Categoría: Seguridad en la Red

Eng@ños.com

Publicado el 13 de febrero de 2000 en La Crónica de Hoy y otros diarios

Varios de los sitios más concurridos en la Internet quedaron paralizados, por varias horas, el martes pasado. Ese día, miles de usuarios de correo electrónico recibieron un mensaje apócrifo de la Presidencia de la República, en México.

   Se trata de dos hechos distintos, pero que coinciden en el empleo de la Internet para causar confusión, aunque sin consecuencias graves. En ambos casos, se ha desatado una condena poco enterada y un afán persecutorio un tanto nebuloso, por ineficaz, en contra de los presuntos responsables.

 

Rasgos y riesgos en la red

   La red de redes informática, se distingue entre otros atributos por la capacidad para enviar numerosos mensajes al mismo tiempo y por la facilidad para que sus remitentes, permanezcan en el anonimato si así lo desean. El intercambio dentro de la Internet puede hacerse con seudónimos, o con identidades falsas. Gracias a ello miles de personas platican en la red acerca de sus preocupaciones más recónditas con una confianza que no tendrían delante de un interlocutor en persona, o si su identidad pudiera ser reconocida.

   Puede ser discutible, e incluso considerado como patológico en algunos casos, pero esa capacidad para que en la comunicación de sus usuarios lo importante sea el mensaje y no la identidad de quien lo formula, es uno de los rasgos más notables en la Internet.

   Esa cualidad permite un ejercicio más abierto de la libertad de expresión (incluso en asuntos políticos) a través de la red. Pero también, puede ser empleada para engañar e incluso para delinquir.

   Por eso, uno de los principios básicos en el uso de la red, es la precaución. Nunca hay garantía de que la persona o la institución que aparece como signataria de un mensaje, sea realmente quien la remite. Actualmente se ensayan tecnologías para autentificar firmas digitales, con códigos que permitirían reconocer un mensaje verdadero de uno falsificado. Es posible que tan pronto como esas firmas se popularicen en la red, surjan recursos técnicos para falsificarlas.

   En ese defecto, la red no es más segura que las formas de comunicación más convencionales. El correo electrónico, es tan susceptible de padecer adulteraciones como el correo convencional. Siempre corremos el riesgo de recibir una carta cuyo remitente no sea el que en ella aparece como tal.

   De la misma manera, el correo electrónico puede ser leído por intrusos e incluso falsificado, igual que el correo convencional. En todo caso, tanto el correo convencional como el electrónico, comunican mensajes cuya autenticidad puede ser verificada por otros medios.

 

Seudónimos, homónimos y apodos

   Los domicilios en el correo electrónico suelen indicar el nombre de su propietario, pero también llegan a estar compuestos por apodos, o seudónimos. El nombre de usuario para el correo electrónico de este columnista es “rtrejo” y los lectores de este espacio que se quieran comunicar conmigo saben a quién le están escribiendo. Pero a veces en uno de mis buzones electrónicos, domiciliado en el servidor de una empresa estadounidense, recibo avisos para un técnico en construcción que vive en una pequeña ciudad de California y que se llama Rick Trejo. El nombre de usuario de una amiga en Buenos Aires es “geisha”, que es como le dicen sus conocidos en vez de Laura, que es su nombre auténtico.

   Además en el ciberespacio, de la misma manera que en la vida real, hay homónimos. De cuando en cuando recibo correspondencia de un especialista en informática español que se llama Carlos Salinas. Más de una vez, al ver su nombre en la lista de remitentes he pensado, erróneamente, que se trata de un mensaje de Dublín, o de La Habana.

   Para abrir una cuenta de correo electrónico en uno de los muchos sistemas que ofrecen ese servicio de manera gratuita (a cambio de que uno mire la publicidad que se coloca en las páginas web) no hace falta mas que solicitar un nombre de usuario que no se encuentre ya registrado. En uno de esos servicios, el nombre que yo quería ya estaba otorgado y me asignaron “rtrejo21”. Es decir, antes que yo se habían inscrito otras 20 personas con un nombre similar. En la red, están registrados los correos de al menos otros 8 ciudadanos, no sé de qué países, con el mismo nombre y apellido de este columnista.

 

El correo atribuido al Presidente

   El jueves pasado, la Presidencia de la República denunció que dos días antes, el martes 8 de febrero, una cantidad no especificada de usuarios de la red recibió un correo electrónico con la firma de Ernesto Zedillo Ponce de León, “Presidente Constitucional de la República de los Estados Unidos Mexicanos”.

   Con ese remitente y esa equivocada denominación, se distribuyó el texto del mensaje que nuestro Primer Mandatario dirigió el domingo por la noche con motivo de la intervención policíaca en Ciudad Universitaria.

   El discurso, según la Dirección General de Comunicación Social de la Presidencia, “no tiene alteraciones significativas”. Sin embargo, utilizó “formas que no corresponden a las comunicaciones oficiales así como el nombre del Titular del Ejecutivo Federal”. No se adulteró el mensaje presidencial, pero siempre existe la posibilidad de que desde el mismo correo electrónico se envíen mensajes falsos. De allí el interés de la Presidencia para alertar sobre esa posibilidad.

   Un día antes la columna Virtudes Públicas había adelantado, en La Crónica de Hoy, la difusión de ese mensaje falso y además, ofreció detalles sobre un episodio que podría estar relacionado con la distribución del discurso del Presidente. Allí se relata el intento de un estadounidense que registró un domicilio electrónico, con el nombre de Ernesto Zedillo, en la red de America On Line, la más importante en la Unión Americana.

   Ese individuo, según se dijo, pretende cobrarle al presidente mexicano 5 mil dólares para cederle sus derechos sobre dicho domicilio electrónico. Naturalmente, el doctor Zedillo no aceptó esa extorsión. Si lo hiciera, al día siguiente recibiría ofertas similares de personas que podrían registrar domicilios electrónicos con el nombre “Ernesto Zedillo” en Yahoo!, Hotmail, Compuserve, Latinmail o cualquiera de las docenas de servicios que ofrecen cuentas gratuitas de correo electrónico.

 

Domicilios con el nombre de Zedillo

   Una búsqueda que realizamos ayer, encontró diez direcciones electrónicas registradas a nombre de “Ernesto Zedillo”, o “Ernesto Zedillo Ponce de León”, entre ellas:

Elpresidente@los pinos.gob;

brother@mailcity.com;

ernesto_zedillo@mailexcite.com;

ernesto.zedillo@mailcity.com;

cuatemochas90@hotmail.com;

pinos@mexico.org.

   Evidentemente, se trata de correos con identidades ficticias, para engañar o, en la mayor parte de los casos, jugar con el nombre del Presidente mexicano. No convalidamos y menos aplaudimos ese empleo engañoso de la red. Simplemente, queremos insistir en que no se trata de un asunto nuevo en el uso de las redes, ni exclusivo de nuestro país.

   Ayer también, en un solo buscador de domicilios electrónicos encontramos un centenar de direcciones de correo registradas bajo el nombre de Bill Clinton y que hacen escarnio del presidente estadounidense.

 

 

Excesos y confusiones mediáticos

   El incidente con el domicilio electrónico que suplanta la firma del presidente mexicano, fue reportado con escándalo y con alguna ignorancia por diversos medios de nuestro país. Naturalmente, es preocupante que haya quien envíe mensajes falsos, acreditándoselos al Presidente de la República. Pero ese no es un riesgo exclusivo de la Internet. De la misma forma hay quienes envían cartas espurias, con remitentes apócrifos, a través del servicio postal convencional. Es preciso estar alertas ante esas posibles suplantaciones. Quizá lleguen a constituir un delito, que es tan difícil de rastrear en la red de redes como en el correo tradicional.

