Compilación de documentos presentados para los Congresos de Derecho e informática. Trabajo presentado en VIII Congreso Iberoamericano de Derecho e Informática. “Por la Universalización del Derecho”. Organizado por la FIADI y el Departamento de Derecho del Instituto Tecnológico de Monterrey. Campus Estado de México. Del 21 al 25 de Noviembre del año 2.000. Derechos reservados a favor del autor, se prohíbe cualquier reproducción total o parcial que no sea autorizada por el titular de los derechos. ECOMDER 2000: Primera Conferencia Internacional por Internet sobre Aspectos jurídicos del Comercio Electrónico. Dra.Claudia Silvina Dorrego, abogada especialista en derecho económico y empresarial. Estudio Jurídico Dorrego Emails: [email protected] <mailto:[email protected]>, [email protected] <mailto:[email protected]> . TITULO: HACIA UNA CONVERGENTES. PROTECCIÓN NO DIVERSIFICADA EN DOS MUNDOS AREA TEMATICA: SEGURIDAD TECNOLÓGICA Y SEGURIDAD LEGAL Dra.Claudia Silvina Dorrego, abogada especialista en derecho económico y empresarial. Estudio Jurídico Dorrego Emails: [email protected] <mailto:[email protected]>, [email protected] <mailto:[email protected]> . TITULO: Hacia una protección no diversificada en dos mundos convergentes. Tipo de trabajo: Inédito Contenido: 1. Crecimiento de un nuevo poder La expansión global de las nuevas tecnologías ha superado en la expectativa al un temor existente y arraigado en la sociedad civil sobre la invasión de un Estado omnipresente con poder de control manipulador. Un conocimiento científico de acceso parcializado cierra pronósticos sobre el comportamiento humano en permanente contradicción en una sociedad debidamente constituída. Infinidad de espacios dedicados al cuestionamiento, denuncia y debate sobre el rol de la tecnología y sus implicancias, se están generando segundo a segundo en todo el planeta. En su rol permanente de avance y ensanchamiento de los caminos de acceso al conocimiento, acompaña sin dudas a esta nueva era avasalladora e invasiva, comúnmente llamada “La era de la información”.(1) La “revolución tecnológica trajo consigo una transformación en la manera de pensar, producir, vivir llamada INTERNET. Sin embargo la discusión sobre la aplicación empírica de los nuevos recursos técnicos que conlleva no han evitado los invariables “errores de apreciación y aplicación...” debido a la inobservancia de los parámetros que la definen y sin los cuales no puede comprenderse su debido contexto: irrealidad sin límites, solapado acercamiento de tiempo y espacio. La vorágine en la velocidad de traspaso de información actuales debidas a la aplicación del “microchip” han colapsado criterios de apreciación de conductas sociales, éticas, económicas y jurídicas. Estamos presenciando los efectos directos y colaterales de un poder informático que avanza sin detenerse en todos los estratos sociales. Los medios de comunicación se convirtieron en un poder dedicado a mostrar a cualquier precio una realidad inmersa en un escenario de imágenes virtuales en espacio real. Un repentino avance de la llamada “tecnocracia” junto a un importante retroceso de la necesidad de un conocimiento como fundamento ético del saber. Y sin embargo hoy se discute si las nuevas tecnologías terminarán con la vida útil de los medios gráficos, el papel impreso, el diario... El valor económico que adquirió la información per se, junto a un poder estatal con imprecisiones a la hora de asumir un rol específico, deja una brecha, un vacío aprovechable (la mayoría de las veces) para la comisión de actos antijurídicos y antisociales que cubre paulatinamente el nuevo espacio de la Red. Las nuevas tecnologías, como medio de confluencia de información global de un mundo real, generan hechos jurídicos en la Red y fuera de ella. En nuestro medio, real, organizado, ha trastocado principalmente el ámbito de la responsabilidad civil, aumentado con el advenimiento de “nuevas identidades” como son las etnias, el fundamentalismo religioso, la ecología... En ambos frentes, irreal & real con sus resistencias y oposiciones deberá inaugurarse alguna forma de equilibrio y justicia, después que un marcado desenfreno y arbitrariedad ganan terreno sin que tomemos debida conciencia. 2. El descubrimiento de Internet como un nuevo continente, sin límites ni garantías. La red de redes, la llamada “autopista de la información” por Al Gore en el año 1992 es sin lugar a dudas, un capítulo aparte. Se ha dicho que es el más extraordinario medio de comunicación existente en la actualidad que permite a cualquiera de sus usuarios intercambiar información de manera instantánea”. Internet provoca una innovación radical tecnológica y de sus efectos se mencionan los siguientes: 1) el concepto de “internacionalización”, surgido en el siglo XIX y lo reemplaza por la conexión en tiempo real de lo que está ocurriendo aquí y en cualquier parte del mundo; 2) se desplaza el concepto de “espacio” y se lo reemplaza por el de “flujo”; 3) genera una sensación de “flexibilidad y libertad” que, paradójicamente produce inestabilidad y discriminación: se ha dicho que “es influyente cuando conecta y altamente excluyente en caso contrario”; 4) Particulariza el sentido de la instantaneidad: genera una sensación ambigua de aislamiento-soledad en donde parece no existir un antes o un después del hecho ocurrido/informado. Desde su aparición por planes estratégico-militares de EE.UU bajo la denominación ARPANET (Advance Research Proyect Agency Net) transcurren más de veinte años hasta 1993 cuando se vuelve de público acceso. El crecimiento innegable de la red desde entonces da lugar a una cantidad de teorías sobre su finalidad, existencia y contenido, sin que necesitemos verificar la fuente de donde proviene la información. El impacto de la nueva tecnología ha dejado sin aliento a más de un sector y, sin embargo debo inferir que no necesariamente la era tecnológica, la revolución informática vaya a modificar los hábitos de lectura o la posibilidad de crecimiento a través de un conocimiento complejo y evolucionado. La inmensa mayoría de tecnócratas enrola en la creencia que la alta tecnología (higt tech) revolucionará el mundo, así como lo hizo la aparición de la electricidad hace 120 años, lo cual impulsa a un mayor reconocimiento, profundización y otorgamiento de libertad a la “nueva red mundial” para desenvolverse. La normativa sobre Internet en Argentina bajo el decreto N° 554/97 sancionada tiempo después de su existencia real y luego de algunas resoluciones previas de la Secretaría de Comunicaciones ( Res. 81, 97 y 194/96) tomó la iniciativa declarando el acceso a internet de “interés nacional” para todos los habitantes del territorio