legitimidad de los Gobiernos en su relación con el uso de estos nuevos medios, sobre todo si es posible observar más de algún exceso en la regulación y control tecnológico estatal, sea porque las medidas no logran los objetivos que las motivaron o porque afectan los derechos fundamentales de los individuos, normalmente sin más justificación que un concepto indeterminado como el interés público. Valgan estas reflexiones simplemente para no pensar que el desarrollo de Internet y su influencia en nuestras vidas es obra del azar, hay políticas y estrategias que lo están definiendo permanentemente, y sus efectos nos están alcanzando diariamente, por eso deberíamos estar mejor preparados en el plano jurídico, con juristas conscientes de que, como decía el escritor alemán Gotthold Lessing, nada bajo el Sol sucede por casualidad.

 

______________________________

1

Vid. IHERING, Rudolf, "Bromas y veras en la ciencia jurídica", Civitas, Madrid, 1987, p. 106

2

Quede claro que al hablar de computación para abogados no me refiero a la informática jurídica, ya que esta es una técnica que estudia el uso de las tecnologías de información en problemas de relevancia jurídica, y que requiere especialistas del mundo del Derecho, sea en el área de la documentación, del diseño de aplicaciones de gestión jurídica, de sistemas informáticos de enseñanza del Derecho, o de sistemas expertos jurídicos basados en inteligencia artificial, por ejemplo.

3

Llego a esta conclusión tras enriquecedoras conversaciones que he sostenido en distintas oportunidades con académicos europeos, entre ellos, Mario Losano, Michel Vivant y Emilio Suñé, a quienes aprovecho de agradecer por sus opiniones. 

4

De hecho, mi primer libro fue resultado de ese proceso, al igual que casi la totalidad de las primeras publicaciones chilenas. Por ejemplo, véase Delitos informáticos, de Marcelo HUERTA M. y Claudio LÍBANO M. (Conosur, Santiago, 2ª edición, 1998); Delincuencia y Fraude informático, Derecho comparado y ley N°19.223, de Claudio MAGLIONA M. y Macarena LÓPEZ M. (Editorial Jurídica, Santiago, 1999); Derecho informático, de Rodolfo HERRERA B. y Alejandra NÚÑEZ R. (La Ley, Santiago, 1999); Contratación electrónica y contratos informáticos, de Humberto CARRASCO B. (La Ley Ltda., Santiago, 2000), entre otros.

5

Vid. ZAGREBELSKY, Gustavo, "El Derecho dúctil", Trotta, Madrid, 4ª edición, 2002, pp. 9-10.

6

Vid. GRAHAM, Gordon, "Internet, una indagación filosófica", Ediciones Cátedra, Madrid, 2001, pp. 14-15.

7

Así también lo explica CARBAJO, Fernando, "Conflictos entre Signos Distintivos y Nombres de Dominio", Aranzadi, Navarra, 2ª edición, 2002, pp. 27 y ss.

8

Cit por Vid. SUÑÉ, Emilio, "La sociedad civil en la cultura postcontemporánea", Universidad Complutense de Madrid, 1998, p. 129.

9

Vid. TOFFLER, Alvin, "La tercera ola", Plaza & Janés Editores, Barcelona, 1993. 

10

Vid. la entrevista a Umberto Eco "Cada lengua sugiere un mundo diferente", de SIMONET, D., publicada en L’Express, París, el 22 de abril de 1999. 

11

Vid. GRAHAM, Gordon, "Internet, una indagación filosófica", op. cit., p. 42. 

12

Destacan, entre otros escritos, el trabajo sobre Economía de la Información que realizó Marc Porat, en 1974; el informe L’informatisation de la Société, de Simon Nora y Alain Minc, y la obra Megatrends, de John Naisbitt, ambos de 1978; o el libro The information Society as a Post-industrial Society, de Yoneji Masuda, de 1980.

13

De hecho, fue utilizado como un argumento más para la liberalización de las telecomunicaciones que se encontraban bajo monopolios en la mayoría de los países de la Unión Europea.

14

Vid. COMISIÓN PRESIDENCIAL DE NUEVAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN, "Chile: Hacia la Sociedad de la Información", Santiago, 1999, p. 15. 