   En varios medios mexicanos, especialmente en la televisión, se mencionó el caso del correo falsamente presidencial como ejemplo de los abusos que proliferan en la Internet. Lo que no suele decirse en esos casos es que, junto con los excesos, hay innumerables ventajas y beneficios del uso de la red de redes. Al resaltar los usos perversos, se tiende a crear la sensación de que la Internet es una cueva de estafadores y embustero. Los hay, y muchos, en la red de redes. Pero no en mayor proporción que en otros espacios de comunicación e intercambio.

   En la prensa escrita, se informó del incidente del correo engañoso con cierto desconocimiento. En un par de casos, se dijo que había ocurrido un asalto pirata a la página web de la Presidencia. Pero no fue así. La Internet tiene varios mecanismos de comunicación: el más importante es la world wide web, la red electrónica mundial, que interconecta a los servidores o computadoras en donde están alojados varios millones de páginas electrónicas, o páginas “web”. Otro, es el correo electrónico que no necesariamente depende –a veces sí–  de una página web. En el caso del correo falsamente presidencial, no hubo transgresión alguna en los sistemas informáticos de la Presidencia de la República. Lo que ocurrió es que alguien, desde otro servidor para la Internet, mandó un correo con un remitente falso.

   En algún diario, se publicó: “Detectan falso chateo en nombre del presidente en e-mail”. Los espacios de chat, o de plática en la red, son aquellos en donde se intercambian opiniones, a veces al mismo tiempo, entre varios usuarios. No tienen relación con el correo electrónico.

 

México, sin política para la Internet

   En nuestro país, aunque se habla mucho de la Internet todavía son pocos los mexicanos (apenas algo más del uno por ciento de la población) que tienen acceso regular a la red de redes. Seguramente esa proporción aumentará, aunque no demasiado, en los próximos años.

   La mitificación de la Internet y las limitaciones para su crecimiento se deben, en parte al menos, a la inexistencia de una política informática capaz de promover, desde el Estado y en colaboración con otros sectores, una auténtica cultura de la Internet entre los mexicanos.

   Muchos otros países en América Latina, incluso naciones con mayores limitaciones materiales que las que padece México, cuentan ya con políticas de desarrollo informático que comprometen al gobierno en la coordinación de esfuerzos para ampliar el número de usuarios de la Internet y para colocar contenidos culturales y educativos de carácter nacional en la red de redes.

   México se está convirtiendo en una notoria y lamentable excepción en ese campo. En nuestro país, el crecimiento de la Internet depende solamente de la promoción que hacen las empresas privadas interesadas en hacer negocio con la expansión informática y del cada vez más débil auspicio a cargo de algunas universidades.

 

Colapso en sitios muy visitados

   El mismo martes que se distribuyó el multicitado correo electrónico cuyo carácter aclaró nuestra Presidencia de la República, se produjo uno de los colapsos más notables que se hayan registrado en la historia de la Internet. Se trató de la interrupción intencional en el servicio de una decena de los sitios comerciales más visitados en la red de redes.

   El lunes por la tarde había sido bloqueado por varias horas el sitio de Yahoo!, el segundo más visitado en la Internet, que según las encuestas de uso de la red es visitado por casi 23 millones de personas cada semana. Al día siguiente, el martes 8, fueron bloqueados los sitios de Buy.com, eBay.com, CNN, Amazon y ZDNet, entre otros.

   Buy.com es el sitio de una tienda electrónica, eBay, es la página de subastas más conocida en la red y es visitada por más de 4 millones de personas a la semana. La de CNN, es la página de la cadena de noticias más conocida en la televisión internacional. Amazon es la empresa de más rápida expansión y éxito en la Internet: luego de comenzar con la venta de libros, ahora ofrece artículos de lo más diversos a precios más bajos que en las tiendas convencionales y es visitada cada semana por más de 3 millones 700 mil personas, tan solo en los Estados Unidos. ZDNet, reúne a un grupo de servicios para la informática organizados a partir de la revista PC Magazine y su página electrónica es frecuentada por más de 2 millones 200 mil personas a la semana.

 

Millares de mensajes simultáneos

   Esas páginas electrónicas fueron bloqueadas a través de un mecanismo tan ingenioso como contundente. Alguien, o algunos, programaron sus computadoras para que enviaran millares de mensajes, al mismo tiempo, a los servidores que hospedan a esas páginas electrónicas. Al recibir una cantidad inusitada de información, las computadoras en donde están dichas páginas se paralizaron.

   Para enviar un número muy alto de mensajes, el o los saboteadores emplearon un programa informático que se envía de manera subrepticia, a través del correo electrónico, a varios millares de computadoras en todo el mundo. Sin que sus propietarios lo sepan, esas computadoras, el mismo día, se dedican a mandar paquetes de información a los servidores de los sitios a los que se desea sabotear. Los administradores de la página de Yahoo!,aseguran que cada segundo recibían un gigabite de información, es decir, mil millones de bytes (más o menos 27 mil veces la versión electrónica de la columna que usted está leyendo).

   Es difícil estimar las pérdidas que puedan haber tenido las empresas cuyas páginas electrónicas fueron saboteadas. Por ejemplo, Amazon hubiera vendido algo más de 560 mil dólares en libros y otros artículos durante las tres horas que su sitio estuvo paralizado. Sin embargo, es posible que muchos de los clientes que no pudieron entrar a esa página hayan esperado para hacer sus compras más tarde.

 

Acusaciones en contra de hackers

   ¿Quién o quiénes paralizaron esas páginas electrónicas? El gobierno y los más importantes medios de comunicación estadounidenses culpan, sin mencionar nombres, a algunos “hackers”, los especialistas de alta calificación técnica que suelen introducirse en redes de cómputo, a veces para cometer delitos o simplemente por el gusto de probar así su destreza informática.

   Varios de los más conocidos casos de intrusión en redes de esa índole, han sido perpetrados por especialistas que a veces por travesura, o para protestar por los que consideran abusos de grandes corporaciones, o de algunos gobiernos, rompen la seguridad de distintos sitios web para dejar testimonio de su presencia, o de sus quejas. En varias ocasiones, por ejemplo, las páginas de varios sitios del gobierno mexicano o de empresas de nuestro país, han sido “jaqueadas”, o alteradas, por “hackers” que simpatizan con el EZLN.

   Sin embargo, las tecnologías capaces de afectar a un sitio web se han propagado de tal forma que no hace falta ser especialista en informática para bloquear una página. Eso argumentan, al menos, los hackers más reconocidos, que niegan que el o los responsables del colapso del martes pasado se encuentren entre ellos. Hace un par de días los editores de la revista 2600, que es algo así como la biblia de los hackers en todo el mundo, declararon sobre ese atentado:

   “Sentimos pena por los principales sitios comerciales de la Internet que han sufrido inconvenientes por los ataques que entorpecieron sus servicios. Realmente, lo lamentamos. Pero no podemos permitir que ellos o cualquier otro le echen la culpa a los hackers. Más aun, los grandes medios han hecho muy mal su trabajo al cubrir este asunto culpando a los hackers y a continuación admitiendo que no tienen idea de quién está atrás de eso”.

 

En peligro, libertades en la red

   Cualquiera puede correr un programa como el que se empleó para ese ataque, no hace falta ser hacker para ello, dicen los editores de la mencionada revista, y especulan e ironizan: “Podría ser el trabajo de alguien que perdió sus ahorros de toda la vida en el comercio electrónico. O quizá es obra de los comunistas. ¡Hasta podrían ser las mismas corporaciones americanas! Después de todo, ¿a quién le convendría más la consiguiente denigración de la imagen del hacker para restringir más las libertades individuales?”.

