Presione Aquí Para Ver El Trabajo De Grado

Anuncio
INTERNET Y COMERCIO ELECTRÓNICO
DIANA MARIA ALVAREZ PERICO
XIMENA ALEXANDRA CORTES SAID
PONTIFICIA UNIVERSIDAD JAVERIANA
FACULTAD DE CIENCIAS JURÍDICAS
ABRIL 2004
CONTENIDO
INTRODUCCIÓN ................................................................................................................................................ 4
OBJETIVOS........................................................................................................................................................ 5
SECCION PRIMERA
EVOLUCIÓN TECNOLÓGICA
1.
RAND CORPORATION........................................................................................................................ 7
2.
ARPA (Agencia de Proyectos de Investigación Avanzada del Pentágono). ......................................... 8
3.
ROBERT KAHN (RED DE ARQUITECTURA ABIERTA) ..................................................................... 8
4.
TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) .................................... 9
4.1
5.
EXPLICACION Y FUNCIONAMIENTO DEL TCP/IP................................................................. 12
SURGIMIENTO DE NAVEGADORES................................................................................................ 16
5.1
Reseña Histórica....................................................................................................................... 16
5.2
Surgimiento del “Enquire” ......................................................................................................... 17
5.3
¿Qué es html?........................................................................................................................... 17
5.4
Definición del navegador........................................................................................................... 19
5.4.1.
6.
Características principales ................................................................................................... 19
NREN (NATIONAL RESEARCH AND EDUCATIONAL NETWORK) ................................................. 19
6.1
CONFORMACIÓN DE LA NREN.............................................................................................. 21
6.2
OPERACIONES DE LA NREN ................................................................................................. 21
6.3
7.
IMPORTANCIA DE INTERESES COMERCIALES EN LA NREN............................................. 22
herramientas BÁSICAS que ofrece INTERNET EN LA ACTUALIDAD .............................................. 23
7.1
EL CORREO ELECTRÓNICO .................................................................................................. 23
7.2
WORLD WIDE WEB ................................................................................................................. 24
7.2.1.
¿Cómo funciona? ................................................................................................................. 25
7.3
GRUPOS DE DISCUSIÓN O NEWSGROUPS......................................................................... 25
7.4
TELNET .................................................................................................................................... 26
7.5
FTP (FILE TRANSFER PROTOCOL) ....................................................................................... 27
7.5.1.
¿Qué es el FTP? .................................................................................................................. 27
SECCIÓN SEGUNDA
ASPECTOS SOCIALES
1.
REACCIONES SOCIALES ANTE EL SURGIMIENTO DE INTERNET .............................................. 28
1.1
Internet: el acceso a la libertad ................................................................................................. 33
1.1.1.
Libertad Extrema .................................................................................................................. 35
1.1.2.
Libertad de contenidos ......................................................................................................... 42
1.1.2.1.
Libertad de contenido en la Unión Europea..................................................................... 45
1.1.2.2.
Libertad de Contenido en Estados Unidos. ..................................................................... 47
2
1.1.2.3.
2.
Libertad de contenido en Argentina................................................................................. 48
La Comunidad de los Hackers............................................................................................................ 52
SECCIÓN TERCERA
IMPLICACIONES EN LA ACTIVIDAD ECONÓMICA
1.
PUBLICIDAD – BANNNERS DE LAS PÁGINAS DE INTERNET....................................................... 55
2.
Comercio electrónico .......................................................................................................................... 59
2.1
Noción....................................................................................................................................... 60
2.2
Tipos de comercio electrónico .................................................................................................. 63
2.3
Régimen de contratación .......................................................................................................... 64
2.3.1.
Noción de contrato electrónico ............................................................................................. 64
2.3.2.
Declaración de voluntad ....................................................................................................... 66
2.3.2.1.
Vicios de la voluntad........................................................................................................ 69
2.3.3.
Oferta y aceptación .............................................................................................................. 71
2.3.4.
Modalidades de contratos .................................................................................................... 74
2.3.4.1.
Contratos por adhesión ................................................................................................... 74
2.3.4.2.
Contratos de consumo .................................................................................................... 77
2.3.4.3.
Contratos internacionales ................................................................................................ 78
2.4
Normatividad aplicable.............................................................................................................. 79
2.4.1.
USA Y CANADA................................................................................................................... 79
2.4.2.
UNION EUROPEA ............................................................................................................... 80
2.4.3.
Argentina .............................................................................................................................. 81
2.5
PROTECCIÓN AL CONSUMIDOR ........................................................................................... 81
2.5.1.
PRINCIPIOS RECTORES Y DEBERES .............................................................................. 81
2.5.2.
CONCEPTO DE CONSUMIDOR Y PROVEEDOR .............................................................. 84
2.5.3.
LA CELEBRACIÓN DEL CONTRATO ................................................................................. 85
2.5.4.
CONFLICTO DE NORMAS APLICABLES ........................................................................... 88
2.6
PROTECCIÓN DE DATOS PERSONALES.............................................................................. 89
2.6.1.
DERECHO A LA INTIMIDAD, AL BUEN NOMBRE O HÁBEAS DATA................................ 89
2.6.2.
NORMATIVIDAD APLICABLE ............................................................................................. 93
2.6.2.1.
CANADA.......................................................................................................................... 93
2.6.2.2.
UNION EUROPEA .......................................................................................................... 94
2.6.2.3.
ARGENTINA.................................................................................................................... 95
CONCLUSIONES ............................................................................................................................................. 97
3
INTRODUCCIÓN
En una época donde todo funciona a velocidades exorbitantes, donde el tiempo corre sin darnos cuenta,
donde es imperativa la necesidad de estar presente en todo el proceso de evolución, nos vemos en la tarea
de ir más allá de lo que podemos ver y palpar, para poder entender un poco más que es lo que ocurre a
nuestro alrededor. Internet, se ha convertido en una herramienta fundamental para el cumplimiento de tales
propósitos, a través de la cual podemos lograr una visión más amplia del mundo que nos rodea.
Internet ha invadido nuestros colegios y universidades, nuestro lugar de trabajo e incluso nuestros hogares.
Es un instrumento que para muchos es indispensable, toda vez que gran parte de sus vidas, sentimental,
familiar o laboral dependen de la existencia y funcionamiento del Internet.
Está presente en las transacciones, en la contratación, en la búsqueda de información, en la comunicación y
en la publicidad: Son sin duda demasiadas las áreas que se han visto influenciadas por este nuevo avance
tecnológico que revoluciono el planeta. Como cualquier novedad, Internet ha generado reacciones y
consecuencias diversas, algunas veces positivas otras negativas.
Sin embargo, se nos presenta una paradoja: Internet convive con nosotros, pero desconocemos casi por
completo su origen, su evolución y funcionamiento. Además, debido al poco tiempo que lleva entre nosotros,
la normatividad que existe al respecto es escasa, teniendo muchas veces que acudir a normas supletivas que
no regulen con exactitud la materia, haciendo que se dificulte aun más su entendimiento y desarrollo.
Al percatarnos de lo anterior y ante la preocupación que surge del desconocimiento del concepto como tal de
Internet, hemos decidido ahondar un poco más en el tema, de esta manera estaremos más empapadas de lo
que ocurre actualmente en mundo tecnológico evitando quedar estancados en formas de comunicación,
investigación, consulta, compra, entre otros, tradicionales y antiguos.
Teniendo en cuenta la gran cantidad de avances tecnológicos que caracterizan el siglo XXI y las implicaciones
que los mismos acarrean, consideramos de vital importancia el estudio de ciertos aspectos que podrían llegar
a aclarar muchas de las dudas que han surgido a raíz de la aparición de Internet y su afectación al sistema
tradicional al cual estábamos acostumbrados.
Por ello, tomando los temas más polémicos y controvertidos con relación al surgimiento y progreso de
Internet, hemos decidido centrar nuestra investigación en tres aspectos fundamentales: En primer lugar, la
evolución tecnológica de Internet, los aspectos sociales que rodean la aparición de Internet y las implicaciones
en la actividad económica, la cual como veremos es una de las más afectadas con la aparición de Internet.
Somos conscientes de que antes de entrar a determinar las consecuencias que surgen a partir del concepto
de Internet, es necesario establecer un significado, teniendo como base sus orígenes y las circunstancias que
rodearon su evolución. Por tal razón, los primeros capítulos de esta investigación describirán la evolución
tecnológica que se genero a raíz de la aparición de Internet.