15

Se asemeja, en ese sentido, a la noción contenida en la Iniciativa para la Sociedad de la Información, de Reino Unido, de 1998, en la que se concibe como un "entorno en el que la información es un factor clave del éxito económico y en el que se hace uso intenso y extenso de las Tecnologías de la Información y de las Comunicaciones". 

16

Otro ejemplo está en el proyecto de ley que tipifica delitos relacionados con la informática incorporándolos en el Código Penal, ya que originalmente imponía una pena particularmente elevada para la violación de secretos comerciales, pero no si se trataba de datos personales sensibles porque, según la explicación del representante del Ministerio de Justicia, no tenían un valor económico. Pero, ¿acaso la dignidad del individuo vale menos que el patrimonio de una empresa? Afortunadamente el proyecto ha sufrido modificaciones que esperamos se recojan en el texto final (Mayores detalles se encuentran en la minuta con observaciones al proyecto, que presenté a la Comisión de Ciencia y Tecnología de la Cámara de Diputados, en octubre de 2002). 

17

Vid. COMISIÓN PRESIDENCIAL DE NUEVAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. "Chile: Hacia la Sociedad de la Información", op. cit., p. 145. 

18

Ibídem, p. 147. 

19

Se observa, por ejemplo, en el plano empresarial, entre grandes empresas y pymes; entre los estratos socio-económicos ABC1 y C2 vs. C3, D y E; desde un punto de vista geográfico, entre la Región Metropolitana y otras regiones; y, por último, a nivel mundial, respecto de países desarrollados y subdesarrollados o emergentes. Vid. Lever, George, "Chile ante los desafíos de la nueva economía", Derecho y Tecnologías de la Información, Universidad Diego Portales, Santiago, 2002, pp. 87-102. 

20

Vid. CASTELLS, Manuel, "La era de la información. Vol. 1. La sociedad red", Alianza Editorial, 1ª reimpresión de la 2ª edición, Madrid, 2001, p. 549. 

21

Vid. CASTELLS, Manuel, "La Galaxia Internet", Plaza & Janés Editores, Barcelona, 2001, pp. 137 y ss. 

22

Vid. GRAHAM, Gordon, "Internet, una indagación filosófica", op. cit., pp. 17-24. 

23

Ibídem, p. 20. 
 

24

Vid. TOFFLER, Alvin, "El cambio de poder", Plaza & Janés, Barcelona, 1990, pp. 431 y ss. 

25

Vid. SUÑÉ, Emilio, "La sociedad civil en la cultura postcontemporánea", op. cit., p. 89. 

26

Vid. GRAHAM, Gordon, "Internet, una indagación filosófica", op. cit., pp. 18-19. 

27

Vid. FROSINI, Vittorio, "Informática y Derecho", TEMIS, Bogotá, 1988, p. 22. 

28

Vid. CASTELLS, Manuel, "La Galaxia Internet", op. cit., pp. 137 y ss.

29

Vid. TAPSCOTT, Don, "La Economía Digital", McGraw Hill, Bogotá, 1997, pp. 48-49. 

30

Vid. BARROS, Óscar, "Tecnologías de la información y su uso en gestión", McGraw Hill, Santiago, 1998, pp. 1-6.
 

31

Para lograr esa mayor calidad a través de la interactividad y la personalización de los servicios, en Internet se recurre a operaciones técnicas de recolección automática de datos, invisibles para el usuario. Es el caso de los cookies, los contenidos activos, los browsers, etc. El problema se presenta cuando los datos no son únicamente de conexión, sino que se recogen datos personales y éstos son tratados de forma desleal, en exceso, para configurar perfiles y valoraciones de las conductas de los usuarios de la Red, sin permitirles mantener un derecho de decisión sobre su información, infringiendo sus derechos fundamentales. Para más detalle, vid. Herrera, Rodolfo, "Privacidad e Internet: el tratamiento invisible de datos personales", en Revista de Derecho Público de la Agrupación de Abogados de la Contraloría General de la República, Nº 6, 2001, pp. 7-22. 