nacional aunque, continúa, en condiciones geográficas y sociales equitativas... (2). A mi juicio personal, y por implícitas presiones internas este decreto “prepara el campo” del posterior N° 1279/97. Específicamente se muestra como un lugar repleto de contenidos y garantías cuando dice, “...esta red mundial no puede ser sospechada , de manera alguna, como elemento de control social o de indebida injerencia en la intimidad de las personas o las familias, debido, fundamentalmente a sus dos factores constitutivos: a) su interactividad y b) la libre elección de contenidos.:.” . Obvias razones para la especulación: la presión de ciertos holdings para equiparar este servicio a un medio de comunicación social y otorgarle la garantía constitucional ( y la protección y el peso) de la llamada “libertad de expresión”. Unicamente quisiera recordar con un poco más de esfuerzo se podrían haber mencionado ciertas condiciones, requisitos y hasta límites a esta “nueva red global”, dando así lugar a un solapado criterio proteccionista. Hago notar que los “spammers” o “emisores de correo basura” que invaden y penetran en nuestra intimidad (se lo considera violación de correspondencia) amparando su accionar en el contenido del decreto 1279/97. Parece un contrasentido pero redactamos leyes que estimulan la comisión de actos antijurídicos o el esfuerzo-apuro en sancionar resoluciones que no provienen de necesidad y urgencia hace cometer errores sucesibles, unos a los otros? 3. El flujo de información y el manejo de los datos: una transferencia progresiva Desde el principio y después del nacimiento de las primeras aplicaciones de la tecnología al servicio de la información, ésta cobró vida propia, independiente, expandida con un poder sin límites. El estudio del peligro en ciernes del uso de la electrónica en el ejercicio de los derechos individuales comenzó en el año 1968 en el seno de las Naciones Unidas (3) y no tardó en convertirse en un problema global. No tardarían en ganar terreno otros actores sociales, además del Estado y sus ciudadanos con posibilidad de acceso a una computadora: infinidad de empresas privadas se vieron sensiblemente motivadas por la conquista de terrenos no explotados con incentivo económico de pronóstico asegurado junto a una excesiva y ajena cantidad de información suministrada de miles de millones de fuentes humanas. A partir de las primeras experiencias de desconocimiento de derechos llamados de la personalidad se advierte que las conductas arbitrarias podían originarse desde distintos ámbitos y que el desarrollo de la tecnología hacía necesaria la aparición de legislación destinada a preservar y proteger a la persona de la revelación involuntaria de sus datos personales. Nada menos que miles, millones de datos de fácil adquisición, cuya circulación y entrecruzamiento crea en segundos personalidades completas formadas de los valores más preciados y defendibles de un ser humano: su honor, su cuerpo, su salud, su patrimonio, su libertad, su imagen, su identidad. La transferencia de la información de una fuente a otra cuyo poder permite acceder al conocimiento total de una persona, en su faz más íntima, desde su nacimiento hasta más allá de la muerte cobra importancia como motor de conocimiento ilimitado de perfiles sociales. La incorporación del comercio electrónico favorecido y maximizado por Internet (y el apoyo sostenido de los países desarrollados) obró como disparador de una enfermedad cuya cura no hemos encontrado. Un afán por innovar y sumar dividendos a través de un insumo fácil de propagar, masivo, interactivo, de potencial uso: el microchip (“a mayor adaptabilidad, más eficacia y a mayor diversidad, menores costos”). El cambio radical de este nuevo milenio no sólo atañe a un derecho a la dignidad de difícil arraigo, sino que implica la transformación de todas las ramas productivas. 4. El procesamiento de los datos y la nueva Lex Mercatoria: el E-commerce Estamos ante la mayor expansión de flujo financiero entre países y más allá de las fronteras fruto de la aplicación de nuevas tecnologías. El ritmo del desarrollo y su natural desempeño ha compelido a los gobiernos (casi sin excepción) a desregular y liberar el crédito financiero y los mercados internos. La dinámica del flujo de divisas y la interdependencia de los mercados van gradualmente alterando la manera acostumbrada. El auge del denominado “economicismo” produjo un apartamiento abrupto de reglas económicas de corte conservador produciendo un desequilibrio sensible en los mercados globales. Resulta claro a estas alturas que la clave del sistema reside en la obtención de datos sobre los clientes y sus hábitos como motor para el desarrollo de ganancias globales en serie. Por ejemplo, los sitios web aprovechan los datos personales y las notas de las particulares referencias del usuario o visitante con el fin de hacer más enriquecedor su “estadía” por un e-shopping repleto de estanterías y carritos donde depositar los efectos de la compraventa. Y el juego continúa. Cada nueva adquisición o descubrimiento masivo informático va a parar al asador del e-commerce (aunque crea que la innovación de la denominada “firma digital” a desatado la fiebre del comercio electrónico, lo trataré en el capítulo siguiente). Mientras tanto, estimo injusto y cómodo hablar del “mercado global” como una limitación o una epidemia, aunque la tendencia asegura que el comercio electrónico acentúa las diferencias entre zonas ricas y zonas pobres. Al menos esa fue la conclusión a la que arribaron los ministros de finanzas del Grupo G 7 reunidos en Fukuoka, Japón (4). En esta creciente preocupación por garantizar mejores servicios en línea y establecer reglas más equilibradas en el e-commerce, intentando brindar más seguridad y confianza a los consumidores de dichos servicios, se ha dictado la Directiva 2000/31/CE del Parlamento Europeo y el Consejo con fecha 8 de junio del 2000. Qué sentido tendría un juicio moral sobre la globalización, sobre una P.C? 5. El desbaratamiento del derecho a la información. Un juego de abusos en un tablero sin límites: de phreakers, hackers, crakers a cookies, virus y spamming. Tras alguna decisión inescrupulosa determinados sujetos invaden el ámbito business, consumer, goverment para lograr reconocimiento o ganancias. Son los invasores de la red, los que han podido insertarse en el folclore global y conseguir un objetivo: que el mundo tema sus permamentes ataques. Han conseguido penetrar en sistemas gigantescos, de empresas y gobiernos que se jactaban de su ultra seguridad informatizada, de computadoras gigantes y altamente poderosas. Ellos son los “phreaker” (derivación de phone reaker) quienes