4
Por otro lado, es claro que la sociedad como tal y las múltiples reacciones que se han generado como
consecuencia de la aparición de Internet, especialmente con relación al tema de la libertad, son material
importante e indispensable para el desarrollo de esta investigación, puesto que tal libertad en muchas
ocasiones es extrema y muchas otras se ve coartada por diversos factores, los cuales vele la pena analizar.
Finalmente en cuanto a las implicaciones en la actividad económica, consideramos pertinente incluir dentro de
este acápite temas tales como la publicidad y el comercio en Internet, ya que ha medida que va pasando el
tiempo, más y más negocios se realizan por medio de la red de Internet. Dentro de este gran tema, es
importante entrar a mirar los tipos de contratación que pueden realizarse a través de la red, adentrarnos en el
aspecto jurídico, analizar la declaración de voluntad, la oferta y la aceptación en los negocios que diariamente
se realizan por medio de la red.
Bajo el mismo orden de ideas, esta investigación busca resaltar el tema de la protección al consumidor de los
servicios de Internet, establecer el concepto y la normatividad aplicable al tema, así como la protección de
datos personales, tema de gran importancia para el comercio electrónico, dado que el éxito de cualquier
negocio es la confianza que sobre el mismo tengan los interesados.
El concepto de Internet es sin duda un concepto global, reconocido internacionalmente por eso, es
indispensable que este trabajo tenga en cuenta el manejo que a nivel mundial se le ha dado a Internet, si
tomáramos a Colombia como única referencia, lo único que podríamos entrar a analizar es la Ley 527 de 1999
sobre comercio electrónico, por lo tanto es necesario analizar el concepto como tal y la normatividad que lo
rige en diferentes países del mundo, con el fin de desarrollar un estudio comparativo con Estados Unidos, La
Unión Europea, Canadá, y Latinoamérica.
OBJETIVOS
A lo largo de esta investigación se pretende mostrar las características esenciales de una sociedad con
Internet y las variaciones que en ella se han generado a raíz del surgimiento del mismo. El término
globalización, y el auge que durante los últimos años lo ha caracterizado ha sido en gran parte gracias a los
avances tecnológicos tales como el Internet, instrumento que sin duda alguna ha logrado reducir de manera
tajante el problema de las distancias y las barreras culturales en el mundo entero facilitando así la práctica de
negocios entre diferentes países.
Con el fin de lograr dicho objetivo es importante, como primera medida dar a conocer la manera como surgió
Internet y como se dio acceso al mismo a la humanidad hasta llegar a lo que hoy en día conocemos y con lo
que estamos familiarizados, esto con el fin de poder desarrollar el impacto a nivel social y económico que ha
tenido Internet a medida que se ha venido implantando en casi todos los aspectos de la vida de las personas.
Gracias a Internet existen redes de comunicación mucho más rápidas y eficientes al mismo tiempo que se ha
convertido en una fuente de investigación y conocimiento para todos.
5
Por otro lado esta investigación busca relacionar los cambios positivos y negativos que ha tenido el mundo
económico a raíz del surgimiento del Internet y como consecuencia el comercio electrónico que sin duda
alguna ha cambiado drásticamente las condiciones del mercado y la modalidad de hacer negocios, pues
ahora gracias a Internet es mas dinámico e interactivo. Debido a estos cambios es obvio que la legislación y el
derecho bajo diversas circunstancias no son aplicables, pues las situaciones de hecho que se buscaba regular
anteriormente han cambiado y por ello se ha perdido un poco el control sobre las actividades y negocios.
De manera general lo que busca esta investigación es determinar los efectos de Internet y el nacimiento de
una nueva generación que llevo su uso a todos los ámbitos de la vida en sociedad, incluyendo el aspecto
económico. El concepto de libertad introducido en el mundo entero por los avances en Internet ha tenido
durante los últimos años una connotación tan importante con el aspecto social y económico que es un tema
que merece ser estudiado y analizado a fondo con el fin de entender que nos depara el futuro en el mundo de
las comunicaciones y de la investigación.
6
SECCION PRIMERA
EVOLUCIÓN TECNOLÓGICA
1.
RAND CORPORATION1
La Segunda Guerra Mundial demostró a las grandes potencias mundiales la importancia y la necesidad del
desarrollo tecnológico durante los enfrentamientos. De esta manera en Estados Unidos se vió la necesidad de
crear una organización de carácter privado que conectara las estrategias militares con la investigación y el
desarrollo científico y tecnológico. Así nació el proyecto RAND. En principio, dicho proyecto surgió como parte
de la evolución y progreso de la “Douglas Aircraft Company” en Santa Mónica California, más adelante, en
1948 el proyecto RAND fue trasladado a la RAND Corporation, una entidad sin ánimo de lucro regida por las
leyes del Estado de California.
A la RAND Corporation se le atribuye el desarrollo y la construcción de uno de los primeros computadores en
la historia y el invento de la técnica de telecomunicaciones considerada hoy en día como la base de las redes
modernas. Fue la primera corporación en explotar nuevas técnicas para resolver los problemas propios de las
fuerzas aéreas y militares mediante computadores y redes durante la post guerra.
Estados Unidos necesitaba una red de comando y control enlazado de ciudad a ciudad, estado a estado,
base a base, que permitiera la comunicación de las autoridades norteamericanas inclusive durante una
guerra nuclear, pues era claro que una bomba atómica desaparecería cualquier red imaginable. Por esta
razón, dicha corporación dió muchas vueltas, en secreto militar, a tan difícil asunto, hasta que en 1964 hizo
pública su propuesta de crear una red conformada por nodos exactamente iguales, cada uno con la capacidad
de crear, pasar y recibir mensajes divididos en paquetes y enviados por separado, de esta manera si parte de
la red era destruida, los paquetes se mantendrían en la misma dentro de los nodos que hubieran resistido el
ataque.
Durante la década de los 60 este intrigante concepto de redes y computadores camino sin rumbo entre la
RAND Corporation, el MIT (Massachussets Institute of Technology) y UCLA (University of California in Los
Angeles). Más adelante, en 1968 el Laboratorio Nacional de Física (National Physical Laboratory) de Gran
Bretaña preparó la primera red de prueba basada en estos principios sin obtener los resultados esperados,
por ello, la Agencia de Proyectos de Investigación Avanzada del Pentágono (ARPA) decidió desarrollar y
financiar un proyecto más ambicioso y de mayor envergadura en Estados Unidos.
1
Tomado de www.rand.org , consultado en Febrero 3 de 2003.
7
2.
ARPA (AGENCIA DE PROYECTOS DE INVESTIGACIÓN AVANZADA DEL PENTÁGONO).
El proyecto desarrollado por el ARPA, basado en los adelantos tecnológicos e investigativos realizados por la
RAND Corporation consistía principalmente en ser súper ordenadores de alta velocidad de los nodos que
conformarían la red. En 1969 se instaló el primer nodo con dicha particularidad en la Universidad de
California, con el paso del tiempo se fueron incorporando más y más nodos hasta conformar lo que al
momento se denominó ARPANET. Los ordenadores o nodos podían ser remotamente programados por otros
nodos y transferir información sobre líneas dedicadas de alta velocidad
Durante el segundo año de operatividad de ARPANET, la mayor parte de su tráfico no era propiamente el
proceso de datos a larga distancia, sino que por el contrario la red se había convertido en una oficina de
correos mediante la cual se enviaban noticias y mensajes personales, realidad que se alejaba por completo
del proyecto RAND desarrollado durante la posguerra.
3.
ROBERT KAHN (RED DE ARQUITECTURA ABIERTA)
Internet se fundamentó en la idea de que habría diversas redes independientes, de diseño casi inconsistente,
empezando por ARPANET como la red pionera de conmutación de paquetes, pero que más adelante incluiría
redes de paquetes por satélite, por radio y otros tipos de red. Internet como ahora la conocemos encierra una
idea técnica básica, la de arquitectura abierta de trabajo en red. Bajo este supuesto, la elección de cualquier
tecnología de red individual no obedecería a una arquitectura específica de red sino que podría ser
seleccionada libremente por un proveedor y de esta manera interactuar con las otras redes a través del
metanivel de la arquitectura de Internetworking (trabajo entre redes).
Hasta ese momento, había un sólo método para "federar" redes. Era el método de conmutación de circuitos
que se usaba comúnmente, por medio del cual las redes se interconectaban a nivel de circuito pasándose
bits individuales a lo largo de una parte del circuito que unía un par de redes finales.