   Quién sabe. Lo que sí ha podido comprobarse, es que cada vez que ocurre o se cree que puede ocurrir una desgracia informática, quienes más ganan son las empresas que venden servicios, o programas, para evitar peligros en las redes. Así ocurrió con la extendida preocupación por los efectos que el cambio de fechas, al inicio del año 2000, podría tener en las computadoras.

   Por lo pronto, después del episodio del martes el presidente Bill Clinton solicitó al Congreso una partida de 2 millones de dólares para buscar mejores mecanismos de seguridad en las redes informáticas. Pasado mañana, funcionarios de Seguridad Nacional, la Procuradora Janet Reno y directivos de las principales empresas de la Internet, se reunirán en la Casa Blanca para discutir ese tema.

   Ayer, se decía que el FBI contaba con algunas pistas para identificar las principales computadoras de donde salieron los mensajes que paralizaron los sitios web. Sin embargo, el viernes el presidente Clinton había reconocido que será difícil encontrar solución a los problemas de seguridad en la Internet.

   No habrá remedio definitivo porque la apertura al libre flujo de mensajes y la diversidad de emisores, que distinguen a la red de redes, siempre serán fuente de intrusiones y adulteraciones no deseadas. La única solución, se encuentra en un uso precavido y enterado de la Internet, capaz de entender y evitar los engaños.  Para ello es preciso crear una cultura de la informática, que lamentablemente estamos lejos de tener en nuestro país.

Derechos, delitos y libertades en Internet

DERECHO, DELITOS Y LIBERTADES EN INTERNET  [1]

I. DE LA ESPONTANEIDAD ORIGINARIA AL ESBOZO DE UN GOBIERNO EN LAS REDES

Desde que surgió hace ya dos décadas, Internet parece haberse desarrollado por un cauce distinto, y a veces contrapuesto, al de las disposiciones jurídicas -al menos tal y como se las conoce habitualmente–. Los estudiantes y profesores universitarios que Ie confirieron el espíritu lúdico y el trato informal que definió a la red de redes en sus primeros tiempos tenían escaso interés en establecer normas que podían rigidizar, limitándolo, el espacio libre en el que pronto se convirtió Internet. Cuando se hizo necesario tener algunas reglas para ordenar al tráfico de mensajes y evitar conflictos entre sus autores y destinatarios, se prefirieron los códigos de comportamiento ético.

   La asignación de domicilios en la red, que en sus inicios nadie pensó que llegaría a convertirse en fuente de enormes negocios y de célebres litigios, fue encomendada a una institución privada respaldada con fondos del gobierno estadounidense. Así fue como se determinaron los domicilios en las áreas mas conocidas (.com, .gob, .edu, .net, .org, para los sitios comerciales, gubernamentales, educativos, relacionados con la red y de organizaciones civiles). Luego, en cada país los promotores de Internet, casi siempre instituciones académicas, se encargaron de conceder el derecho a empIear domicilios, como el que en México se conoce por la terminación .mx .

   No hacía falta mayor regulación. Pero a medida que ganó presencia social y cultural y sobre todo una significativa influencia económica, en Internet menudearon los conflictos y, para algunos de sus usuarios, especialmente en los gobiernos, la sensación de que hacían falta reglas peculiares para ordenar el disperso universo de mensajes y espacios que es Internet, lo mismo en el empleo de recursos como el correo electrónico que en el sitio de sitios que constituye la WWW, la red electrónica mundial. A fines de 1998 se constituyo Internet Corporation for Assigned Names and Numbers (Corporación Internet para Nombres y Números Asignados) que registra domicilios y autoriza nuevas denominaciones de dominios, entre otras tareas. La ICANN tiene un Consejo Directivo encabezado por la estadounidense Esther Dyson e integrado par una veintena de representantes de distintas comunidades y grupos de interés relacionados con Internet, en todo el mundo [2]. Esa institución es lo más parecido que existe a un “gobierno” de Internet.

II. DEMOCRACIAS AVANZADAS Y DICTADURAS COINCIDEN AL TRATAR DE CENSURAR A LA RED

Los otros gobiernos, los que encabezan y orientan a los estados nacionales, han considerado que la red de redes se les escapa de las manos –y en  buena medida así ocurre– y desde hace varios años han querido regularla. Significativamente, los principales intentos para establecer leyes específicas a fin de moderar el ejercicio de las libertades en Internet han ocurrido en países singularizados, al menos en el discurso publico prevaleciente en ellos, por el respeto a los derechos individuales y sociales y por otra parte, en países represivos y dictatoriales.

   En los Estados Unidos, a comienzos de 1995, el congresista James Exon presentó una iniciativa para castigar la propagación de materia! “obsceno, lúbrico, lascivo, asqueroso o indecente” a través de Internet. El problema principal de esa propuesta era su ambigüedad. Cada quien podría juzgar, de acuerdo con sus propios parámetros, la obscenidad o lubricidad. Pero la posibilidad de sancionar contenidos por decisión discrecional de algún juez abría la puerta para una censura no solo moral sino también ideológica y política.

   El 1o. de febrero de 1996 el Congreso estadounidense aprobó la iniciativa del senador Exon, que había sido incorporada a una nueva Ley de Telecomunicaciones [3]. De inmediato, varios grupos de usuarios de Internet presentaron recursos legales contra esa disposición y se inició un litigio que duraría más de un año.

   En junio de 1997, la Suprema Corte de los Estados Unidos resolvió que las enmiendas al Acta de Telecomunicaciones relativas a Internet atentaban contra la libertad de expresión, y por lo tanto eran anticonstitucionales. Para entonces el diferendo había pasado por varias instancias legales. Los grupos de activistas por las libertades en Internet, especialmente de la Fundación Fronteras Electrónicas [4], habían desplegado una intensa labor no solo en el terreno de la propaganda sino, también, de carácter didáctico. En Filadelfia y Nueva York tuvieron que Ilevar a las cortes federales varias computadoras para mostrar a los jueces qué es Internet y por qué las restricciones a las libertades en la red tenían implicaciones graves. Las salas de esos tribunales de pronto se convirtieron en escuelas activas en donde los solemnes jueces se pasaron varias horas divirtiéndose con los hallazgos de toda índole que lograban en la red de redes. Además de definitorios votos que harían posible el triunfo de su causa, esos defensores de las libertades en Internet consiguieron adiestrar a varios nuevos cibernautas.

   En la Unión Europea y en mucha menor medida en América Latina, también se han conocido intentos para legislar los contenidos en Internet.  Por lo general, frente al interés de los gobiernos para establecer controles, los usuarios más conspicuos de la red de redes han insistido en que el carácter abierto de Internet implica riesgos, entre ellos la propagación de contenidos ofensivos al menos para algunas personas. Pero entre censurar o tolerar la circulación de mensajes e íconos de toda índole, la opinión prevaleciente ha sido favorable a la permisividad. En esa posición, ha influido la defensa de la expresión libre que han compartido no solo grupos de activistas, sino incluso los consorcios mas importantes relacionados con informática (lo mismo empresas de servicios de conexión como America Online, que Microsoft o IBM). Pero además, esa tolerancia se ha debido a cierto pragmatismo: las características técnicas de Internet hacen difícil, y a veces casi imposible, identificar e incluso sancionar, a los autores de contenidos que puedan ser considerados como delictuosos.

   Y así como es en los países más desarrollados –y en donde Internet se ha expandido con mas rapidez– en aquellos en los que han surgido intentos de reglamentación, también, en el otro extremo, en algunas naciones de régimen autoritario se ha pretendido castigar el empleo de la red fuera de las pautas que dicta el poder político.