entrados los años 70 fueron responsables de múltiples defraudaciones. Su método consistía en intercalar un tono de marcado en la línea telefónica en el mismo momento que estaba siendo utilizada por el usuario. Hubo uniones de ellos que formaron corporaciones famosas. ( 5 ) Hacia los 80 tomaron vida los “crakers” quienes se encargaban de “romper el código fuente” impidiendo que las líneas de los códigos de protección utilizados pudieran actuar eficazmente. La irrupción del “hacking” se debe a la capacidad de generar mejores barreras de protección a los sistemas, lo cual creó un nuevo desafio para nuevos actores: los hackers (hack in que significa genio por entrar), verdaderos técnicos avezados dispuestos con todo tipo de armamento tecnológico a violar cualquier valla de seguridad en sistemas existentes. Es también utilizado el término “pirata” como una especie de hacking, aunque éste invade sistemas para lucrar con ellos. Cuando enciende su P.C encuentra (si pudo conseguir un jammer adecuado) que con un solo clic del teclado o un solo cambio de página web, un hacker está tratando de invadirlo para introducir programas nocivos conocidos como “Caballo de Troya”, imposibles de encontrar y que pueden ser activados posteriormente dañando su computadora u otras con las que Ud. interactúa.( 6 ). Aunque parezca mentira las soluciones existen y se han creado programas llamados “firewall” (pared cortafuego) que vigila a su P.C en forma constante y bloquea las invasiones hacking.( 7 ) A pesar de las maniobras para sortear a la autoridad, la policía americana ha logrado capturar a algunos de ellos lo que no produjo ningún efecto al corto plazo, estando actualmente “institucionalizada” la operatoria hacker. El aparente estímulo o motor de sus movimientos reside en una cuasi sensación de éxito o gloria que,al llenarlos de orgullo necesitan comunicar al resto del mundo: en algunos casos estas “llamadas o festejos” se realizan mediante nuevos y más poderosos ataques, y en otros, brindando información a la red para el rastreo de otros hackers-responsables. El FBI informó en marzo de 2000 lo que consideró una epidemia del cyber crimen en los EE.UU. Los virus fueron incorporándose paulatinamente en el mercado: Melissa, Love (virus del amor), Gnutella, Timonfónica, entre otros. Una actual y muy técnica maniobra invasiva de la privacidad (algunos prefieren llamarlo espionaje) son los sistemas de “rastreo” de la información, gustos y preferencias del usuario cuando viaja por Internet. Se las denomina “cookies”: sucede que el sitio que Ud.visita decide grabar unas líneas de código en su disco rígido, y las cookies irán con Ud. a cada sitio que vaya en Internet guardando, obviamente cada dato que ingrese o compra que realice. Sin duda, y como colofón del ardid tecnológico desplegado globalmente, se encuentra el llamado junk spam o correo no solicitado (spam). Y es que debido al elevado nivel de “rastreo” técnico que existe de nuestras visitas a Internet y la contínua venta de datos de los usuarios, cualquier persona hoy puede tener nuestra dirección de email en nuestro completo desconocimiento. Por ende, innumerables pueden ser los mensajes de correo no solicitado que recibamos y, sin poder para detenerlos, los recibimos malgastando tiempo de línea telefónica, en su beneficio. En esta línea y a pesar de que se menciona únicamente aspectos técnicos de la e-seguridad, es preciso su pleno conocimiento para su incluición en la legislación que Argentina precisa con urgencia en materia de protección de datos personales.( 8 ) Nuevamente, en EEUU la preocupación por esta práctica tan generalizada y difícil de combatir ha generado un proyecto de declararla “ilegal” ( 9 ), en gran medida instado por presiones internas ejercidas por empresas y grupos-asociaciones creadas para la protección de los derechos en la red. 6. Aspectos legales y técnicos en e-seguridad: De una E-seguridad tecnológica global El rol de un Estado global desapegado ha conducido a una furiosa hiperactividad de todos los sectores económicos en la batalla por un lugar en el ciberespacio. El paraíso informático trajo consigo una explosión de riesgo tecnológico que genera severos incidentes en todo el mundo. Organizaciones privadas y públicas, empresas, particulares son perjudicados y sorprendidos sin una estructura legal ni técnica acorde. La inminente formación de parámetros de conducta sociales, jurídicos y económicos nos obliga a replantear y crear nuevas estructuras normativas (sobre la responsabilidad civil, penal, etc) con carácter de urgente. La seguridad, la lucha contra el fraude informático es materia candente que atañe a cada uno de los eslabones activos de la comunicación global, a saber: a) Los bancos de datos informacionales y la enorme data manejada por las empresas insertas en este mundo informático, requieren de políticas estructurales en lo técnico y normas jurídicas para establecer límite a los abusos. Por mi parte, considero que la noción de privacidad y el manejo de los datos no se resuelve únicamente mediante la creación de normativa específica en el ámbito de la responsabilidad civil. El fraude ha ganado terreno y excede los aspectos del e-commerce. Es abrumadora la utilización cada vez más hábil y específica de los recursos técnicos para provocar fallas de seguridad en los sistemas informatizados. Hoy, la venta de millones de datos personales se ha vuelto un recurso, controvertido, pero recurso al fin... ( 10 ) b) La propiedad intelectual y del software y el permanente crecimiento de actividades tendientes a la explotación excesiva de los recursos derivados de la world wide web que estimulan actividades ilegales basada en la piratería y la copia de software. c) Las relaciones contractuales informatizadas han transformado los antiguos parámetros y requieren de una estructura normativa en su propio ámbito, fundamentalmente para la puesta n funcionamiento real. La seguridad en las transacciones depende hoy de la estructura legal que le están brindando los países del mundo globalizado, quienes, por separado, y solo algunos han creado la normativa de donde sentar su validez legal. La seguridad viene apoyando la iniciativa de la firma digital como tabla de salvación en la necesidad de dar validez a los contratos y documentos electrónicos, pero aún no se generan los soportes reales técnicos a nivel institucional para su implementación seria como nuevo recurso. d) Nuevas tecnologías estratégicas creadas a efectos de solucionar el riesgo informático son los certificados digitales. Se trata de credenciales electrónicas que contienen la identificación de la persona o compañía, su localización, su clave pública, entre otros. Son