Para llevar a cabo lo anterior, se desarrolló la red de arquitectura abierta. Esta red fue introducida por Kahn un
poco antes de trabajar con la DARPA en 1972. Este trabajo fue originalmente parte de su programa de
paquetería por radio, pero más tarde se convirtió en un programa separado. Un tiempo después, el programa
fue llamado Internetting. En este, las redes individuales pueden ser diseñadas y desarrolladas separadamente
y cada una puede tener su propia y única interfaz, que puede ofrecer a los usuarios y/u otros proveedores,
incluyendo otros proveedores de Internet. Cada red puede ser diseñada de acuerdo con su entorno específico
y los requerimientos de los usuarios de aquella red. Normalmente no existen restricciones en los tipos de red
que pueden ser incorporadas ni tampoco en su ámbito geográfico.
La clave para realizar el trabajo del sistema de paquetería por radio fue un protocolo de extremo a extremo
seguro que pudiera mantener la comunicación efectiva frente a los cortes e interferencias de radio y que
pudiera manejar las pérdidas intermitentes como las causadas por el paso a través de un túnel o el bloqueo a
nivel local. Kahn pensó primero en desarrollar un protocolo local sólo para la red de paquetería por radio ya
que ello le hubiera evitado tratar con la multitud de sistemas operativos distintos y continuar usando NCP.
8
4.
TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)
Si bien el NCP (estándar de comunicaciones de ARPA), había sido el protocolo host-to-host utilizado hasta el
momento, éste no tenía capacidad para direccionar redes y máquinas más allá de un destino IMP en
ARPANET y por ello, era necesario que se realizaran ciertos cambios en el mismo. El NCP se fundamentaba
en ARPANET para dar seguridad extremo a extremo. Si alguno de los paquetes se perdía, el protocolo y
posiblemente cualquier aplicación sufriría una terrible interrupción. En el sistema creado hasta el momento, el
NCP no tenía control de errores en el host porque como ARPANET sería la única red existente y además era
tan confiable, no necesitaba ningún control de errores en la parte de los hosts.
Sin embargo, a medida que pasaba el tiempo y evolucionaba la tecnología, el modelo de NCP utilizado hasta
ahora, tenía que ser mejorado por uno que se amoldara a las técnicas de aquella época. De este modo, Kahn
decidió desarrollar una nueva versión del protocolo que pudiera satisfacer las necesidades de un entorno de
red de arquitectura abierta, y no basarse en un modelo que fuera aplicado de manera local únicamente. El
documento original de Cerf y Kahn sobre Internet describía un protocolo, denominado en un primer momento
TCP, es decir “transmission control protocol”, el cual se encargaba de suplir todos los servicios de transporte y
reenvío en Internet. La idea era que este TCP diera soporte a un amplio rango de servicios de transporte,
desde el envío secuencial de datos, hasta un servicio de datagramas en el que la aplicación hiciera un uso
directo del servicio de red subyacente, lo que podría implicar pérdida ocasional, corrupción o reordenación de
paquetes.
.
Sin embargo, antes de llegar a esto, Kahn pensó primero en cuatro reglas fundamentales en las cuales se
fundamentaría para desarrollar la idea:
1. Cada red distinta debería mantenerse por sí misma y no deberían requerirse cambios internos a ninguna de
ellas para conectarse a Internet.
2. Las comunicaciones deberían ser establecidas en base a la filosofía del "best-effort" (lo mejor posible). Si
un paquete no llegara a su destino debería ser en breve retransmitido desde el emisor.
3. Para interconectar redes se usarían cajas negras, las cuales más tarde serían denominadas gateways
(pasarelas) y routers (enrutadores). Los gateways no deberían almacenar información alguna sobre los flujos
individuales de paquetes que circulasen a través de ellos, manteniendo de esta manera su simplicidad y
evitando la complicada adaptación y recuperación a partir de las diversas modalidades de fallo.
2
4. No habría ningún control global a nivel de operaciones .
Kahn se percató de que debería aprender los detalles de implementación de cada sistema operativo para
tener la opción de incluir nuevos protocolos de manera eficiente. De este modo, en la primavera de 1973, le
solicitó a Vinton Cerf, que trabajara con él en el diseño detallado del protocolo, debido a que Cerf había
trabajado en el modelo original del NCP y por lo tanto conocía sobre la construcción de interfaces con los
sistemas operativos que existían en aquel entonces. Así, gracias al conocimiento de Kahn en cuanto a
2
Tomado de www.isocmex.org.mx/h_inter.html “Breve historia de Internet”, consultado en Febrero 23 de 2003.
9
comunicaciones y de la destreza en NCP de Cerf, se asociaron para conformar lo que actualmente se conoce
como TCP/IP.
La primera versión escrita fue distribuida en una reunión del INWG, “Grupo de trabajo sobre redes
internacionales” en Septiembre de 1973. A continuación se ilustrarán las directrices básicas que surgieron de
la colaboración entre Kahn y Cerf:
Las comunicaciones entre dos procesos consistirían lógicamente en una larga corriente de bytes; Kahn y Cerf
los llamaban "octetos". La posición de un octeto dentro de esta corriente de datos sería usada para
identificarlo.
El control del flujo se realizaría usando ventanas deslizantes y acks (acknowledgement, acuse de recibo). El
destinatario podría decidir cuando enviar acuse de recibo y cada ack devuelto correspondería a todos los
paquetes recibidos hasta el momento.
Se dejó abierto el modo exacto en que emisor y destinatario acordarían los parámetros sobre los tamaños de
las ventanas a usar. Se usaron inicialmente valores por defecto.
El modelo original fue concebido como un conjunto, de redes de ámbito nacional tipo ARPANET. De este
modo, se usó una dirección IP de 32 bits, de la cual los primeros 8 identificaban la red y los restantes 24
designaban el host dentro de dicha red.
3
Sin embargo, no todo salio bien desde el principio, ya que el esfuerzo inicial de implementación de TCP dio
como resultado una versión que sólo permitía circuitos virtuales. Este modelo funcionaba perfectamente en la
transferencia de ficheros y en las aplicaciones de login remoto, pero algunos de los primeros trabajos sobre
aplicaciones avanzadas de redes hizo demostrar que, en algunos casos, el TCP no debía encargarse de
corregir las pérdidas de paquetes y que había que dejar a la aplicación que se ocupara de ello. Por ello, se
tuvo que reorganizar el TCP original en dos protocolos: uno sencillo, IP, que se encargara tan sólo de dar una
dirección a los paquetes y de reenviarlos; y un TCP que se dedicara a otras funciones más avanzadas como
el control del flujo y la recuperación de los paquetes perdidos. Para aquellas aplicaciones que no precisan los
servicios de TCP, se añadió un protocolo alternativo llamado UDP (User Datagram Protocol, protocolo de
datagramas de usuario) dedicado a dar un acceso directo a los servicios básicos del IP.
De lo anterior obtenemos que luego de un largo proceso es que el sistema pasó a denominarse como se
conoce actualmente: TCP/IP "Transmission-Control Protocol/Internet Protocol", lo que en español significa:
protocolo de control de transmisión /protocolo de Internet. De allí tenemos que el TCP o Trasmission Control
Protocol, convierte los mensajes en un volumen de paquetes en el ordenador fuente y los reordena en el
ordenador destino; mientras que el IP, o Internet Protocol, maneja las direcciones comprobando que los
paquetes transitan por varios nodos y por varias redes con diversidad de estándares
De esta manera, como el NCP actuaba como un manejador de dispositivo, el TCP/IP actuaba como un
protocolo de comunicaciones.
3
Tomado de www.iesbahiacadiz.net/departamentos/informatica/H_internet.htm_tcpip “historia de internet” autores varios,
consultado en Febrero 23 de 2003.
10
La red experimental fue tan exitosa que muchas de las organizaciones unidas a esta, comenzaron a usarla
diariamente como vía de comunicaciones. En 1975 la ARPANET pasó de ser una red experimental a ser una
operacional, y la responsabilidad para administrarla fue concedida a la Agencia de Comunicaciones de la
Defensa (Defense Comunications Agency, DCA). Sin embargo, el desarrollo de ARPANET no se detuvo y
luego de volverse una red operacional, se desarrolló el protocolo básico TCP/IP, que permitía integrar muchas
clases diferentes de redes.
DARPA formalizó tres contratos con Stanford (Cerf), BBN (Ray Tomlinson) y UCLA (Peter Kirstein) para
implementar TCP/IP (en el documento original de Cerf y Kahn se llamaba simplemente TCP pero contenía
ambos componentes). El equipo de Stanford, dirigido por Cerf, produjo las especificaciones detalladas y al
cabo de un año hubo tres implementaciones independientes de TCP que podían interoperar.