   Entre 1996 y 2000 se han conocido restricciones al empleo de Internet en sitios como China y Singapur. Uno de los casos más drásticos y recientes ha sido el de Birmania. En febrero de 2000, Correos y Telecomunicaciones de esa nación (ahora conocida como Myanmar) anuncio las .siguientes reglas para los usuarios de Internet:

 

   Cualquier escrito perjudicial a los intereses de la Unión de Myanmar, no será enviado por correo.

   Cualquier escrito directa o indirectamente perjudicial a las actuales políticas y a los asuntos de seguridad secreta del Gobierno de la Unión de Myanmar, no será enviado.

   Los escritos relacionados con política, no serán enviados.

   Únicamente la persona a la que se otorga una cuenta de Internet, puede usar esa cuenta; ninguna otra persona está autorizada a usar Internet.

   La persona a la que se otorga una cuenta de Internet, es responsable por todo el uso de Internet en esa cuenta.

   Una persona con una cuenta de Internet, tiene prohibido hackear la red y entrar y destruir el sistema de seguridad de Correos y Telecomunicaciones de Myanmar.

   Está prohibido hackear la red y entrar a destruir el sistema de seguridad de otros usuarios de Internet.

   Las personas que tienen una cuenta de Internet tienen prohibido hacer un mal uso de la cuenta de otros usuarios de Internet.

   Los usuarios de la Internet tienen que informar a Correos y Telecomunicaciones de cualquier amenaza en la Internet.

   Los usuarios de Internet tienen que obtener autorización previa de la organización designada por el Estado para crear páginas web.

   Los solicitantes de una cuenta de Internet son considerados responsables de la veracidad de los hechos contenidos en su solicitud.

   Correos y Telecomunicaciones tiene el derecho de enmendar y cambiar las regulaciones para el uso de Internet, sin aviso previo.

   La solicitud puede ser archivada para compensar cualquier daño o pérdida.

   El uso de Internet terminará y se tomará acción legal por la violación de cualquiera de estas reglas”  [5]

   En enero de 2000, de acuerdo con el grupo Reporteros sin Fronteras, las autoridades de Birmania encarcelaron al menos a tres personas, entre ellas un oficial del ejército, por consultar sitios web de la oposición colocados desde otros países.

   Otro caso reciente. El 20 de enero de 1999 Lin Hai, propietario de una empresa de computadoras en Shangai, fue condenado a dos años de cárcel por “incitar a derrocar al Estado”. Su delito, fue entregar 30 mil domicilios de correo electrónico chinos a la publicación electrónica VIP Reference News, elaborada en Washington por opositores al gobierno de China. El juicio de Hai se había realizado en diciembre anterior, en una sesión que duró 30 minutos. El director de la zona asiática de Human Rights Watch, Sidney Jones, declaró entonces: “Este cruel castigo refleja la ansiedad del gobierno chino acerca del aumento del uso de Internet en este país, y la imposibilidad de que pueda controlar el flujo de la información” [6].

   Leonard Sussman, coordinador del informe anual sobre libertad de prensa de la organización Freedom House, ha estimado a partir de una investigación francesa que, en 2000, “45 naciones restringen el acceso a Internet con el pretexto de proteger al público de ideas subversivas o violaciones a la seguridad nacional”. Ese académico se refiere a ” palabras en clave usadas por los censores desde el siglo XVI” [7].

 

III. LIBERTADES, DERECHOS, PATRIMONIO INTELECTUAL Y COMERCIO EN INTERNET

 

   En el desarrollo de la red de redes, se han perfilado al menos cuatro campos de posible conflicto debido a la ausencia de reglas suficientemente claras. Hay quienes consideran que basta con legislar, aunque el problema es de mayor complejidad debido a las características únicas de la Internet. Mencionamos, a continuación, algunos rasgos de las que a nuestro juicio son las cuatro principales áreas abiertas a la comisión de delitos específicamente informáticos. Luego comentamos el uso de Internet para perpetrar delitos que no necesariamente dependen de las redes informáticas.

 

1)    Derecho a la expresión en la red

 

  La posibilidad prácticamente ilimitada para colocar todo tipo de contenidos ha sido aprovechada de las maneras más diversas por los usuarios de la red de redes. En la Internet, especialmente en la WWW, hay enormes cantidades de materiales informativos, recreativos y didácticos. También existen sitios destinados a promover actitudes de intolerancia, racismo y odio y, como es ampliamente sabido, numerosas páginas repletas de pornografía. Nuevo como es, en este medio aún no se definen pautas y preferencias claras de sus usuarios. Entre las páginas que algunas personas pueden considerar ofensivas, algunas suelen ser concurridas y otras, pronto dejan de llamar la atención.

   Los principales y más frecuentes intentos para reglamentar la Internet, buscan censurar los contenidos considerados obscenos. Se suele argumentar que la exposición abierta de materiales de esa índole, puede afectar a niños y jóvenes. Por otro lado existe el derecho de los adultos que así lo deseen para mirar y visitar tales páginas.  

   Entre la necesidad de proteger a los menores de edad y preservar el derecho de los adultos a colocar y consumir la información que deseen, hay un dilema que no ha sido claramente resuelto. Lo más recomendable es establecer filtros y quizá claves para el acceso a los sitios que presentan contenido para adultos. Y sobre todo, mantener una frecuente supervisión de sus padres sobre lo que miran y buscan los niños y jóvenes en la red.

 

2)    Derecho a la privacía

 

   La capacidad de la red de redes para que cada quien coloque en ella los contenidos que quiera, es tan amplia como la posibilidad para que los mensajes e incluso la información en su computadora que un usuario no quiere que sea conocida por otros, puedan ser vistos e infiltrados sin su consentimiento. La posibilidad de interferencia existe en prácticamente todos los medios de difusión. Pero las transgresiones a la privacía en la Internet han sido tan publicitadas que existe la sensación de que en ella todo el tráfico de mensajes, incluso el coreo electrónico, se encuentra constantemente abierto al escrutinio de mirones cibernéticos.

   Quizá no es para tanto. La privacía absoluta no existe en la red. Incluso los sistemas de seguridad más sofisticados, el empleo de claves y mensajes cifrados, pueden ser transgredidos por especialistas en cibernética si así lo desean. Pero es exagerado imaginar, por ello, que el ciberespacio es un océano repleto de piratas informáticos dispuestos a asaltar el primer correo electrónico que se les atraviesa.

   Más que los hackers, la privacía en la Internet está amenazada por las grandes corporaciones que trafican con la información relativa a las preferencias y costumbres de los usuarios de la red de redes. Además, se sabe de la existencia de muy sofisticados sistemas patrocinados por los gobiernos de los países más poderosos para espiar los mensajes que transitan por el ciberespacio.

   Recientemente, se ha confirmado la existencia de una vasta red de intercepción de mensajes patrocinada por los gobiernos de Estados Unidos, Canadá, el Reino Unido, Australia y Nueva Zelanda y con la contribución de Alemania y Japón. Gracias a un sistema de antenas satelitales instaladas en esos países y además en Italia y Turquía, entre otros sitios, se ha logrado una capacidad de intercepción capaz de reunir, y procesar, llamadas telefónicas, mensajes de correo electrónico, descargas de información en sitios en la WWW y transmisiones satelitales. A ese sistema de espionaje, se la ha llamado Echelon.

   Algunos especialistas, consideran que Echelon tiene capacidad para interceptar 3 mil millones de comunicaciones todos los días. La información que recaba es analizada por sofisticados programas de inteligencia artificial en cuatro centros, ubicados en Estados Unidos (cerca de Denver), Inglaterra, Australia y Alemania [8]. Se ha llegado a afirmar que Echelon tamiza el 90% de toda la información que circula por la Internet, en todo el mundo.