emitidos por una autoridad certificadora confiable y firmados digitalmente. La criptografía estudia la ocultación, disimulación o cifrado de información y se basa en que tanto el que recibe el mensaje como el que lo recibe conocen y utilizan la misma clave secreta. La tendencia es que la utilización de certificaciones digitales sobre los activos digitales y demás elementos de la cadena comercial intenten lograr un mayor equilibrio entre los responsables integrantes del e-business en forma pareja, y activar el complejo mecanismo de atribución de responsabilidad. Existe la posibilidad de esbozar una división que sirva para realzar aspectos centrales para favorecer una mayor comprensión de los mecanismos de protección para cada sector. Pretendo partir de una base y es que el estudio de una nueva “tecnología” y la verdadera o mejor comprensión de la misma nos llevará al estudio del comportamiento jurídico necesario para una respuesta acorde y equilibrada en relación. El comentario sintético de los aspectos es el siguiente: Business to business: Aspectos técnicos: La e-seguridad es un valor en alza: cada vez mayor es el número de empresas que necesitan sistemas de autentificación , control de acceso, encriptación a efectos de garantizar sus transacciones por la red. La incertidumbre gana terreno y son muchas las empresas reacias a lanzar proyectos en Internet por desconfianza: en algunos casos, temen perder clientes por fraudes con sus tarjetas de crédito, entre otros ejemplos. Otras, en cambio, evalúan - y no compran- seguridad por los altos costos que les insume... Sin dudas, el inconveniente negativo de la e-seguridad no se limita a la posibilidad de adulteración de la información, precedida de la intromisión no autorizada en lugares de acceso restringido (seguridad del software), abarca la posibilidad de adulteración y destrucción de los equipos de donde se procesa y almacena la información (seguridad del hardware). Los ataques por virus y hackers parecen haberle costado unos 1.5 billones de dólares a las empresas norteamericanas en este año 2000, cerca de 50.000 empresas deberán costear un sistema de seguridad informático para combatir ataques. Aseguran que el problema es más grave de lo que se cree: la pérdida de la productividad acelerará la búsqueda de sistemas altamente eficientes de protección. Como ejemplo de lo que está viniendo, se ha formado la primera empresa proveedora de seguridad en Internet. La misma entregará una garantía de reembolso en el caso que un cliente del Lloyds Bank sea víctima de un ataque del cyber crimen. Aspectos legales: Las relaciones contractuales en el e-business están mayormente englobadas en lo que recibe el nombre de Contrato de e-shopping. Los efectos jurídicos de la firma electrónica han sido recogidos por la Directiva 1999/93 CE del Parlamento Europeo y su Consejo, junto con otros países que recientemente han inaugurado legislación en la materia: EE.UU y su Electronic Signatures in Global and National Comerse Act Marruecos (ESIGN). Esta ley de reciente sanción permite otorgar a las rúbricas y documentos digitales la misma validez que a los impresos en tinta sobre papel. Además, requiere la aceptación por el cliente de los contratos que suscriba electrónicamente como de las facturas que se firmen digitalmente, a la vez las empresas deberán cerciorarse que el cliente tenga un domicilio electrónico válido y que posea los medios técnicos necesarios para realizar la contratación en estas condiciones. Business to consumer: Aspectos técnicos: La gran Red y la masiva informatización trajo consigo una gran cantidad de factores desestabilizantes dirigidos a la persona en sí: comunicación invasiva y amenazante como pornografía y publicidad engañosa, correo electrónico no solicitado ( junk email o spam), sustracción y plena administración y disposición de los datos personales de los titulares del dato, o bien dirigidos a sus bienes materiales: virus autoreplicantes-mutantes-mutilantes, cookies, hacking, etc. El temor difundido en red sobre violaciones sistemáticas a la seguridad informacional ha reducido la operatoria comercial por la desconfianza de la gente en que las empresas se dediquen a proteger la información que les brindan, obligando a las empresas a ofrecer a los usuarios que realicen sus compras sin colocar el número de su tarjeta de crédito, de modo tal que el banco sea el encargado de enviar al comercio la información, por dar un ejemplo. La seriedad con que tomemos las responsabilidades como integrantes de la red interactiva tiene profundas implicaciones en el mercado financiero, comercial y sus participes voluntarios y forzosos junto a los consumidores, clientes o usuarios serán en definitiva, quienes tengan la última palabra. Actualmente están en gestación una cantidad de programas destinados, además de los “firewall” (ver punto anterior No.5) pero requieren necesariamente de una política gubernamental que sea sostén de ese despliegue tecnológico que tiene un costo sumamente elevado. Aspectos legales: La modalidad de “contratación electrónica”, depende hoy de la política asumida por los países en donde se realice la compraventa respecto al comercio y legislación interna y externa. De un tiempo a esta parte el continente europeo ha sido quien más se ha preocupado por su política de e-commerce. Países como España son a estas alturas “expertos” reguladores ( 11 ) y su impulso está siendo recogido por otros países, sobre todo por América Latina, que a pesar de no sufrir tanto los efectos negativos de la globalización, no puede desconocer el fenómeno que viene. Business to goverment: Aspectos técnicos: Las organizaciones internacionales dedicadas a la protección de la privacidad coinciden en que la autorregulación es insuficiente para una adecuada defensa de los consumidores. Sostienen que por el contrario, el freno a su “libre albedrío” de circulación estimula la implementación de mecanismos más agresivos y por ende, más perjudiciales. Se han dado situaciones de cruzamiento de datos entre empresas y de venta masiva de datos en empresas web en quiebra. Sin embargo los gobiernos indecisos se ven obligados a crear políticas de ajuste en términos de e-seguridad. El diagnóstico inicial esbozado en España dice que los españoles tienen mucho menos apego a sus datos personales que el resto de Europa, influenciados por los altos costos de la recuperación de dicha información. Una especie de política de necesidad y urgencia ha implementado primariamente los EE.UU a través de su agencia FBI con la creación de un programa de detección de paquetes (secciones en que se divide la información que circula en la red), analizar los datos que contienen