Este fue el principio de un largo periodo de experimentación y desarrollo para evolucionar y madurar el
concepto y tecnología de Internet. Partiendo de las tres primeras redes ARPANET, radio y satélite y de sus
comunidades de investigación iniciales, el entorno experimental creció hasta incorporar esencialmente
cualquier forma de red y una amplia comunidad de investigación y desarrollo [REK78]. Cada expansión
afrontó nuevos desafíos.
Las primeras implementaciones de TCP se hicieron para grandes sistemas en tiempo compartido como Tenex
y TOPS 20. Cuando aparecieron los computadores de mesa (desktop), TCP era demasiado grande y
complejo como para funcionar en ordenadores personales. David Clark y su equipo de investigación del MIT
empezaron a buscar la implementación de TCP más sencilla y compacta posible. La desarrollaron, primero
para el Alto de Xerox (la primera estación de trabajo personal desarrollada en el PARC de Xerox), y luego
para el PC de IBM. Esta implementación operaba con otras de TCP, pero estaba adaptada al conjunto de
aplicaciones y a las prestaciones de un ordenador personal, y demostraba que las estaciones de trabajo, al
igual que los grandes sistemas, podían ser parte de Internet.
En 1977, TCP/IP se usaba en otras redes para conectarse a ARPANET. Esta estuvo controlada muy
estrictamente hasta 1983, cuando su parte militar se desmembró de ella formando la red MILNET. Pero el
TCP/IP las unía a todas. Y ARPANET, aunque iba creciendo, se convirtió en un barrio cada vez más pequeño
en medio de la vasta galaxia de otras máquinas conectadas.
Según avanzaban los 70 y 80, distintos grupos sociales se encontraban en posesión de potentes
ordenadores. Era muy fácil conectar esas máquinas a la creciente red de redes. Conforme el uso del TCP/IP
se hacía más común, redes enteras caían abrazadas y adheridas a Internet. Siendo el software llamado
TCP/IP de dominio público y la tecnología básica descentralizada y anárquica por propia naturaleza, era muy
difícil parar a la gente e impedir que se conectara. De hecho, nadie quería impedir a nadie la conexión a esta
compleja ramificación de redes que llegó a conocerse como Internet.
Conectarse a Internet costaba al contribuyente muy poco o nada desde que cada nodo era independiente y
tenía que arreglárselas con la financiación y los requerimientos técnicos. Cuantos más, mejor. Como la red
telefónica, la red de computadores era cada vez más valiosa según abarcaba grandes extensiones de terreno,
gente y recursos.
11
Un fax solo es útil si alguien más tiene un fax. Mientras tanto no es más que una curiosidad. ARPANET,
también, fue una curiosidad durante un tiempo. Después la red de computadores se convirtió en una
necesidad importante. A principios de los años 80 docenas de fabricantes incorporaron TCP/IP a sus
productos debido a la aproximación de sus clientes a esta tecnología de redes. Desafortunadamente, carecían
de información fiable sobre cómo funcionaba esta tecnología y cómo pensaban utilizarla sus clientes. Muchos
lo enfocaron como la incorporación de funcionalidades que se añadían a sus propios sistemas de red: SNA,
DECNet, Netware, NetBios. El Departamento de Defensa norteamericano hizo obligatorio el uso de TCP/IP en
buena parte de sus adquisiciones de software pero dio pocas indicaciones a los suministradores sobre cómo
desarrollar productos TCP/IP realmente útiles.
Este protocolo fue adoptado en 1983 como un estándar militar y todos los servidores conectados a la red
fueron obligados a convertirse al nuevo protocolo. Con el tiempo, el TCP/IP fue adoptado como un estándar.
En ese mismo año, la vieja red ARPANET se dividió en las redes MILNET, que correspondía a la porción de
datos no clasificados de la Red de Datos de la Defensa (Defense Data Network, DDN), y una nueva y
pequeña ARPANET.
En 1984 la Fundación Nacional para la Ciencia (National Science Foundation - NSF) entró en escena a través
de su Oficina de Computación Científica Avanzada (Office of Advanced Scientific Computing). La nueva
NSFNET supuso un paso muy importante en los avances técnicos conectando nuevas, más rápidas y
potentes supercomputadoras a través de enlaces más amplios, rápidos, actualizados y expandidos según
pasaban los años, 1986, 1988 y 1990.
En 1985, reconociendo la falta de información y formación adecuadas, Dan Lynch, en cooperación con el IAB,
organizó una reunión de tres días para todos los fabricantes que quisieran saber cómo trabajaba TCP/IP y qué
es lo que aún no era capaz de hacer. Los ponentes pertenecían más que todo a la comunidad investigadora
de DARPA que había desarrollado los protocolos y los utilizaba en su trabajo diario. Alrededor de 250
fabricantes acudieron a escuchar a unos 50 inventores y experimentadores.
Otras agencias gubernamentales también se unieron al proyecto: NASA, los Institutos Nacionales de la Salud
(National Institutes of Health), El Departamento de Energía (Departament of Energy), cada uno manteniendo
cierto poderío digital en la confederación Internet.
4.1
EXPLICACION Y FUNCIONAMIENTO DEL TCP/IP
Una red es una configuración del computador que intercambia información. Pueden derivarse de diferentes
fabricantes, por ello es posible que tenga diferencias tanto en el hardware como en el software. De esta
manera, para hacer viable la comunicación entre estas, es necesario un conjunto de reglas formales para su
interacción. A estas reglas se les denominan protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre
los dos. Un protocolo de red es una especificación detallada de los procedimientos que deben seguir los
diferentes programas que utilizan una red de comunicaciones para intercambiar información.
12
Los protocolos de red se dividen en capas según su funcionalidad. El objetivo de esta división es que sea
posible reemplazar una capa por otra equivalente, sin necesidad de reemplazar todo el hardware y el software
que maneja las comunicaciones. Cada una de las capas que define un protocolo tiene que ver con un
determinado nivel de funcionalidad.
El protocolo TCP facilita un servicio de comunicación que forma un circuito, es decir, que el flujo de datos
entre el origen y el destino pareciera ser continuo. El TCP transmite un circuito virtual llamado conexión.
Los programas que utilizan el TCP tienen un servicio de conexión entre los programas llamados y los que
llaman, corrección de errores, control de flujo y capacidad de interrupción.
El Internet protocol (IP), es un protocolo de la capa de red que permite que las aplicaciones se ejecuten sobre
redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por lo tanto ésta
corre en una red de área local.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y computadores centrales sobre redes de área local y área
extensa.
Para poder entender el funcionamiento de este sistema, es menester imaginar el software de protocolos como
si fuera una persiana vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte
del problema.
Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en
el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir
cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación
deberá recibir el mensaje.
En términos generales, el software TCP/IP está organizado en cuatro capas construidas sobre una quinta
capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos
pasan entre ellas.
Las capas están organizadas así:
•
Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios
disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de
nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de
transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de
octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para
su entrega.
•
Capa de transporte. Esta capa debe proporcionar la comunicación entre un programa de aplicación y
otro. Este tipo de comunicación se conoce comúnmente como comunicación punto a punto. La capa de
transporte es la encargada de regular el flujo de información. Además, puede suministrar un transporte
confiable, asegurando que los datos lleguen sin errores y en secuencia. Para lograr esto, el software de
protocolo de transporte tiene el lado de recepción donde envía acuses de recibo de retorno y la parte de
envío, la cual retransmite los paquetes perdidos. El software de transporte divide el flujo de datos que se
13
está enviando en pequeños fragmentos (conocidos generalmente como paquetes) y pasa cada paquete,
con una dirección de destino, hacia la siguiente capa de transmisión.
•
Capa Internet. La capa Internet es la encargada de manejar la comunicación de una máquina a otra.
Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación
de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de
datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe
procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia
la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona,
de entre varios protocolos de transporte, un protocolo con el que manejará el paquete.