   En otro asunto, en mayo de 2000 la cumbre mundial contra la delincuencia en la Internet del Grupo de los 8 que se reunió en París, aprobó 22 recomendaciones. Entre ellas, se encuentra la exigencia a compañías privadas de equipos de cómputo o proveedoras de acceso a la red para informar a sus respectivos gobiernos de los riesgos que adviertan a la seguridad en los sistemas informáticos. De esta manera, tales empresas se convertirían en informantes de agencias como el FBI estadounidense. Aunque se sugirieron medidas que tienden a reforzar la responsabilidad de los usuarios de la red, especialistas del grupo Privacy International consideraron que otras decisiones de la reunión en París, “reducirán la privacía en la Internet y no servirán para prevenir futuros ciberataques” [9].

 

3)    Derechos de autor y patrimoniales

 

   Cuando en la red de redes comenzaron a reproducirse textos y fotografías elaborados para otros medios, especialmente impresos, nadie se quejó de tráfico con sus derechos de autor. Sin embargo a medida que la Internet se ha mercantilizado, o ha estado dominada por expectativas de comercialización cada vez mayores, los creadores de contenidos de toda índole buscan que se reconozca y, cuando es posible, se pague su autoría.

   Existen convenciones internacionales y legislaciones que extienden el reconocimiento de los derechos de autor a los formatos digitales, en cualquier modalidad. Además se ha avanzado en la creación de instituciones capaces de registrar con acuciosidad a los propietarios domicilios electrónicos a fin de reconocer los derechos patrimoniales sobre ellos, en los sitios web. En México la Ley Federal del Derecho de Autor, vigente desde diciembre de 1996, reconoce la obra reproducida, o almacenada, “por medios electrónicos, que permitan al público leerla o conocerla visual, táctil o auditivamente” [10].

   Sin embargo, las características propias de la divulgación de mensajes en la red propician un intercambio, una alteración e incluso una apropiación tan versátiles, que las leyes no parecen ser suficientes para garantizar los derechos de los autores (otro asunto, es si muchos autores quieren, o no, pelear por tales derechos). Hans Magnus Enzensberger, en un revisionista ensayo sobre la red, ha encontrado que: “Ahora, es difícil saber quien es el autor de un e-mail o de un mensaje web; pero con el autor desaparece también la autoridad. No sólo cualquiera puede publicar, cualquiera puede meterse teóricamente en el texto del otro, copiarlo, continuarlo, parafrasearlo, plagiarlo o falsificarlo. Los códigos y las limitaciones de acceso pueden superarse con los mismos métodos que les dieron vida” [11].

 

4)    Comercio y leyes en la red

 

   Conforme se ha acentuado el carácter comercial de la Internet, los gobiernos, pero sobre todo las empresas que quieren vender productos y servicios en este nuevo medio, han requerido normas para legalizar las transacciones financieras y mercantiles. ¿Qué validez tienen los compromisos de compraventa en la red? ¿Qué obligaciones deben ser respetadas por los vendedores y cuáles son los derechos de los consumidores? ¿Cómo se autentifican esas transacciones? Esos son algunos de los dilemas que abre el comercio electrónico.

   Por lo general, la legislación vigente para las operaciones mercantiles mediante los procedimientos hasta ahora habituales, puede ser aplicada en el comercio electrónico. En algunos casos, se requieren ajustes ligeros.

   En abril de 2000, la Cámara de Diputados, en México, aprobó una nueva ley de comercio electrónico que reconoce los contratos celebrados a través de correo electrónico y la firma digital, entre otras innovaciones [12]. Esa ley, quedó sujeta a la aprobación del Senado de la República.

   El 30 de junio de ese mismo año, el presidente Bill Clinton expidió el decreto que formaliza el uso de la firma electrónica en los Estados Unidos: lo hizo, insertando una tarjeta con una banda magnética que tiene registrados sus datos, personales e intransferibles [13].

 

IV. CUANDO LAS NUEVAS TECNOLOGÍAS SON EMPLEADAS PARA COMETER VIEJOS DELITOS

 

   En torno a los delitos en la Internet, se han dicho y escrito toneladas de versiones e historias. Tanto así, que en algunas ocasiones se ha llegado a crear una imagen sombría y pícara de la red de redes, como si en ella prevalecieran las fechorías y la pornografía.

   La Internet, no hay que olvidarlo, es un medio. Tiene características que la distinguen de otros medios de comunicación personal como el correo ordinario y el teléfono, lo mismo que de medios masivos como la televisión y la radio. Pero es, antes que nada, un recurso para intercambiar información que puede ser empleado con fines muy diversos.

   Igual que hay quienes insultan y amenazan por vía telefónica, el correo electrónico puede ser empleado para amagar y atemorizar. De la misma manera que en la radio o la televisión es posible anunciar artículos cuya venta llega a constituir un fraude a los consumidores, en la red de redes hay estafas. No queremos restarle importancia a la comisión de delitos a través de la Internet, sino insistir en que a través de ella pueden perpetrarse faltas que hace tiempo son padecidas en nuestras sociedades y, de manera más amplia, por el género humano.

   El correo electrónico, por ejemplo, puede ser utilizado para vender estupefacientes y como vía para el lavado de dinero. En las tiendas electrónicas, con su tarjeta bancaria, los compradores pueden pagar artículos que luego resultan de mala calidad o que nunca reciben. Esos no son delitos debidos a la Internet, la cual simplemente es empleada para ilícitos que de todos modos serían realizados, o que han sido tipificados antes de que existiera la tecnología que hace posible la comunicación a través de ella. Se ha sabido de casos de personas que son atacadas cuando acuden a una cita con alguien a quien conocieron a través de un chat.

   La Internet, igual que todo medio de comunicación y todo espacio abierto a la interacción pública, ha sido empleada para propagar contenidos cuya divulgación, y antes su creación, son delictivos (por ejemplo y de manera destacada, la utilización de niños y niñas en imágenes de carácter pornográfico). Hay delitos que aparentemente solo se cometen a través de las redes electrónicas, como la desviación de fondos de una cuenta bancaria a otra mediante la intromisión de algún especialista en informática en las bases de datos de una institución financiera. Pero, aunque tecnológicamente sofisticadas, esas son transgresiones que ya ocurrían, con otros métodos, antes de la Internet. El fraude y el robo siempre han existido.

   Lo que queremos decir, es que más allá de ajustar algunos aspectos muy específicos de la legislación para que sean reconocidas las modalidades del intercambio de mensajes e incluso de valores financieros a través de la Internet lo más pertinente es que, en este nuevo medio, sea aplicable la legislación que ya existe para otras áreas de las relaciones dentro de la sociedad.

 

V. DILEMA JURÍDICO Y POLÍTICO: HACER NUEVAS LEYES O

REFORMAR LAS QUE YA TENEMOS

   Cada vez que surge o se desarrolla un nuevo espacio de relación entre los individuos o una nueva actividad humana, el espíritu reglamentista de algunos abogados conduce al intento para dotarlo de nuevas pautas jurídicas. Desde luego, la existencia de normas es uno de los rasgos de una sociedad civilizada. La Internet, que se debe a uno de los desarrollos tecnológicos más intensos en los últimos 20 años, no podría estar al margen de ese rasgo de la civilización que es la existencia de reglas. Pero en muchos casos, antes que imaginar nuevas normas es pertinente revisar si no resulta más sencillo actualizar, para este espacio peculiar, las que ya existen.

   Si se ha de atender a la singularidad de la red de redes, también es preciso recordar el inédito y hasta ahora casi siempre irrestricto ejercicio de las libertades que ha podido desplegarse, con propósitos y resultados de toda índole, en la red de redes.