y determinar el origen “y contenido” de las comunicaciones que se realizan en Internet. ( 12 ). Aunque existe la sospecha de que, además, utiliza normalmente una red de espionaje satelital para el espionaje industrial (llamado sistema Echelon). El caso de Francia, con su Ley de Libertad Audiovisual (del 28-06-00) puso también su necesidad de límites, aunque en neto avance hacia la restricción de los derechos en las comunicaciones informatizadas: establece normas de responsabilidad de proveedores de los servicios, normas de conductas en la red y restringe la libertad de expresión. Una política similar adoptó Inglaterra con su Regulation of Investigatory Powers (RIP). Aspectos legales: La experiencia internacional en relación a la protección de datos es importante desde el momento en que, habiéndose procurado políticas legislativas sobre la protección de la data informacional ( 13 ) genera constantemente respuestas socio-jurídicas desde los particulares que fueron a quienes los legisladores españoles tuvieron en la mira a la hora de sancionar sus leyes, dejando menos alcance a su política de e-commerce. El mérito no es poco, a mi entender. Toda una estructura normativa se ha gestado como consecuencia de la política proteccionista: desde la Agencia de Protección de datos (www.aece.org <http://www.aece.org>) hasta la AUI (Asociación de Usuarios de Internet: www.aui.es <http://www.aui.es> ), entre otros. l Government to government: Aspectos técnicos: En España, cada día cae el sistema informático de alrededor de 90 empresas del sector, y según estadísticas del European Software Institute (ESI), solo el 37% de las mismas cuenta con un sistema de seguridad de sus datos en sus redes informáticas. Una encuesta realizada entre 1000 organizaciones del Reino Unido e Irlanda por KPMG de Londres indican que el 70% de las empresas utiliza Internet y que el 74% de ellas todavía no testeó la seguridad de sus sitios, el 30% cuenta con procedimientos sobre el uso de la red y el 32% no utiliza servicios o programas de seguridad o testeo. Aspectos legales: A nivel internacional, se considera satisfactorio si el país receptor de una información dada ha propuesto una autoridad de control dedicada a la protección e investigación de denuncias. Fue el ejemplo de los EEUU con la creación, a través del F.B.I del Centro de lucha contra el fraude en Internet (www.ifccfbi.gov <http://www.ifccfbi.gov>), que intentan continuar otros países. Las dos grandes directrices globales tales como EE.UU y la Unión Europea se encuentran actualmente enfrentadas en lo relativo a lograr una política más acorde a cada una sobre la privacidad de sus poblaciones respectivas. Se considera que el desacuerdo entre ambas radica en el papel de ingerencia que pretenden darle a sus gobiernos en una economía globalizada y, acto seguido, cuál es su papel proteccionista de su ciudadania. El estilo tradicional (aún sostenido por los países europeos) es que la protección debe provenir de la función pública, a diferencia de EE.UU que ha dejado más librado al juego de intereses particulares que a la intromisión del propio estado. Argumentan que a un nivel puramente económico la protección “es un mal negocio” porque el freno desalienta a las empresas que sostienen la economía. De una forma o de otra, deberán ponerse de acuerdo para no fragmentar aún más el mercado y las comunicaciones globales. La preocupación internacional por establecer un plan de acción contra el cyber crimen es grande. Lo demuestra la reunión en mayo de 2000 de los países del G8 en París (Conference on Dialogue between the Public Authorities and Private Sector on Security and Trust in Cyberspace) y la de julio de 2000 en Okinawa, Japón. La e-seguridad se torna compleja en Internet debido principalmente a que no habiendo un punto de control, una sola base de datos matriz que procese toda la información la misma circula en millones de millones de operadores individuales en todo el mundo La pérdida de confianza obligará a un replanteo y mantenimiento del sistema en el cual los gobiernos deberán dar su apoyo con sólidas políticas públicas que otorguen mayores beneficios a los usuarios. En otras palabras, los gobiernos deberán hacerse de cierta responsabilidad en la “no devolución” o “falta de circulación” de beneficios y reglas “marco” evidenciando su inestabilidad y poca claridad al momento de establecer una política legislativa en esta sociedad de la información. El principal actor en términos de e-seguridad no es el de la comunicación globalizada sino el fraude. La alta tecnología y los manipuladores están de para bienes con la posibilidad de “automatizar el fraude”: el ejemplo claro es la facilidad de interceptar datos de una tarjeta de crédito enviados por la red y la dificultad empírica de efectuar la misma maniobra en el “mundo no virtual”. Con todo lo expuesto considero que las causas principales de los innumerables problemas que trae aparejado el fraude informático son: a) la Mala administración derivada de errores y/o fallas de conocimiento, apreciación y capacidad para prevención en la resolución de conflictos e impacto potenciales en los sistemas informatizados, b) una voluntad débil desde la falta de profundización y capacidad de políticas legislativas preventivas capaces de impartir lineamientos acordes, seguros que obrarian de freno a conductas antijurídicas usuales, típicas. Desde el punto de vista de la investigación en el plano “técnico”, las soluciones existen; es preciso implementarlas en aplicaciones. Entonces, sin duda, la mayor de las aventuras es el desafío social y jurídico que enfrentamos cada día y la posibilidad de superación y voluntad que debe fortalecerse desde el respeto a las instituciones. A una E-seguridad tecnológica regional Argentina: aspectos legales sobre la manipulación y operatoria de los bancos de datos Antes del advenimiento de una tecnología sin barreras, existían de hecho, registros, informes, archivos repletos de datos, informaciones referidas a la persona sobre aspectos básicos de sí y de su vida en relación. Datos que nos alojan en la vida real, cotidiana y que son el principio básico de nuestro orden jurídico y normativo pues sirven para definir, identificar e individualizar a las personas que lo integran. La anotación de los datos personales en registros públicos y privados desde el nacimiento hasta la muerte de una persona, con datos y referencias centrados en aspectos, condiciones generales de la persona ha generado una suerte de “utilitario” atesorado por el recolector/receptor de una base de datos. Existen en las inscripciones en registros de propiedad, protocolos y actas notariales, actas, archivos judiciales, registros