32

De hecho, el Parlamento Europeo y el Consejo optaron por derogar la Directiva 97/66/CE relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones, considerada como muy ligada a las telecomunicaciones analógicas, para adaptarla al desarrollo de los mercados y de las tecnologías de los servicios de comunicaciones electrónicas, sustituyéndola por la Directiva 2002/58/CE. 

33

Para profundizar la distinción entre convergencia de redes, de servicios y de negocios, vid. LLANEZA, Pamela, "Internet y comunicaciones digitales", Bosch, Barcelona, 2000, pp. 17-31. 

34

Ibídem, p. 18.  

35

Vid. TAPSCOTT, Don, "La Economía Digital", op. cit., pp. 94-115.  

36

 Vid. BUSTAMANTE, Javier, "Desarrollo sociotécnico y responsabilidad moral: dilemas éticos", en Moralia 20, 1997, pp. 55-72.  

 

37

Vid. LESSIG, Lawrence, "El Código y otras leyes del ciberespacio", Grupo Santillana de Ediciones, Madrid, 2001. pp. 55-56. 

 

38

Vid. GRAHAM, Gordon, "Internet, una indagación filosófica", op. cit., pp. 93-95.  
  

 

39

Vid. KOBRIN, Steven, "Usted no puede declarar el ciberespacio como territorio nacional", en La Era de los negocios electrónicos, Tapscott, Don, McGraw-Hill, Santafé de Bogotá, 1999, p. 367.  

 

40

Vid. MUÑOZ, Santiago, "La regulación de la red", Grupo Santillana Ediciones, Madrid, 2000. pp. 63-106.
 

 

41

Vid. CASTELLS, Manuel, "La era de la información. Vol. II. El poder de la identidad", Alianza Editores, Madrid, 2001, pp. 295-298 

 

42

Vid. ZAGREBELSKY, Gustavo, "El Derecho dúctil", op. cit., pp. 10-14. El autor considera que la respuesta está en lo que denomina Estado constitucional, sustentado en que las sociedades pluralistas actuales asignan a la Constitución la tarea de realizar las condiciones de posibilidad de la vida en común, permitiendo sustituir, en su función ordenadora, la soberanía del Estado por la soberanía de la Constitución. 

 

43

Vid. SUÑÉ, Emilio, "La sociedad civil en la cultura postcontemporánea", op. cit., pp. 121-129. 

 

44

Vid. LESSIG, Lawrence, "El Código y otras leyes del ciberespacio", Grupo Santillana de Ediciones, Madrid, 2001, p. 23. 

 

45

Vid. VIVANT, Michel, "Ciberespacio: los derechos y el derecho a las redes", en Derecho de la Alta Tecnología Nº112/113, diciembre 1997/enero 1998, Buenos Aires, pp. 1-11. 

 

46

Para profundizar acerca de las formas de regulación del ciberespacio, vid. LESSIG, Lawrence, "La ley del caballo: lo que el ciberderecho podría enseñar", en Derecho y Tecnologías de la Información, op. cit., pp. 15-68. 

 

47

HANCE, Oliver. "Leyes y negocios en Internet". Ed. McGraw-Hill, México, 1996, pp. 57-59. 

 

48

Ejemplo típico son los programas informáticos distribuidos bajo la modalidad shareware, según la cual el programa deja de funcionar cuando llega a una fecha de caducidad prefijada. En el caso de las imágenes, destacan las thumbnail o muestras de muy baja resolución, a la cuales se puede acceder de forma previa para elegir la copia de calidad que se desee adquirir posteriormente. 

 

49

Es el caso del SCMS o Serial Copyright Management System que permite sólo una copia de la copia de un CD. También se menciona el EMMS o Electronic Music Management System, elaborado por IBM y Microsoft para controlar los archivos Mp3. 

 

50

Vid. SÁNCHEZ, Ángel, "Internet. Sociedad, empresa y poderes públicos", Comares, Granada, 2000, pp.18-19. 

 

51

Vid. SUÑÉ, Emilio, "Derecho de autor y nombres de dominio en la era Internet: una visión crítica", ponencia presentada en el VII Congreso Iberoamericano de Informática y Derecho, Lima, Perú, 2000. 