   Un trabajo reciente sobre el dilema entre legislar y no para la Internet, recuerda:

   “Decidir entre las restricciones represivas que atenten contra la libertad de expresión en Internet o convivir en ese espacio sin reglas donde las transgresiones sean cosa de todos los días, son los extremos que deben evitarse en una sociedad que necesita ser parte de los cambios, pero que es consciente de la importancia de garantizar el respeto y equilibrio en las nuevas ‘relaciones virtuales’ que nos ofrece la cibercultura.

   “En virtud de los rápidos y constantes cambios tecnológicos, los legisladores no pueden comprender sus consecuencias y tampoco adaptar o, en este caso, plantear medidas reguladoras. Es fundamental recordar que uno de los problemas más graves en el establecimiento de normas en un medio cualquiera —con más razón en Internet donde cambia con rapidez la tecnología— es cómo proteger el interés del público al tiempo que se obtiene el máximo de libertad posible para los ciudadanos, las compañías y otras entidades.

   “La opinión de los legisladores del mundo está dividida, lo que está claro ya es que la ausencia de una estructura legal es una condición peligrosa para mantenerse a la altura del ritmo de innovación en la tecnología de la información y de la diversificación de necesidades de nuestra sociedad; también lo es la evidente urgencia de comprensión de las consecuencias tecnológicas y sociales con la llegada de Internet…” [14].

   Más severa, reclamando prudencia antes de abrir una nueva rama del Derecho, es la posición de quienes recuerdan que no es la primera vez que los descubrimientos tecnológicos, especialmente aquellos que sirven para la comunicación, plantean viejos retos que parecen nuevos. Jonathan Wallace —abogado especialista en asuntos informáticos— y Mark Mangan, escritor de temas relacionados con la Internet, advertían en un libro casi pionero, aparecido en 1996:

   “Debido a la histeria que rodea a la nueva tecnología, la cual es causa de una transformación social, nuestros legisladores han perdido de vista el hecho de que muchas de las viejas leyes están bien. La historia ilustra el principio de que las viejas leyes por lo general están maduras, no han sido desechadas, cuando emerge una nueva tecnología. El telégrafo era como el ferrocarril. El teléfono era una forma de telégrafo. La televisión era radio con imágenes. Cuando se introdujo el automóvil, las leyes existentes que regían el robo de propiedad personal fueron fácilmente aplicadas o adaptadas para proteger a los propietarios de automóviles. No había diferencia significativa entre el robo de un carruaje tirado por caballos y el de un automóvil. No es necesario rehacer nuestras leyes para alcanzar cada vez que inventamos algo nuevo, todavía hay gente aparentemente ciega a la metáfora del que siempre quiere precipitarse y eso es exactamente lo que hace” [15].

 

VI. EL CIBERESPACIO: ¿UN TERRITORIO DISTINTO

QUE AMERITA UNA JURISDICCIÓN ESPECÍFICA?

 

   Esos mismos autores aseguran que muchas leyes aplicables a la difusión de mensajes, podrían servir para resolver algunos dilemas prácticos en la red. Pero advierten una excepción: “Sólo la universal, instantánea presencia de la Internet, requiere cambios a la actual ley… Cuando algo colocado en un servidor en Milpitas, California, es instantáneamente disponible para usuarios en Memphis y Francia, las leyes deben ser cambiadas, o adaptadas” [16].

   En esa distinción y no en el a estas alturas repetitivos alegatos sobre la pornografía, el comercio o la censura, es en donde se encuentra el debate de fondo acerca del Derecho y la Internet. ¿Qué es, después de todo, ese nuevo medio? ¿Constituye un espacio de expresión e intercambio con una materialidad suficiente para ser susceptible de regulación por parte de las leyes nacionales? ¿El tráfico de mensajes de un país a otro, requiere de una legislación multinacional, o al menos de convenios capaces de prever la persecución de delitos más allá de las fronteras de cada país?

   O, desde otro punto de vista, ¿no puede pensarse que el espacio en donde se despliega la información colocada en la Internet –el ciberespacio– es una zona distinta de la geografía hasta ahora conocida y reglamentada?

   Una perspectiva así, indudablemente abre nuevos desafíos. Si se ha de legislar tendría que ser reconociendo de manera amplia las singularidades de la red de redes. En contraposición (al menos aparente) con quienes sostienen que no hacen falta nuevas leyes para este medio, está la postura de aquellos que consideran que el de la Internet es un territorio distinto al de los estados nacionales y que, en consecuencia, requiere de un tratamiento jurídico también diferente.

   Acaso quien con mayor agudeza ha expuesto esa posibilidad es el profesor Lawrence Lessig, de la Escuela de Leyes de la Universidad de Harvard –y que a partir del 2000 se encuentra en la Universidad de Stanford–. En uno de sus pocos ensayos traducidos al castellano, escrito conjuntamente con Jack Goldsmith, ese especialista sostiene:

   “El ciberespacio está en todos lados, y en ninguno en particular. Accedemos a él desde cualquier punto, nuestras transacciones lo van atravesando, llegan a todas partes. Esto resulta en que casi cualquier lugar, según las nociones tradicionales acerca de lo que es la jurisdicción soberana, puede proclamar para sí el derecho de regular estas transacciones. Esto resulta en la confusión de conceptos. Es como si el mundo se hubiera aplanado de pronto, y que todas sus diversas jurisdicciones se hallaran una al lado de la otra en el mismo plano. Arriba de todo ello, va suspendido un espacio independiente y singular, que coexiste con el mundo de abajo. A medida que va pasando el tiempo, varias jurisdicciones ‘de las de abajo’ interferirán con la de arriba de tal modo que se empezará a armar un lío [17] “.

   Continuan Goldsmith y Lessig:

   “El espectro de esta confusión ha hecho que algunos estemos a favor de que el mundo del derecho reconozca este espacio como una jurisdicción por separado, o, incluso, en algunos casos, como una soberanía por separado, a la que se le tendría que mostrar cierta flexibilidad la hora de tomar determinaciones legales con respecto al soberano. Bien sea a través de estas consideraciones, o a través de un reconocimiento formal, estos teoristas proponen establecer una autoridad nueva y unificada en el ciberespacio que no se fondee en las leyes de ningún soberano en concreto, sino que les incumbiría a todos. Estas personas proponen que, ya que el ciberespacio es radicalmente nuevo, la legislación al respecto también tendría que serlo ” [18].

   De las anteriores reflexiones, que hemos tomado de diversos autores, parecería desprenderse una contradicción entre la aplicación de las leyes actuales y la creación de nuevos ordenamientos para la Internet. Pero no hay tal. Es posible ajustar la legislación hasta ahora vigente para atender necesidades específicas como la protección de derechos de autor y la autentificación de transacciones mercantiles en la red, al mismo tiempo que se profundiza el debate sobre las nuevas fronteras del ciberespacio.

   Las peculiaridades de la Internet podrían, también, provocar confusiones sobre la potestad de las autoridades locales y nacionales para examinar y en su caso, perseguir delitos cometidos a través de la red de redes. Si un aficionado a la pedofilia residente en la Gran Bretaña tiene fotografías de niños salvadoreños de los que se ha abusado sexualmente y las coloca en la red a través de un servidor ubicado en Alemania pero que es propiedad de una empresa estadounidense, ¿en qué país debe perseguirse ese ilícito? En casos como este, hay que recordar que la Internet es un medio: la persecución de esa falta correspondería, desde luego, a las autoridades inglesas si el delito que se persigue es la propagación de fotografías prohibidas debido a la edad de quienes aparecen en ellas. Si se trata de sancionar la utilización de menores de edad, la indagación sería del gobierno de El Salvador. Cuando ocasionan delitos aprovechándose de la Internet, a los individuos se les castiga por la falta, independientemente del medio que hayan empleado y por lo tanto, sin que sea sustantivo el sitio en donde esté materialmente depositada la información considerada como delictiva.