civiles, de reincidencia criminal y cuyo derecho de propiedad le pertenece al titular del dato, aunque exista cierta férrea voluntad pública en la manera que tiene el Estado de guardar celosamente ciertos datos y convertirlos en “secreto” en oportunidades que el mismo dispone. La información personal guardada integra filas de ordenadores, miles de computadoras, que, por su valor fue atesorada celosamente tanto por el sector público como por el privado. Enormes bancos de datos conteniendo información de los ciudadanos ha despertado, por un lado, una sed de poder material, como también la necesidad de un nuevo marco de conductas, derechos y obligaciones para la realización de distintos actos jurídicos entre los dos mundos: real y ciberespacio. Un derecho a la intimidad se abrió paso como especie de los derechos de la personalidad , sub-especie del derecho a la privacidad, gemelo de un derecho a la identidad ( desdoblada en real e informática) frente a la necesidad de proteger a la persona en su sentir plenamente, en su “yo personal” que la diferencie y posibilite el pleno desarrollo de su personalidad. La referencia normativa directa e indirecta reside en los art.18 y 19 y 43 de la Constitución Nacional y 75 inc.19 y 22 de la Constitución reformada de 1994, art.12 inc.2 de la Constitución de la Pcia.de Buenos Aires (derecho a conocer la identidad de origen), como así también en las leyes 18248 (nombre), 24.779 (adopción), 23.511 (Bancos de datos genéticos), 11.723 (propiedad intelectual). La doctrina in extenso sostiene que la protección de estos “nuevos derechos personalísimos” provienen de un “derecho a la identidad” cuando se corrige, actualiza, rectifican anotaciones informatizadas ( 14 ), o a un “derecho a la intimidad” cuando se permite sustraer a la persona de acciones injuriosas o difamantes derivadas de la publicidad o turbaciones de su vida privada, con la limitación de la necesidad social o el interés público. ( 15 ) Ciertamente es una noción compleja y abarcativa del ser humano, del hombre como valor supremo: el llamado “derecho a la dignidad”, un derecho que mira únicamente al hombre y que no se agota en sí mismo, a cuya esencia volvemos la espalda y negamos incorporar dificultando su arraigo en la sociedad civil. Es por ello que, sin entrar en el campo de la discusión filosófica entiendo como el Dr.Rivera (16 ) que deberían definirse como aquellos derechos que garantiza a su titular el desenvolvimiento de su conducta y de su vida dentro del ámbito privado (y no únicamente íntimo o sensible), sin ingerencias que puedan provenir de la autoridad o terceros, y en tanto dicha conducta no ofenda al orden y a la moral pública, ni perjudique a otras personas”. Definición ésta, más próxima y equilibrada para lograr una verdadera protección, y a cuyo reconocimiento gradual pero dispar arriban los fallos más salientes de nuestros tribunales. Un derecho ubicado, centrado en la persona, en su personalidad, abarcativo, integral, que desplace el marcado interés en objetos, cosas materiales y su seguridad que llevamos con nosotros como patrón cultural. Me permito fomentar el cuestionamiento y digo: Puede concebirse un derecho que permita mayor protección a los bienes materiales de la persona que a ella misma? Puede una persona estar integrada a una sociedad informatizada que, a la vez, excluye por actitudes discriminatorias y arbitrarias de sujetos que manejan bases de datos? La única estructura normativa para el tratamiento de los datos informatizados: el remedio procesal del Habeas Data es una prueba superada? El derecho de acceso a la información, de raigambre constitucional en nuestro país, es uno de los medios de defensa dentro del amparo que debió ser protegido como norma jurídica completa y autónoma. Quizá el legislador no pudo prever las implicancias que esta “especie de amparo informático” tendría para la vida sensible de los argentinos. Una vez más los acontecimientos históricos superan a la norma jurídica, en tiempo y espacio. De la normativa a su aplicación concreta, nuestros tribunales han dado muestras de “limitar” peligrosamente este recurso de amparo informático, el que por conclusión de doctrina en la materia, no protege acabadamente el derecho a la intimidad y permite que diversos ataques a los que está siendo sometido el derecho queden impunes. El derecho a la privacidad exige una ley que permita el control efectivo de la información propia que figura en registros o bases de datos informatizadas y no. El art.43 de la CN permite la “...rectificación, actualización o supresión del dato ante la prueba de la falsedad o discriminación por el interesado... asentado en registros públicos o en privados destinados a dar informes”. De lo cual surgen una serie de apreciaciones sobre puntos a los que debiera referirse la futura legislación en la materia, a saber: a) Esta especie del amparo queda sujeto a las previsiones y modalidades del recurso de amparo primegenio. Un ejemplo: la obligatoriedad de la prueba de la “arbitrariedad o ilegalidad manifiesta” o la limitación procesal en el tiempo que, impone 15 días para su presentación en juicio. b) Sujetos protegidos: La protección del amparo alcanza tanto a las personas físicas como jurídicas pero, en el caso de este amparo informático, respecto de las segundas que se domicilien en el país. Tampoco se ha discutido la posibilidad de protección respecto a las personas por nacer ( 17 ) a) Se necesita mayor definición normativa respecto al derecho de control de un particular sobre sus datos incluidos en organismos públicos. Un concepto de “ banco de datos público”... d) La debida inclusión como sujeto pasivo de las entidades relacionadas/vinculadas con las instituciones privadas “destinadas a proveer informes”, hoy no incluidas en la ley, y como una forma razonable de prevenir una desviación de responsabilidad de ciertas empresas privadas. e) Sobre la prueba: particulariza un derecho a la identidad personal exigiendo la prueba del dato verídico, falso o discriminatorio con evidente referencia a la fuente normativa que es el amparo. Ello desemboca en una compleja defensa que debe articular el titular del dato (aún no aceptado como “damnificado”): la dificultosa demostración de la veracidad y más aún de la falsedad o discriminación. Los conceptos faltan y la defensa por ende, empobrece... f) La inclusión de protección del correo privado y los límites a la invasión de correspondencia mediante una normativa que al menos, la incluya. El art.18 de nuestra Constitución Nacional contempla la prohibición a la violación de la correspondencia y los papeles privados, que, si bien hace referencia a la correspondencia escrita, es igualmente necesario que la futura ley complemente esta alta normativa nacional e incluya la correspondencia (email) y su invasión como conducta antijurídica. Existe jurisprudencia (caso Lanata) que apoya esta necesidad normativa. Sin desmerecer la experiencia europea que ya se ha pronunciado por un control adecuado en el tema (en la Directiva 97/7 y 97/66 CE). La prueba de tantas irregularidades está dada en los extensos fallos que han sentado jurisprudencia.