•
Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red
responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Como en esta capa
solo esta el protocolo IP, la interfaz lo determina este protocolo. El interfaz integra el programa de usuario
llamando a una rutina que introduce entradas en una estructura de datos llamada el bloque de control de
transmisión (TCB). Las entradas se realizan inicialmente en la pila de hardware y se transfieren al TCB
por conducto de una rutina de sistema. Estas entradas permiten al TCP asociar un usuario con una
conexión particular, para que pueda aceptar comandos de un usuario y mandarlos a otro usuario en la
otra parte de la conexión. TCP utiliza unos identificadores únicos para cada parte de la conexión. Estos
identificadores son utilizados para recordar la asociación entre dos usuarios. Al usuario se le asigna un
nombre de conexión para usarlo en futuras entradas del TCB. Los identificadores para cada extremo de la
conexión se llaman sockets. El socket local se construye uniendo la dirección IP de origen y el numero de
puerto de origen. El socket remoto se obtiene uniendo la dirección IP de destino y el numero de puerto de
destino. El TCP recuerda el estado de cada conexión por medio del TCB. Cuando se abre una conexión,
se efectúa una entrada única en el TCB. Un nombre de conexión se le asigna al usuario para activar los
comandos de la conexión. Cuando se cierra una conexión se elimina su entrada del TCB.
El protocolo TCP puede controlar la cantidad de datos que debe enviar por medio del campo Window. Este
campo indica el numero máximo de octetos que pueden ser recibidos.
Para el inicio, mantenimiento y cierre de una conexión, se requiere que el TCP recuerde toda la información
relativa a cada conexión. Esta información se almacena en una entrada para cada conexión dentro del TCB.
Para ilustrar un poco lo anterior se mostrarán a continuación algunos de los estados del TCP:
•
0. CLOSED: El TCP no existe, por ello este solo sirve para referencia.
•
1. LISTEN: TCP esperando solicitud de conexión de un TCP remoto.
•
2. SYN-SEN: TCP esperando un mensaje de solicitud de conexión luego de haber enviado una solicitud
de conexión.
•
3. SYN-RECEIVED: TCP esperando confirmación de la solicitud de conexión, después de haber enviado
y recibido una solicitud de conexión.
•
4. ESTABLISHED: Implica una conexión abierta. Los datos recibidos pueden ser enviados a un protocolo
de una capa superior. Este es el estado normal de la fase de transferencia de la conexión.
•
5. FIN-WAIT-1: TCP esperando la solicitud de fin de conexión de un TCP remoto, o un reconocimiento de
una solicitud de fin de transmisión enviada anteriormente.
14
•
6. FIN-WAIT-2: TCP esperando una solicitud de fin de conexión de un TCP remoto.
•
7. CLOSE-WAIT: Esperando una solicitud de fin de conexión de un protocolo de una capa superior.
•
8. CLOSING: Esperando el conocimiento de una solicitud de final de conexión de un TCP remoto.
•
9. LAST-ACK: Esperando el conocimiento de una solicitud de final de conexión enviada anteriormente al
TCP remoto.
•
10. TIME-WAIT: Esperando el tiempo necesario para que el TCP remoto haya recibido el conocimiento
de la solicitud del fin de conexión.
La popularidad del protocolo TCP/IP en la red Internet creció rápidamente debido a la necesidad de
intercomunicación de datos a nivel mundial, contando con las siguientes características:
1.
Estándares de protocolos abiertos, libremente disponibles y desarrollados por separado para cualquier
sistema de computación o sistema operativo. Por estar ampliamente soportado, el TCP/IP es perfecto
para unificar diferente hardware y software, aunque no se esté conectado a Internet.
2.
Independencia del hardware físico de la red, lo que le permite al TCP/IP integrar muchas clases
diferentes de redes y virtualmente cualquier otra clase de medio de transmisión de datos
3.
Un esquema de control común que le permite a cualquier dispositivo TCP/IP controlar inequívocamente a
otro dispositivo en toda la red.
4.
Estandarización en protocolos de alto nivel para compatibilidad y consistencia, además de una amplia
disponibilidad de servicios a usuarios.
El TCP/IP fue el principio de un largo periodo de experimentación y desarrollo para evolucionar el concepto y
tecnología de Internet.
Los primeros usos de TCP se hicieron para grandes sistemas en tiempo compartido como Tenex y TOPS 20.
Cuando aparecieron los desktop, TCP era demasiado grande y complejo como para funcionar en
computadores personales. Por ello se empezó a buscar el uso de TCP más sencillo y compacto posible.
Como resultado del crecimiento de Internet, se produjo un cambio de gran importancia para la red y su
desarrollo. Para facilitar el uso de Internet a sus usuarios se asignaron nombres a los hosts de manera que no
fuera necesario recordar las direcciones numéricas. En un principio había un número muy limitado de
computadores, por ello lo único que se necesitaba era una tabla con todos los computadores y las direcciones
asociadas.
La transición hacia la gran cantidad de usuarios que se conectan constantemente a Internet y de páginas que
la integran, implicó que no fuera apropiado continuar con una simple tabla con todos los hosts. Se hizo
necesario la identificación del usuario y la de las páginas de Internet. Debido a esto, se creó el DNS (Domain
Name System, sistema de nombres de dominio en español) por Paul Mockapetris. Junto con el IP, que es una
dirección numérica que identifica a los usuarios, el DNS o nombre de dominio es una dirección más fácil de
recordar para el usuario, y sirve para facilitar la identificación más rápida de la página a la que se quiere llegar
15
por medio de la red. La finalidad es simplificar la individualización del usuario. Está constituido por varios
4
términos, los cuales están separados por un punto, teniendo un orden de importancia de izquierda a derecha .
5.
5.1
SURGIMIENTO DE NAVEGADORES
RESEÑA HISTÓRICA
A finales de los años 80, en el Centro Europeo de Investigaciones Nucleares (CERN), ubicado en Génova, el
científico Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos.
Para esta época, no existían los buscadores, no se podía integrar imágenes y textos con facilidad en la
pantalla, y pretender obtener la información que nos interesaba no era tan fácil como lo es actualmente. Por
ello, el señor Berners volvió a traer el proyecto 'Xanadú' que había sido publicado por Ted Nelson, quien
había anunciado la llegada del 'hipertexto' , el cual permite al lector saltar inmediatamente de un documento
electrónico a otro, como una fórmula para vincular todo el conocimiento humano. Berners Lee retomó la idea
de Nelson de usar los 'hipervínculos'. El programa, escrito por Berners-Lee en pascal, funcionaba en un
sistema de computadores con el sistema operativo "Norsk Data SYNTRAN III". El llamó el programa Enquire,
que significa "informarse", y que para él era un sustituto de la memoria. Lo creó en un principio para su uso
personal, para que el programa le ayudara a recordar conexiones entre las diferentes personas y proyectos en
el laboratorio. Por ello, en este programa se podían editar archivos textos, que estaban subdivididos en
"nodes" (nudos). Un nudo es un objeto en el que aparecían cualquier tipo datos. Para cada nudo había una
lista correspondiente con vínculos a otros nudos. Uno podía hacer vínculos a cualquier clase de relaciones
que uno conocía o encontraba.
En el CERN si los investigadores querían compartir documentos, ellos tenían que organizarlos y formatearlos
para que fueran compatibles con el sistema de computación central del CERN. Esto generaba un problema,
ya que los investigadores que contribuían a los proyectos en el centro eran de todas partes del mundo, y por
ello utilizaban diferentes computadores y diferentes softwares. Por ello Berners Lee pensó: “Sería mucho más
fácil si en vez de que me estén preguntando todo el tiempo, la gente pudiera leer mi base de datos, y sería
mucho más agradable si yo pudiera saber lo que estos chicos hacen, saltando en una base de datos de
información similar para ellos" (...”it would be so much easier if everybody asking me questions all the time
could just read my database, and it would be so much nicer if I could find out what these guys are doing by
jumping into a similar database of information for them")5.
4
FERNANDEZ DELPECH HORACIO “Internet: su problemática jurídica”. Ed. Abeledo-Perrot, Buenos Aires, Argentina. Pgs.
19-21
5
Tomado de Wright, R.. "The Man Who Invented the Web: Tim Berners-Lee Started a Revolution, But it Didn't Go Exactly
as Planned." Time, May 19, 1997. (64-69).
16
5.2
SURGIMIENTO DEL “ENQUIRE”
Por todo lo anterior, en 1988 Berners-Lee
decidió
desarrollar un sistema para extenderlo a todos los
computadores tomando como base el "Enquire". Ben Segal, un colega de Berners-Lee, quien manejaba los
conocimientos básicos de Internet, convenció a Berners Lee de las oportunidades que podía ofrecer la red de
redes. En 1989 la propuesta fue presentada a la CERN. Algún tiempo después, Robert Cailliau, se dejó
entusiasmar por la idea de Berners Lee y presionó en la CERN para la aprobación del proyecto.