 

52

Recordemos que el monopolio conocido como "Wintel", formado por el sistema operativo Windows y el procesador Intel, fue un obstáculo importante a principios de los noventa que dificultaba el intercambio de información entre máquinas que no fueran compatibles. Vid. AMOR, Daniel, "La (r)evolución E-business", Prentice Hall, Buenos Aires, 2000, pp. 31-32. 

 

53

MARÍN, Lucía. "Los contenidos ilícitos y nocivos en Internet". Fundación Retevisión, Madrid, 2000, pp. 113-117. 

 

54

CORRIPIO GIL-DELGADO, María de los Reyes. "Regulación jurídica de los tratamientos de datos personales realizados por el sector privado en Internet". Premio de la Agencia de Protección de Datos, Madrid, 2000, pp. 20; 183-197. 

 

55

JOHNSON, Deborah G., "Ética On-line. La ética en las redes informáticas", en Moralia Nº20, 1997, pp. 77-78; 81-82. 

 

56

Dicha intervención se ve justificada por estos intereses superiores a los individuales, siempre que guarde proporcionalidad, tenga un carácter excepcional y esté limitada temporalmente, situación que no se admite, en cambio, en las interceptaciones realizadas por el sector privado, incluso sancionadas penalmente en el artículo 2 de la Ley 19.223 ("El que con ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio"). Lamentablemente, la intervención estatal se ha visto agudizada por los atentados terroristas sufridos por Estados Unidos quien, en el plano de las comunicaciones electrónicas, busca imponer fuertes restricciones a los derechos individuales de los cibernautas, como la privacidad, y más aún de derechos emergentes como el del anonimato. 

 

57

Un nodo es, en general, cualquier computador, periférico o dispositivo –como un teléfono celular- conectado directamente a una red. 

 

58

Cada vez que un cibernauta visita un sitio web se registra un dato en un archivo log del servidor. Ellos tienen programas para transformar esa cantidad de archivos en una información clara, analizando, por ejemplo, el orden por el cual las páginas web han sido visitadas, dando cuenta así de los intereses y decisiones adoptadas durante las visitas. Esta acción puede no lesionar la privacidad en la medida en que se utilicen los datos disociadamente, es decir, no puedan asociarse a una persona determinada o determinable. Sin embargo, en otras ocasiones lo que realmente interesa es conocer la identificación de quienes acceden, por ejemplo, para marketing directo y ahí es necesario aplicar un sistema de protección de datos nominativos. 

 

59

JavaScript es un lenguaje de programación desarrollado por Netscape para hacer más conveniente la animación y otras formas de interacción. Estos programas se encuentran en archivos HTML y les permiten a éstos controlar al browser o navegador. En cuanto a los ataques a la privacidad cabe advertir que, como el código de JavaScript descargado corre dentro del navegador, potencialmente tiene acceso a cualquier información que este tenga. Por lo tanto, el problema de JavaScript pasa más que por el tener acceso a información sensible, por el que ésta pueda salir del computador del usuario. Véase GARFINKEL, Simson y SPAFFORD, Gene. "Seguridad y comercio en el Web". Ed. McGraw-Hill, México, 1999. 

 

60

ActiveX es un conjunto de tecnologías, protocolos e interfaces de programación desarrolladas por Microsoft que sirven para descargar código ejecutable de Internet. Como riesgo destaca la posibilidad de apoderarse de información privada y confidencial. Véase GARFINKEL, Simson y SPAFFORD, Gene. Op. Cit.

 

61

Es frecuente almacenar la fecha de la última visita, o bien algunos datos que permitan "recordar" lo que el usuario hizo o adquirió en esa oportunidad. Así, en el momento en que la persona regresa al sitio, su navegador envía el contenido del cookie al servidor, para que lo interprete y use de un modo preestablecido, por ejemplo, mostrando un saludo personalizado al usuario. 