( 18 ). Es la evidencia que impone asumir la complejidad conceptual de la identidad como derecho incorporado al patrimonio total del hombre moderno. ( 19 ) El rol del Estado: el coraje del poder judicial sin sostén institucional Un derecho a la dignidad o derecho de la personalidad no queda desnaturalizado si se centran esfuerzos en frenar toda posibilidad de intromisión negativa en lo que atañe a lo más íntimo de un sujeto. Se ha visto como hace una ley para mal remedar situaciones injustas, pero ¿cuál es el papel de los jueces en la Argentina?. Sin dudas que no les debe resultar tarea fácil o agradable. Las grandes presiones (de poder, económicas, sociales, personales incluso) que sufren en el ejercicio de su labor provocan actualmente el dictado de sentencias a veces injustas, alejadas del contexto real actual, otras razonables con un claro objetivo de proteger la libre pero equilibrada circulación de la data information. Los remedios procesales del art.43 de la CN pueden ser limitados y se ve la necesidad de la de otras líneas de defensa para evitar cierta arbitrariedad y estancamiento de los derechos personalísimos que, aplicados a las nuevas tecnologías han transformado una visión estática de los mismos, en otra dinámica y adaptable. Existe una reticencia estatal fuerte en reglamentar altos intereses económicos. La supuesta razón reside en un temor al dispendio de información pública y privada, la apertura de archivos secretos, etc. La situación expuesta desde el punto de vista del particular, consumidor, usuario es distinta a la sustentada por los gobiernos aparentemente preocupados por la estabilidad económica en relación al crédito y a sus saldos, por lo menos en América Latina. La sensación es que se ha llegado a tiempo de frenar la “temible invasión” sin precedentes expandida a los más íntimo de la persona (sentimientos, espíritu), debido a causas de origen en la lentitud de los gobernantes para ocupar un lugar de protección y precaución en un Estado ausente, o bien en que la rapidez de los sucesos informatizados superó a la imaginación al extremo de la ficción. Un Estado otrora protector que pierde su fortaleza mediante un proceso de descentralización por el que entrega poder a las economías regionales, junto a la pérdida obligada de la memoria... y podríamos continuar con los síntomas y sus consecuencias. Contratación electrónica y ley de firma digital en Argentina La viabilidad de la contratación electrónica en Argentina está supeditada a ciertos parámetros de seguridad y de estructura tecnológica insalvables, además de un estudio detallado de las distintas fases o pasos necesarios para la contratación que promueva y no entorpezca su normal funcionamiento (nombres, registro de la contratación, su firma digital, etc). Se necesita garantizar no sólo su viabilidad jurídica sino también el marco tecnológico que posibilite que las contrataciones puedan de hecho, utilizar la vía electrónica para su desenvolvimiento. La necesidad es también la creación de restricciones necesarias desde el organismo de contralor estatal y las normas jurídicas sobre la responsabilidad civil para la resolución de conflictos o los daños y perjuicios que puedan producirse, las que deberán tener cierta amplitud de criterio y facilidad para una ejecución viable. Los proyectos de ley de firma digital en Argentina, tanto desde el Senado como desde el Ministerio de Justicia esperan e intentan poder compatibilizar con una situación que desde lo jurídico-institucional es deficitaria: no se puede implementar un sistema puramente electrónico cuando la ineficacia y el vacío tecnológico comprometen seriamente su celebración y validez. La experiencia latinoamericana El derecho comparado y más cerca en América Latina ( 20 ) ha recogido sin tantos miramientos la inquietud de un peligro que crece sin medida en materia de protección de datos personales. Una predisposición a la protección desde las cláusulas constitucionales que, además, sean abarcativas de otros derechos otorgando mayor margen a la jurisprudencia para la aplicación más equilibrada de la justicia. Este pensamiento fue recogido por el art.3 de la Constitución del Perú cuando dice: “La enumeración de los derechos establecidos en este capítulo no excluye los demás que la constitución garantiza, ni otros de naturaleza análoga o que se fundan en la dignidad del hombre...” En materia de e-seguridad, se están empezando a sancionar legislación, que a su vez complemente las correspondientes cartas magnas, como en Perú la ley 27.309 que incorpora los delitos informáticos al Código Penal de ese país. Sin duda, estamos hablando del hemisferio sur y la cooperación internacional aún no llega a pesar de lo necesario de una política uniforme global, debido a que la preocupación y la confusión es grande en el Viejo Continente. 8 .Conclusiones Como partícipes activos de un mundo en cambio permanente podemos esgrimir banderas partidarias hacia la necesidad de volver a las fuentes o acoplarnos al trabajo constante de un destino mejor (debemos ser realistas) que nos propone la creciente tecnología de cambio permanente. No genera confianza el otorgamiento de “demasiadas garantías” al relativamente nuevo juguete de la tecnología a la par que limitamos las “garantías individuales” de nuestros derechos a la personalidad, que nos distinguen de los animales y de las máquinas, por ser sólo eso, humanos. Como la ilusión de la seguridad y limitación de la red Internet, cuya formación se debe a la unión de millones de operadores que, usando protocolos comunes se comunican haciendo técnicamente inviable su control externo. Respecto del mundo “Internet”, es y será un capítulo aparte, pero como fenómeno relacionado y a veces causa-fuente de inconvenientes en e-seguridad puedo resumir que: * Es contradictorio: comunica y a la vez nos propone unión y aislamiento. * Es ficción hecha realidad, cuya similitud con nuestra realidad reside en que ambas comparten la misma actitud contradictoria. * Su existencia puso de manifiesto una inestabilidad y desigualdad sociales que se encontraban encubiertas y que siempre han existido. * Su vigencia descubre el velo de ignorancia y desinterés de los seres humanos por si mismos y