El mismo Cailliau, quien además colaboró en el proyecto, cuenta que en octubre de 1990 decidieron llamar al
sistema creado: World Wide Web (WWW) o Telaraña Mundial.
Durante la misma época, Berners-Lee mismo escribió las primeras versiones de las 3 columnas de su
concepto:
La especificación para la comunicación entre los clientes web y los servidores web - el llamado protocolo
HTTP (HTTP = Hypertext Transfer Protocol)
La especificación para el encaminamiento de cualquier tipo de archivos y fuentes de datos en la web y el
Internet restante - el esquema de los llamados URIs (URI = Universal Resource Identifier, identificador de
recurso universal).
La especificación para un lenguaje de marcación para documentos web, al cual Berners-Lee le dio el nombre
de HTML (HTML = Hypertext Markup Language, lenguaje de marcación de hipertexto).
6
La nueva fórmula permitía vincular la información en forma lógica y a través de las redes. El contenido se
programaba mediante un lenguaje de hipertexto con 'etiquetas' que asignaban una función a cada parte del
contenido. Y luego un programa de computación, un intérprete, era capaz de leer esas etiquetas para
desplegar la información. Ese interprete sería conocido como 'browser' o navegador.
Berners-Lee también escribió el primer software para un servidor web. El computador en donde estaba
instalado este software podía ser alcanzado bajo el nombre info.cern.ch. En la Navidad de 1990 Berners-Lee
le presentó al mundo por primera vez las primeras páginas escritas en HTML.
5.3
¿QUÉ ES HTML?
Para que varias personas se comuniquen es necesarios que estas hablen un mismo idioma. El lenguaje que
utilizan los computadores que están conectados a Internet es HTML
En español HTML significa LENGUAJE DE MARCACION DE HIPERTEXTO. Se comenzó a desarrollar una
plataforma de tipo hipertexto y un protocolo de comunicaciones que se denominó HTTP (Hyper Text Transfer
Protocol), el cual permitió a todos los científicos del CERN, consultar cualquier información de cualquier tema,
aunque se encontrara repartida en los diferentes ordenadores del centro, como en los de las diferentes
instituciones que colaboraban con el CERN. El sistema comenzó a definir un lenguaje de creación de
documentos estructurados que vino a llamarse HTML (Hyper Text Markup Language).
6
Tomado de ”Tejedores del Web” y www.el-planeta.com/modem/hist5.htm, consultado en Marzo 22 de 2003.
17
HTML es un sistema de etiquetas, que no presenta ningún compilador, por lo tanto, en caso de presentarse
algún error de sintaxis, el HTML no lo detectará y se visualizará en la forma como este lo entienda.
El lenguaje HTML es un lenguaje interpretado y permite dar indicaciones precisas al programa cliente, es decir
los navegadores, de cómo debe presentarse el documento en pantalla. Para trabajar HTML se necesita
simplemente un procesador de texto, bien sea el Bloc de notas de Windows, el editor vi o ed de UNIX, o el
que contiene el Office Word.
Originalmente la web no se desarrollaba por sí sola. Berners-Lee y quienes trabajaron en el proyecto
intentaron dar a conocer y establecer la web. Por ello, en una conferencia internacional sobre hipertexto
realizada en 1991, el proyecto se dio a conocer. A partir de ahí se empezaron a realizar contactos con otros
programadores para diferentes sistemas y fue de esta manera como apareció el primer navegador web. Lo
anterior, ya que solamente con la aparición de los navegadores se le daba la oportunidad a otras personas
con acceso a Internet a conectarse a paginas web en texto. Como el número de usuarios en la red creció, se
hizo más y más atractivo como un medio. Los científicos que ya la estaban usando para compartir
información, empezaron a aprovechar la red. Era mucho más fácil mandar la información por medio de la red
una sola vez, que tener que contestar repetidamente a los múltiples solicitantes la misma información.
Como empezó a crecer el número de usuarios en la red, se hizo evidente la necesidad de implementar más
navegadores. Berners Lee había desarrollado el worldwideweb en un computador personal especializado
llamado Next. Por ello, lo que se requería ahora era un navegador que funcionara para los usuarios de Mac,
PC y Unix. Esta necesidad fue pronto solucionada cuando otros, la mayoría estudiantes, empezaron a crear
nuevos navegadores.
En 1992 aparecieron también los primeros navegadores para superficies gráficas llamados Samba, Erwise y
Viola. Al mismo tiempo subió la cantidad de servidores web, donde se ofrecían páginas web. Al principio eran
en su mayoría instituciones científicas. Un año más tarde, en 1993 ocurrió algo muy importante: Marc
Andreesen, un estudiante de la universidad de Illinois, junto con la ayuda de otros compañeros de estudio,
7
produjo la primera versión del navegador Mosaic, que permitió acceder con mayor sencillez a la WWW .
De esta invención fue especialmente importante la inclusión de la etiqueta de imagen que permitió incluir
imágenes en las paginas web. Los navegadores anteriores permitían ver dibujos, pero solamente como
archivos separados. El navegador Mosaico hizo posible que las imágenes y el texto aparecieran en la misma
página, trayendo consigo lo que más adelante se denominaría multimedia. Otra innovación fue el hiper-link, el
cual da la posibilidad al usuario de acceder a un documento con un simple click. Por último, la interfaz gráfica
8
daba facilidad de manejo . Poco después, Andreesen encabezó la creación del programa Netscape.
7
8
www.tejedoresdelweb.com/pioneros Javier Candeira, consultado en Marzo 22 de 2003.
Datos suministrados por Alsop, Stewart. Marc Andreesen: "Vice President of Technology, Netscape Communications
Corp." InfoWorld, Jan. 29, 1996. (59).
18
5.4
DEFINICIÓN DEL NAVEGADOR
Un navegador es un programa que actúa como una interfase entre el usuario y los contenidos de Internet,
específicamente la Web. Los navegadores también se conocen como clientes web, o Clientes Universales,
debido a que en el modelo cliente/servidor, el navegador funciona como un programa cliente.
5.4.1.
CARACTERÍSTICAS PRINCIPALES
1. Actúa interpretando al usuario. El navegador contacta al servidor web y envía un pedido de información
luego recibe la información y la muestra en la pantalla del usuario.
2. Puede estar basado en texto o en gráficos y puede hacer el uso de Internet más sencillo de usar y más
automático.
3. Un navegador gráfico permite al usuario ver imágenes en su computador, "apuntar-y-clickear" con el mouse
para seleccionar vínculos de hipertexto, usar menús en cascada y utilizar una barra de herramientas para
navegar por Internet. La WWW admite hipertexto, fotografías, sonido, video, etc. Todo ello puede apreciarse
completamente con un navegador gráfico.
4. Los navegadores incluyen frecuentemente "aplicaciones ayuda". Estos son verdaderos programas
necesarios para mostrar imágenes, escuchar sonidos o ver secuencias de animación. Las aplicaciones de
ayuda son solicitadas automáticamente por el navegador cuando el usuario selecciona el vínculo que las
requiera.
6.
NREN (NATIONAL RESEARCH AND EDUCATIONAL NETWORK)
La comercialización de Internet es un tema en boga actualmente, ya que se decía que en un tiempo se iba a
poder realizar cualquier tipo de comercialización de la información por medio del Internet. Así ha sido, por lo
mismo, el gobierno federal, agradecido por este éxito inesperado, tomo una decisión fundamental en el otoño
de 1991. El presidente de Estados Unidos de aquel momento, George Bush, firmó la High Performance
9
Computing Act que establecía una nueva red: la NREN (National Research and Educational Network) .
Este nuevo proyecto fue patrocinado por Al Gore cuando era senador y su objetivo era dar acceso a Internet a
prácticamente todos los estudiantes de jardines de niños, primaria y bachillerato, y un mejor acceso a colegios
y universidades sin investigación. La idea era proporcionar al sistema educativo estadounidense las mismas
herramientas de comunicación que tiene el gobierno, el ejército y la iniciativa privada. Los profesores tendrían
la oportunidad de compartir ideas acerca del método de enseñanza, los estudiantes podrían colaborar en
proyectos y todos podrían tener noticia de lo que pasa en el mundo del cómputo.
9
www.ciberpunk.info/basicos/intenet.html, consultado en Marzo 26 de 2003.
19
Esta red usaría a la NSFNET como base, con metas de investigación similares a las de ARPANET original. A
diferencia de la NSF, la NREN fue establecida en forma específica para reunir organizaciones
gubernamentales y comerciales, lo que significó la desaparición de la política no comercial de la NSFNET.