 

VII. PAUTAS ÉTICAS EN INTERNET, RECURSO

QUE BUSCA ANTICIPARSE A LAS LEYES

   La ética nunca resuelve las debilidades o las insuficiencias de las Ieyes, pero en algunos casas contribuye a evitar conductas punibles. En la Internet, la eficacia de códigos capaces de refrenar los abusos se sustenta en la convicción y la conveniencia mutuas de los usuarios de este medio.

   Uno de los estudios mas completos sobre seguridad y privacía en el ciberespacio considera que las peculiaridades de la red de redes permiten abrigar optimismo acerca del ejercicio de las libertades:

   “EI doble desafío es, para nosotros, crear patrones comunitarios para este nuevo espacio de redes global y hacer que esos patrones sean aplicables gratificando el buen comportamiento más que castigando al malo (o quizás alguna combinación de ambas opciones)… A fin de entender los temas de la responsabilidad social en línea, antes que nada debemos comprender que estar en línea significa formar parte de una comunidad; tanto como nos encontramos en nuestras comunidades físicas. A diferencia de nuestras comunidades geográficas más familiares, sin embargo, las comunidades en línea habitualmente están cimentadas en afinidades o intereses” [19].

 


   EI sentimiento de pertenencia a una comunidad es el sustento de los códigos de conducta en Internet. Un estudio acerca del derecho y la red incluye a la ética entre los recursos para evitar conductas delictivas:

   “Quienes toman parte en una actividad, algunas veces deciden determinar las reglas a las que se someterán, que pueden incluir la definición espontánea de las reglas de un juego de grupo, o las que se aplican a un grupo de compañías, por ejemplo, en el sector publicitario. Internet también se caracteriza por la elaboración de tales normas voluntarias estándar… los fundadores de un foro de discusión casi siempre bosquejan reglas que los usuarios de Internet deben observar si desean ser partícipes. En todos estos casos, las reglas no son creadas por el sistema legal sino por un proceso relativamente espontáneo de desarrollo de reglas voluntarias de autorregulación.

   “¿Que tanta solidez y valor tiene este tipo de autorregulación? Ante todo, debe decirse que para quienes participan en la red o en una actividad específica y para quien desea, desde un punto de vista social, continuar participando, estas reglas tienen un poder considerable, pues su no observancia es penalizada por la misma comunidad, que puede Ilegar tan lejos como excluir del grupo a la parte involucrada. A un usuario se Ie puede prohibir formar parte de un foro, por ejemplo. Mas aun, el grupo puede ejercer formas de presión técnica y algunas veces económicamente desagradables, como atacar con mensajes agresivos (flamas), ya sea en forma individual, o en masa, a la parte que contraviene las reglas. De manera ocasional, la presión también alcanza al proveedor de acceso del usuario. Todas estas penalizaciones emanan de la comunidad y se aplican a ella misma” [20].

   Entre otras normas éticas, los usuarios mas experimentados de Internet suelen compartir la convicción de que es preciso respetar la privacidad de los demás, evitando interferir en la propagación de los mensajes de otros e incluso, prescindiendo del envío de mensajes no solicitados (como el llamado “correo spam”). Comunicarse con cortesía, evitar rumores o mentiras, ser concisos y claros, dar crédito a las ideas y mensajes de otros, tener cuidado con los derechos de autor, tolerar los errores, evitar los seudónimos e incluso revisar la ortografía, son algunas de las reglas de etiqueta usuales en la red de redes [21]. Se trata de principios como los que cohesionan y hacen posible la convivencia en cualquier comunidad.

   Pero esa convicción comunitaria, en la cual radica la solidez que puedan tener los parámetros éticos, constituye también su principal debilidad. Si los usuarios de la red de redes no comparten esa pertenencia a un grupo y simplemente entienden a Internet como instrumento para perpetrar delitos, la ética servirá de poco –excepto para que otros cibernautas aíslen a quienes abusan del espacio libre y generoso de la red–.

   De manera no explicita, en México las pautas de comportamiento ético han prevalecido sobre la expedición de leyes específicas para Internet. Los autores de un texto precursor en estos asuntos escribían a fines de 1997: “En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países latinoamericanos. Su uso gira en torno a cierto código ético y la tendencia institucional es que será un fenómeno ‘autorregulable”‘. Y añadían:

   “A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en lo que denominamos ‘analfabetismo informático’, del cual el Poder Legislativo no está exento: muchos congresistas no entienden el concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados que forman parte del Poder Judicial tienen hoy en día la misma carencia” [22].

VIII. DERECHO DE TODOS A INTERNET, PARTE DEL DERECHO

DE LA SOCIEDAD A LA INFORMACIÓN

   Existe, finalmente, un campo mas de encuentro entre Internet y Derecho, que es la existencia de condiciones suficientes para que los grupos e individuos de una sociedad puedan tener acceso a ese medio de intercambio e interacción. EI derecho a Internet es una expresión del derecho a la información y a la comunicación pero también del derecho a la cultura y, de manera más amplia, al bienestar.

   Lamentablemente, la promoción de Internet no ha forrnado parte de las prioridades de los gobiernos en países como el nuestro. Todavía, a la promoción de una cultura informática que sea nacional tanto en calidad como en cobertura, en sociedades como la mexicana se Ie ve con extrañeza y se suele considerar que esos asuntos no deben formar parte de las prioridades del Estado. Además, en el caso mexicano, se puede reconocer una notoria e incluso deliberada negligencia: a diferencia de otras naciones en América Latina, en México el gobierno ha permanecido ausente –salvo excepciones en unos cuantos proyectos– del impulso a la instalación de redes de cómputo y en el fomento para que el acceso a Internet forme parte de los recursos habituales de los ciudadanos. El resultado ha sido un crecimiento desigual del acceso de Ios mexicanos a Internet, que reproduce e incluso magnifica, en este terreno, desigualdades materiales y culturales que ya existen en la sociedad. Actualmente, solamente tiene acceso a Internet, en cifras aproximadas, entre el 1.5% y el 2% de la población. A partir de datos del Programa para el Desarrollo Humano de las Naciones Unidas se pueden reconocer Ios contrastes que se advierten en el cuadro siguiente. Acerca del, en casi todos Ios países débiles, poco articulado desarrollo de la red de redes en América Latina, nos hemos ocupado en otros trabajos [23].

INTERNET EN AMÉRICA LATINA

(Hosts por cada mil habitantes)

País

Hosts

Índice de desarrollo [24]

Argentina

1.75

39

Brasil

1.04

79

Colombia

0.52

57

Costa Rica

0.85

45

Cuba

0.01

58

Chile

2.07

34

Ecuador

1.05

72

México

0.92

50

Panamá

0.86

49

Paraguay

0.15

84

Perú

0.15

80

Uruguay

5.02

40

Venezuela

0.63

48

                                                   Otras naciones

 

Alemania

14.9

14

Canadá

53.5

1

España

6.26

21

Estados Unidos

88.9

3

Francia

7.87

11

Finlandia

108

13

 

   ¿Cómo lograr que Internet alcance una mayor presencia en sociedades como la mexicana? ¿Es ése un asunto que pueda remediarse con medidas desde el campo de las leyes, o debe dejarse a la evolución de la misma sociedad y de sus fuerzas más influyentes? Esta última ha sido la posición del gobierno mexicano: no es pertinente forzar el desarrollo de Internet y mucho menos instaurarla por decreto, se ha dicho. En contraposición con esa política o, mejor dicho, con esa ausencia de política, muchas otras naciones y regiones del mundo tienen proyectos que, con respaldo del Estado y en colaboración con las empresas privadas, promueve el desarrollo de Internet y la apropiación de ese recurso informático por parte de la sociedad [25] .