 

Bibliografía

AMOR, Daniel. La (r)evolución E-business. Buenos Aires: Prentice Hall, 2000

ARBÓS, Xavier; Giner, Salvador. La gobernabilidad  -2ª ed.-  Madrid: Siglo XXI de España Editores, 1996

BARROS, Óscar. Tecnologías de la información y su uso en gestión. Santiago: McGraw Hill, 1998

BUSTAMANTE, Javier. "Desarrollo sociotécnico y responsabilidad moral: dilemas éticos", en: Moralia 20, 1997

CARBAJO, Fernando. Conflictos entre Signos Distintivos y Nombres de Dominio - 2ª ed.- Navarra: Aranzadi, 2002

CASTELLS, Manuel. La era de la información. Vol. 1. La sociedad red  - 2ª ed. - 1ª reimpresión Madrid: Alianza Editorial, 2001

La era de la información. Vol. II. El poder de la identidad  - 5ª reimpresión - Madrid: Alianza     Editorial, 2001 

La Galaxia Internet. Barcelona: Plaza & Janés Editores, 2001

COMISIÓN PRESIDENCIAL DE NUEVAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN, Chile: Hacia la Sociedad de la Información. Santiago, 1999

CORRIPIO GIL-DELGADO, María De Los Reyes. Regulación jurídica de los tratamientos de datos personales realizados por el sector privado en Internet. Premio de la Agencia de Protección de Datos, Madrid, 2000

FROSINI, Vittorio. Informática y Derecho. Bogotá: TEMIS, 1988

GARFINKEL, Simson; SPAFFORD, Gene. Seguridad y comercio en el Web. México: Ed. McGraw-Hill, 1999

GRAHAM, Gordon. Internet, una indagación filosófica. Madrid: Ediciones Cátedra, 2001

HANCE, Oliver. Leyes y negocios en Internet. México: Ed. McGraw-Hill, 1996

HERRERA, Rodolfo. "Privacidad e Internet: el tratamiento invisible de datos personales", en: Revista de Derecho Público de la Agrupación de Abogados de la Contraloría General de la República, Nº 6, 2001

IHERING, Rudolf. Bromas y veras en la ciencia jurídica. Madrid: Civitas, 1987

JOHNSON, Deborah G. Ética On-line. La ética en las redes informáticas, en: Moralia 20, 1997

KOBRIN, Stephen. "Usted no puede declarar el ciberespacio como territorio nacional", en: La Era de los negocios electrónicos, TAPSCOTT, Don. Santafé de Bogotá: McGraw-Hill, 1999

LEVER, George. "Chile ante los desafíos de la nueva economía", en: Derecho y Tecnologías de la Información, Santiago: Universidad Diego Portales, 2002

LESSIG, Lawrence. El Código y otras leyes del ciberespacio. Madrid: Grupo Santillana de Ediciones, 2001

- "La ley del caballo: lo que el ciberderecho podría enseñar", en: Derecho y Tecnologías de la Información, Santiago: Universidad Diego Portales, 2002

LLANEZA, Paloma. Internet y comunicaciones digitales. Barcelona: Bosch, 2000

MARÍN, Lucía. Los contenidos ilícitos y nocivos en Internet. Madrid: Fundación Retevisión, 2000

MUÑOZ, Santiago. La regulación de la red. Madrid: Grupo Santillana de Ediciones, 2000

PALLAVICINI, Julio. "Explicaciones en torno al juicio United States v. Microsoft Corporation", en: Revista Agrupación de Abogados de la Contraloría General de la República, Nº 2, 2000

SÁNCHEZ, Ángel. Internet. Sociedad, empresa y poderes públicos. Granada: Comares, 2000

SUÑÉ, Emilio. La sociedad civil en la cultura postcontemporánea. Madrid: Universidad Complutense de Madrid, 1998

TAPSCOTT, Don. La Economía Digital. Bogotá: McGraw Hill, 1997

TOFFLER, Alvin. El cambio de poder. Barcelona: Plaza & Janés, 1990

- La tercera ola. Barcelona: Plaza & Janés Editores, 1993

VIVANT, Michel. "Ciberespacio: los derechos y el derecho a las redes", en: Derecho de la Alta Tecnología Nº112/113, diciembre 1997/enero 1998, Buenos Aires

ZAGREBELSKY, Gustavo. El Derecho dúctil —4ª ed.— Madrid: Trotta, 2002