por todo lo que los define y los personaliza. Deja en evidencia la gran preocupación existente por la seguridad material y económica. * Su funcionamiento recrea constantemente una utopía del control de la red que va conduciendo lentamente a su inevitable extinción (se encuentra en preparación el proyecto de la “Segunda Internet”). El desafio global consiste en transitar esta era de la información poniendo en marcha un plan de reconstrucción de identidades, derechos humanos básicos en un esfuerzo por conectarse con lo humano, esencial, íntimo, e integrando lo que se diversifica de este nuestro mundo emprendiendo un camino de cambio social y solidario. Un sentimiento fuerte de fragmentación y pragmatismo asociado a sujetos que negocian con objetos, sujetos subestimados y una política que confunde organización pública con bien público nos debería inclinar por persistir en una conducta de firmeza en valores éticos, morales y jurídicos en una continuidad identificatoria entre el mundo real y el virtual para poder superar la contradicción de ambos mundos, tan parecidos, tan divergentes logrando un mayor respeto entre los dos. (1): del libro La era de la información de Manuel Castell, Ed.Alianza. (2) El “aunque” anterior a la frase subrayada del texto del decreto quiere hacer hincapié en la ironía de la misma: el acceso a Internet será libre para todas las personas que se hallen en condición geográfica y social equitativa, es decir, aquellos que estén relativamente cerca de los centros urbanos que cuenten con servidores autorizados a prestar el servicio y además puedan tener los elementos materiales y técnicos mínimos que se requieren para el acceso. El resto, simplemente está afuera, no reúne los requisitos, etc.... (3): de la Conferencia Internacional de Derechos Humanos reunida en Teherán en 1968, donde se conmemoró el vigésimo aniversario de la Declaración de Derechos Humanos de las Naciones Unidas. (4): Se analizó principalmente el crecimiento de la red y la creciente preocupación por las desigualdades sociales. Al menos afirman que el crecimiento no medido del e-commerce puede trae consecuencias y una difícil prevención. (5) Una unión famosa derivó en la creación del Homebrew Computer Club de cuyo resultado Steve Wosniak y Steve Jobs crearon la conocida Apple Computers Inc (6) En 1995 la Oficina General de Contabilidad de EEUU soportó 250.000 intentos de hacking. Más en www.hnn.com <http://www.hnn.com> (7) Existen diversos programas firewall como el BlackIce Defender (www.networkice.com <http://www.networkice.com>), Zone Alarm (www.zonelabs.com <http://www.zonelabs.com>) , Norton Internet Security 2000. (8) Aunque es preciso destacar que la provincia Argentina del Chaco en el art.15 de su Constitución sancionada en 1994 refuerza en forma manifiesta la inviolabilidad de domicilio y la invasión de correspondencia privada, mientras que la de la Rioja, en su art.30 de la Constitución de 1998 expresa que “Son inviolables el domicilio, los papeles y registros de datos privados, la correspondencia epistolar y las comunicaciones de cualquier índole...” ( 9 )Por 427 votos contra 1, los representantes del senado estadounidense han opinado que el correo no solicitado debería considerarse ilegal en el ámbito de la Unsolicited Comercial Electronic mail Act of 2000. Las organizaciones fundadas al efecto son: Epic (www.epic.org <http://www.epic.org>), Center of Democracy and Tecnology (www.cdt.org <http://www.cdt.org>), No spam (www.minds.org/nospam/ <http://www.minds.org/nospam/>), www.cyber-rights.org <http://www.cyber-rights.org> , www.privacy.org <http://www.privacy.org>, www.fipr.org <http://www.fipr.org>, www.junkbusters.com <http://www.junkbusters.com>, entre otras. (10 ) Es el caso de la empresa Double Clic que, sospechada de vender su extensa base de datos informatizada, provocó la fusión de su empresa, aunque pudo impedir la iniciación de demandas en su contra. Actualmente la empresa Toysmart Inc. , que había anunciado la venta oficial de sus millones de datos, así como Boo.com o Craft Shop.com. Es más, comúnmente nos llega por email no solicitado (junk email) publicidad de venta de datos personales a bajo costo!! (11) Algunos ejemplos de regulación española en relación con el comercio electrónico: la Ley 7/96 relativa al Comercio Minorista, la Directiva 97/7 relativa a la protección de los consumidores en contratos a distancia, la ley 7/98 sobre Condiciones generales de la contratación, la futura ley de comercio electrónico derivada de la Posición Común N° 22/2000 del Consejo. (12 ) El programa se llama Carnívoro (porque bien literalmente muestra la carne de los datos) y tiene en su contra a todas las organizaciones que propugnan la libertad de expresión y derechos civiles en la Red por constituir el aparato de discriminación más aberrante, además de constituirse en un tercero, un espía, un fantasma, una caja negra entre las comunicaciones de dos o más personas. Al respecto, nada más concluyente que las declaraciones de Thomas (FBI): “no se trata de incrementar nuestra autoridad; no representa un cambio sustancial después de lo que ya hacemos...” ( 13 ) Ley Orgánica 5/92 de Regularización del tratamiento automatizado de datos (LORTAD), la Directiva 95/46 CE del Parlamento Europeo y el Consejo del 24 de octubre de 1995 referida a la protección de las personas físicas en lo referente al tratamiento de los datos personales y a la libre circulación de los mismos, la Directiva 96/9 CE del P.Europeo y el Consejo del 11 de marzo de 1996 sobre la protección jurídica de las bases de datos, la Directiva 97/66 del 15 de diciembre de 1997 que incluye la protección a la intimidad en las telecomunicaciones. ( 14 ) VANOSSI, Jorge R.: El habeas data, ED-159-948 ( 15 ) CIFUENTES, Santos: Derecho personalísimo a los datos personales, ED-1997-E-pag.1329 y sigs. ( 16 ) RIVERA, Julio, PALAZZI, Pablo: Los alcances de la privacidad, ED-168-373 ( 17 ) Nota de la Dra.GELLI, María Angélica: Habeas Data, la garantía y los derechos sustantivos en Revista de Doctrina N° 1, Colegio Público de Abogados de la Capital Federal. (18 ) Entre otros: Urteaga, Facundo c/Estado Mayor Conjunto de las Fzas.Armadas, CSJN 1998, La Ley 25 de noviembre de 1998, Ganora, Mario y otra s/Habeas corpus, CSJN 1999 G.529 XXXIII, Finoli, Leonardo L. C/Banco Ctral de la Rca.Argentina y otros s/Habeas data, CNCont Adm.Fed, Sala I, abril 21 de 1999, Figueroa Hnos. S.A c/Bco.de la Provincia de Santiago del Estero s/Sumarísimo, CNCom, Sala D, 13 de mayo de 1996. (19 ) Messineo, Francisco: Manual de Derecho Civil y Comercial ,To.III, p.5, Ed.Ejea. ( 20 ) Brasil, en su Constitución, art.5; Colombia 1991, art.15; Paraguay, art.135, etc.