   Un Estado que no tiene políticas para asuntos como este, deja al garete de las fuerzas del mercado la propagación de Internet y, en general, de la cultura y la información. Por supuesto, el crecimiento de la red de redes no se puede forzar de manera artificial, e inclusive sin una actitud gubernamental ni estatal para propiciarlo, su empleo ha crecido enormemente en los últimos años.

   Una política para impulsar el empleo de Internet podría destinar mayores recursos a la compra de equipo y, también, a la capacitación de los usuarios. Llevar Internet a todos los profesores del país, en todos los niveles, y lograr de manera eficaz que tuvieran acceso a ella al menos todos los alumnos desde el nivel de bachillerato, podría darle otro perfil al sistema educativo nacional. Impulsar sitios de contenido nacional afianzaría la presencia mexicana en la red de redes. Garantizar tarifas bajas para la conexión vía telefónica, con descuentos para los usuarios de menores ingresos, contribuiría a la democratización de ese recurso. Sobre todo, seria preciso quitarle a la Internet la imagen que tiene como medio que solo puede interesar a las élites, o que únicamente sirve al entretenimiento. Para ello haría falta una suerte de desideologización de la red de redes. En los meses recientes, cuando uno de los candidatos presidenciales propuso en México que en todas las escuelas hubiera enseñanza del inglés y clases de cómputo, Ie llovieron cataratas de reproches fundamentalistas. Mas alía de la simpatía –o no– que nos merezcan ese candidato y su partido (además, sancionados ya por los ciudadanos que en las elecciones presidenciales de julio llevaron al poder a otra opción política) sería preciso rescatar aquella propuesta, que por cierto fue una de las pocas iniciativas específicas que se conocieron en la reciente campana electoral.

   Sólo con una visión cerrada a las nuevas realidades y necesidades sociales puede regateársele a los mexicanos el acceso a los nuevos recursos tecnológicos y al idioma que, gústenos o no, es indispensable para tener dominio fructífero de ellos. Solo con una concepción que, en sentido estricto, sería factible calificar como reaccionaria, podría negarse la pertinencia de que en México, y en nuestras escuelas, tengamos inglés y computadoras.


[1] Este texto fue presentado en el Coloquio Internacional El Derecho a la Información y los Derechos Humanos organizado por los doctores Jorge Carpizo y Miguel Carbonell en el Instituto de Investigaciones Jurídicas de la UNAM del 18 al 21 de septiembre de 2000. En la mesa Derecho de la Información e Internet la ponencia inicial, con ese nombre, fue presentada por el profesor colombiano Álvaro Dávila Peña. Nuestra ponencia que comenzó con algunos comentarios a la de ese colega los cuales suprimimos para esta versión. Todos los materiales del Coloquio fueron compilados en el libro, coordinado por Carpizo y Carbonell, Derecho a la información y derechos humanos. IIJ UNAM, México, 2000.

 

[2] Una didáctica y útil descripción de la ICANN puede encontrarse en el ensayo de Alejandro Pisanty: “México: ICANN ¿’Gobierno de Internet’?” en Revista Electrónica de Derecho Informático, num. 24, julio de 2000, http://publicaciones.derecho.org/redi/No._24_-_Julio_del-2000/18 Pisanty, mexicano, es el único latinoamericano que forma parte del Consejo Directivo de la ICANN.

[3] Sobre el inicio de ese episodio puede verse una breve reseña en nuestro libro La nueva alfombra mágica. Usos y mitos de Internet, la red de redes. Madrid, Fundesco, 1996 (y Diana, México, 1996) especialmente pp. 225 y ss.

 

[4] http://www.eff.org/

 

[5] Communications Law in Transition Newsletter, Vol. 1, No. 4, February 12, 2000: http://pcmlp.socleg.ox.ac.uk/transition/issue04/updates.htm

[6] Fronteras Electrónicas de España, comunicado difundido por correo electrónico el 23 de enero de 1999.

[7] Leonard R. Sussman, “Censor Dot Gov. The Internet and Press Freedom 2000”, http://WWW . freedomhouse . org/pfs2000/ sussman. html

 

 

[8] Estas y otras informaciones sobre Echelon, pueden encontrarse en: http://www.aclu.org/echelonwatch/index.html  También puede verse, José Manuel Recillas, “El affaire Echelon”, en Día Siete, revista de El Universal. Año 1, número 2, México, 25 de junio de 2000.

 

[9] GILC Alert Volume 4, Issue 5 May 31, 2000:

http://www.privacyinternational.org/issues/cybercrime/

 

 

[10] Secretaría de Educación Pública, Ley Federal del Derecho de Autor. Artículo 16. México, 1996.

[11] Hans Magnus Enzensberger, “El evangelio digital”. Traducción de José María Pérez Gay. Nexos no. 267. México, marzo de 2000, p. 60.

[12] Heliodoro Cárdenas Garza, “Aprueban diputados la ley de comercio electrónico”, en Milenio diario, México, 27 de abril de 2000.

[13] Marc Lacey, “Clinton signs e-signature bill”. The New York Times, July 1 2000.

[14] Victoria Teresa Bazaine Gallegos, Legislar o no legislar: el dilema de Internet ignorado en México. Tesis de licenciatura en Ciencias de la Comunicación. Facultad de Ciencias Políticas y Sociales, UNAM, enero de 2000, p 115.

[15] Jonathan Wallace y Mark Mangan, Sex, laws and cyberspace”. Henry Holt publisher, New York, 1996, p.252,

[16] Ibid., p. 253.

[17] Jack Goldsmith y Lawrence Lessig, “El fondeo del magistrado virtual”. Traducción de Javier Villate. En Revista electrónica de derecho informático. Número 10, mayo de 1999:

 http://publicaciones.derecho.org/redi/No._10_-_Mayo_de_1999/goldsmith

 

[18] Buena parte del trabajo de Lessig acerca del ciberespacio y la legislación, ha sido realizado para el Centro Beckman para la Internet y la Sociedad de la Escuela de Leyes de Harvard, en cuyo sitio web se encuentra una amplia y utilísima oferta de materiales y propuestas: http://cyber.law.harvard.edu/

 

[19] Gelman, Robert B. y McCandish, Stanton, Protecting Yourself Online, San Francisco, Electronic Frontier Foundation y Harper Collins, 1998, p. 116. 

[20] Hance, Olivier, Leyes y negocios en Internet, trad. de Yazmín Juárez Parra, México, McGraw-Hill y Sociedad Internet de México, 1996, p. 57.

 

[21] Estos puntos se desarrollan ampliamente en “A Brief Guide to Netetiquette”, en el libro de Gelman y McCandish, cit. supra, pp. 117 Y ss.

 

[22] Barrios Garrido, Gabriela, Muñoz de Alba M. Marcia, et al., Internet y derecho en México, McGraw-Hill y Sociedad Internet de México, 1998, pp. 20 y 21.

 

[23] Entre otros, puede verse nuestro ensayo Desafíos y divergencias de la sociedad de la información en América Latina, en: http://www.recyt.org.ar/Delarbre.htm

 

[24] Sitio en el Índice de Desarrollo Humano establecido par el Programa de Desarrollo de las Naciones Unidas. Fuente: United Nations Development Programme, Human Development Report, 1999, julio de 1999.

 

[25] EI capitulo IV de nuestro libro La nueva alfombra mágica (cit.. pp. 153 y ss.) se ocupa distintos proyectos nacionales y regionales, especialmente en Europa, que han promovido no sólo el uso de Internet, sino la elaboración de contenidos para el ciberespacio.