La NREN, fue aprobada como un proyecto a cinco años y con un presupuesto de dos billones de dólares para
que la red troncal de Internet fuera actualizada. NREN sería aproximadamente 50 veces más rápida que la red
más rápida que había en aquel entonces, permitiendo (por ejemplo) la transferencia de la Enciclopedia
Británica en un segundo. Las redes de ordenadores permitirían gráficos animados en 3-D, enlaces de radio y
teléfonos móviles a ordenadores portátiles, fax, voz y televisión de alta definición.
Antes de llevar a cabo el proyecto se tuvieron en cuenta ciertas consideraciones, las cuales se pueden
enumerar en los siguientes nueve puntos:
1. La NREN en Estados Unidos nacería de la base existente de Internet. Por ello, la NREN tendría que
encajar en un ambiente internacional.
2. Seguirían existiendo los programas de propósito especial y misiones orientadas (mission-oriented)
patrocinadas por el gobierno, los cuales se deberán adherir, si no directamente, apoyar al naciente NREN.
3. La arquitectura técnica del sistema incluiría programas de área local, metropolitanos, regionales y
nacionales. Algunas redes serían organizadas para soportar el tránsito de tráfico y otras serán estrictamente
“parasitic”.
4. Para el final de la década, algunos programas serán mobiles (digitales o celulares). Se usarán una gran
variedad de tecnologías, las cuales no estarán limitadas para colaborar al gobierno en su acceso al NREN, así
como facilitar otorgar facilidades por medio de su colaboración a los programas de agencias nacionales.
5. La estructura del protocolo del sistema seguirá teniendo una estructura en capas aunque estas capas
deberán variar de las que se encuentran funcionando actualmente, así como las estructuras de interconexión
de los sistemas de planeación abierta en algunos eventos.
6. El sistema incluirá servidores de diferentes tipos, los cuales serán necesarios para soportar la operación del
sistema. Además la colaboración con herramientas de soporte tales como video, tele conferencia y demás
sistemas que puedan llegar a ser útiles. Para el efecto, serán necesarios mecanismos de control de acceso y
conteo.
7. El sistema soportará protocolos múltiples de base extremo a extremo. Como mínimo protocolos TCP/IP y
OSI serán soportados
8. La provisión debe estar hecha para investigación experimental en programas para colaborar con la continua
evolución técnica del sistema. La NREN no puede seguir siendo un sistema rígido y estático como lo ha sido
el Internet desde su entrada al mundo. La interconexión de facilidades experimentales junto con la NREN
operacional, deben estar soportadas.
9. La arquitectura debe acomodar el uso de servicios comerciales, patrocinadores estatales y privados en el
10
sistema NREN .
Al momento de llevar a cabo el proyecto, el reconocido científico Vincent Cerf, junto con algunos de sus
colegas y personal de la NASA, DARPA Y ARPANET, realizó algunas observaciones sobre la NREN:
10
Datos tomados de www.iac.es/galeria/westend/node3.htm, consultado en Marzo 26 de 2003.
20
“La idea de crear la NREN ha capturado la atención y el entusiasmo de una gran cantidad de grupos
interesados. Yo creo que esto es en parte consecuencia de la gran gama de servicios y facilidades que
pueden prestarse una vez el programa esté constituido. Si la tecnología de la NREN es viable
comercialmente, uno se podría imaginar que una maquina económica de tan altas proporciones puede
resultar del acceso expandido de la NREN para el sector de las finanzas “
6.1
11
CONFORMACIÓN DE LA NREN
Quienes usan el sistema son diversos. Por ejemplo, éste incluye colegios, universidades, organizaciones de
investigación gubernamentales, organizaciones de investigación y desarrollo tanto lucrativas como no
lucrativas, centros de desarrollo
e investigación fundados federalmente (FFRDCs), actividades de
investigación y desarrollo de empresas privadas, bibliotecas de todo tipo, y escuelas de primaria y secundaria.
El sistema no tiene intención de tener un campo de aplicación específico. Sin embargo, hay que hacer notar
que la idea de aceptar esta diversidad de constituyentes se torna en la libertad ascendente de los programas
de red para aceptar un número ilimitado y sin restricciones de usuarios. El crecimiento en el tamaño y la
diversidad de usuarios de Internet, ha sido limitada (si se puede decir que realmente ha sido así) en parte por
el uso de restricciones establecidas por los programas de patrocinio federal, como por ejemplo la NSFNET, la
NASA y el ARPANET. Dado que los propósitos de estos programas y las responsabilidades fiduciarias de las
agencias han creado tales restricciones, éstas han sido altamente apropiadas.
Es importante tener en cuenta que con la introducción al mundo de NSFNET en 1986, se dio un paso
importante para el desarrollo del Internet. La NSFNET (National Science Foundation Network, Red de la
Fundación Nacional de Ciencia), tenía como propósito conectar los supercomputadores norteamericanos. Fue
una gran idea ya que se podían incluir a los investigadores de todas partes para que los gastos de
desplazamiento no fueran tan altos. Esta nueva creación tuvo tanto éxito que en 1990 suplantó a la ARPAnet,
la cual fue desmantelada. Toda la estructura de la red cambió, pasando de un monopolio absoluto del
gobierno, a los programas de intermediación, los cuales consisten en colecciones de recorridos de producción
comercial y líneas de acceso que conectan las áreas locales a los programas patrocinados por el gobierno.
6.2
OPERACIONES DE LA NREN
Parece claro que el Internet que rige actualmente y la NREN tendrán que funcionar en una alta distribución.
Dada la diversidad de servicios de proveedores y la riqueza de los programas constituyentes, debe existir un
buen arreglo en cuanto a la cooperación y colaboración para hacer funcionar el sistema.
Un elemento sustancial de cualquier servicio comercial la contabilidad y los impuestos. Por ello, es
supremamente importante la identificación de los usuarios y computar sus cargos. Lo anterior no significa sin
embargo que la NREN deba necesariamente cobrar su uso. Para Vincent Cerf, “hubiera sido preferible hacer
acuerdos de acceso que fueran moderados por una tarifa de acceso, como algunos de los programas de
intermediación. No sería sorprendente encontrar una mezcla de políticas de cobro en las que los cargos por
11
www.fags.org/rfcs/rfc1167.html, consultado en Marzo 29 de 2003.
21
uso son más accesibles por cantidades pequeñas de uso y que las tarifas planas sean preferibles para
volúmenes altos de uso”….”Los acuerdos son necesarios en las estructuras técnicas en cuanto al monitoreo y
manejo de programas para la contabilidad y pagos de Internet, por problemas de identificación, seguimiento y
resolución. Eventualmente, el costo de tales provisiones debe ser incorporado al costo general del servicio
prestado. El rol federal debe ser finalmente enfocarse en el soporte directo de los usuarios del sistema que
12
encuentre apropiado apoyar y subsidiar“ .
Fue propuesto un sistema de voucher para la NREN , que permitiera a los usuarios elegir el servicio
contratado de NREN. Con el tiempo, el costo de los vouchers puede cambiar para que el subsidio inicial del
gobierno federal, el cual era bastante alto, pueda disminuir hasta que la utilidad de los vouchers desaparezca
y de esta manera, poder determinar la adquisición de servicios de telecomunicaciones en una base de costobeneficio.
6.3
IMPORTANCIA DE INTERESES COMERCIALES EN LA NREN
La técnica inicial de la estructura debe incorporar provisiones de servicios comerciales donde sea posible
evitar la creación de un sistema que dependa únicamente del gobierno federal para su soporte y
funcionamiento.
Después de la creación de la NREN, aparecieron redes como la CSNET (Computer Science Network)
establecida por la NSF para ofrecer correo electrónico a las universidades que no podían tener acceso a la
NSFNET(National Science Foundation Network), e introducirlas en lo que se ha convertido en el Internet de
nuestros días. Lo anterior debido a que la BITNET ofrecía además de correo electrónico, listas de correo,
capacidad de transferencia de archivos y otras opciones.
BITNET y CSNET compartían sus intereses de conectarse a NSFNET. Por este motivo, formaron la CREN
(Corporation for Research and Educational Networking) para que cuando lograran completar su unión, luego
de superar las grandes dificultades técnicas, empezaran a trabajar para integrarse definitivamente con la
NREN, la red establecida por el Presidente de los Estados Unidos y desarrollada por el senador de aquel
entonces Al Gore.
Otras partes del mundo han decidido conectarse a las redes emergentes como CA*NET y NETNORTH en
Canadá, o las redes ESRN y EUNet de Europa. Cada día son más las redes nacionales y continentales de
todo el mundo que se integran totalmente a lo que se conoce como la red mundial de computadores:
INTERNET.
12
Ibíd
22
7.
HERRAMIENTAS BÁSICAS QUE OFRECE INTERNET EN LA ACTUALIDAD
Una de las motivaciones iniciales de ARPANET e Internet fue compartir recursos, permitiendo por ejemplo
que usuarios de redes pudieran acceder a sistemas de tiempo compartido conectados a ARPANET. Conectar
las dos redes era mucho más económico que duplicar los ordenadores. Luego de todo este largo proceso, se
ha llegado a la red con la que contamos actualmente. La conexión se ha hecho mucho más sencilla, haciendo
que los servicios que ofrece la misma vayan aumentando con el paso del tiempo.
Al momento de realizar una conexión con la red se entra en contacto directo con el resto del mundo. Es
posible la comunicación con otras instituciones y personas que ya forman parte de la red, intercambiando
mensajes electrónicos e incluso documentos e imágenes que se transmiten a diferentes extremos del mundo.
Es viable visitar las oficinas virtuales de otras instituciones y consultar sus datos en línea o simplemente hacer
búsquedas en bibliotecas y directorios. Además de lo anterior es posible publicar material propio para que
todo el mundo lo conozca y de esta manera llegar a hacer grandes contactos, y por ende, grandes negocios.
Sería muy complicado enumerar todas y cada una de las herramientas disponibles en Internet, por ello, a
continuación se hará una explicación de las más importantes, y las que además han generado más impacto
en la comunidad web.
7.1
EL CORREO ELECTRÓNICO
Cuando ARPANET, se convirtió en un Grupo de Discusión para el intercambio de información e ideas, la
colaboración entre científicos y profesores fue el principal uso del sistema, y el principal incentivo para que se
conectaran nuevos sitios a la red. Por lo tanto, no es nuevo que la primera gran herramienta desarrollada para
ARPANET fue el Correo Electrónico.
Mientras la transferencia de ficheros y el login remoto (Telnet) eran herramientas muy importantes, de todas
estas, posiblemente el correo electrónico es la que ha tenido un impacto más significativo. El correo
electrónico dio lugar a un nuevo modelo de comunicación entre las personas y cambió la naturaleza de la
colaboración. Su influencia se manifestó entre otras cosas, en la construcción del propio Internet, y
posteriormente, en buena parte de la sociedad.
Cuando se contrata el servicio de Internet, se recibe una dirección de correo electrónico (e-mail) a la cual
otros usuarios de Internet en cualquier parte del mundo pueden escribir y enviar mensajes, documentos, fotos,
gráficos, músicas o cualquier tipo de archivos.
Con el lanzamiento del sistema de correo de Ray Tomlinson en 1972, los investigadores conectados a la red
podían comunicarse entre colegas a través de todo el mundo, intercambiar ideas e investigar a grandes
velocidades. Teniendo la posibilidad de enviar correo a varios destinos o recipientes a la vez, nacieron las
listas de correo y por lo tanto, los usuarios comenzaron a hacer discusiones abiertas sobre diversos temas.
23
El correo electrónico se ha mantenido como uno de los mayores y más valiosos usos de la red y actualmente
se encuentra integrado en muchas aplicaciones actuales para navegación en Internet a través de la WWW
(World Wide Web o porción gráfica de Internet), de modo que ya no es necesario un programa adicional para
E-mail.
Al igual que una carta enviada por correo corriente, un mensaje de correo electrónico debe enviarse a una o
varias direcciones específicas. El formato para una dirección de E-mail es nombre@sitio. El nombre
corresponde al nombre de cuenta personal del usuario. El sitio corresponde al nombre de dominio del servidor
en donde se encuentra la cuenta de correo.
Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más
confiable debido a que no utiliza compradoras intermedias para distribuir los mensajes de correo. Un sistema
de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina
del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá
recibido de manera exitosa en el sitio de destino.
Una derivación que se originó a partir del correo electrónico es el listserv o mailing list. Este es un servicio en
donde el usuario se inscribe en un servidor sobre un tema específico, y automáticamente los mensajes
enviados a la lista son distribuidos a todos sus suscriptores recibiendo un reenvío de los mismos. Estas listas
proporcionan un mecanismo simple y eficiente para el intercambio de mensajes electrónicos entre personas
interesadas en un mismo tema.. A diferencia de los foros, no necesitamos dirigirnos a ningún lugar en la red,
ya que los mensajes nos llegan automáticamente a nuestro buzón virtual, junto al resto de nuestro correo
electrónico normal.
Además de lo anterior, el servicio de webmail es un servicio de e-mail gratuito, en donde el usuario puede
revisar su correo electrónico desde cualquier computador desde cualquier lugar del mundo.
También aparece un nuevo servicio, derivado también del correo electrónico. Este servicio es la e-carta o la
carta electrónica, el cual está siendo implantado por algunas empresas de correos, y permite enviar mensajes
electrónicos desde un PC a cualquier otra persona, aunque la persona no tenga e-mail ni tampoco conexión a
Internet. El correo electrónico es enviado a un centro de distribución en donde se imprime y se envía por
correo al destinatario.
7.2
WORLD WIDE WEB
Como se vio en páginas anteriores, Tim Berners-Lee creó la World Wide Web para ayudar a promocionar y
facilitar el concepto de computación distribuida a través de Internet. La Web fue una excelente extensión de la
idea del Gopher, pero con muchas mejoras: la WWW incluyó gráficas, texto con estilos y sobretodo los
enlaces de hipertexto (hipertext links).
24
La Web usa tres nuevas tecnologías: el lenguaje HTML (HyperText Markup Language) para escribir páginas
Web, el servidor Web con el protocolo HTTP (Hiper Text Transfer Protocol) para transmitir estas páginas y el
programa Cliente o Navegador el cual recibe los datos, los interpreta y muestra el resultado.
Un sitio en la World Wide Web está compuesto de páginas Web, las cuales le permiten mostrar la información
de una manera más interesante. Para esto se usa el lenguaje HTML, que le permite organizar esta
información estructuralmente usando gráficas, links y muchas otras opciones.
7.2.1.
¿CÓMO FUNCIONA?
La World Wide Web es una red articulada en torno a páginas web, que funciona con una arquitectura
cliente/servidor. Esto significa que un navegador ejecutado en el computador le solicita la información a un
programa servidor ejecutado en otra computadora en algún lugar de la red. Luego, este servidor envía la
información solicitada de regreso por la red directamente hasta su web browser, el cual interpreta y presenta
esta información en la pantalla.
El lenguaje HTML no fue creado para generar presentaciones con todas las cualidades de un programa de
diseño. Este lenguaje lo que hace es marcar ciertos elementos del contenido de la página, para darle cierta
posición relativa en el documento así como algunas características elementales de presentación, además de
algunas instrucciones de entrelazado con otros documentos o servicios. Por lo tanto, no se controla toda la
información de presentación de una página como son las fuentes, los colores de texto predeterminados.
El lenguaje HTML se diseñó para ser fácil de entender, usar e implementar. Así mismo, para ser compatible
13
con un amplio rango de sistemas . Aunque se tienen algunas diferencias al ver una página Web en diversos
sistemas operativos la presentación es bastante similar como para que los diseñadores de páginas web estén
satisfechos.
El World Wide Web (WWW), es uno de los servicios que se pueden obtener a través de Internet, de mas
reciente creación y con el mayor numero de usuarios. De hecho el reciente boom que ha surgido para estar
conectado a Internet en los dos últimos años se debe en mayor parte a la facilidad de uso que el WWW le ha
dado a Internet.
Dentro de las páginas se encuentran además enlaces o links internos o externos si se trata de ir a otras
páginas.
7.3
GRUPOS DE DISCUSIÓN O NEWSGROUPS
Son foros en línea, donde cada persona puede exponer su opinión, comentar lo que otro ya ha escrito o
plantear temas nuevos. Por lo general, la información publicada en estos foros permanece visible por varios
días, garantizando una amplia participación de las personas sin necesidad de horarios comunes. Los foros
tratan sobre temas específicos a un área temática o a una región, identificada en su nombre. Así por ejemplo,
soc.culture.colombia es un foro sobre Colombia y sobre cuestiones que involucran a los colombianos. No
obstante, en cualquier momento encontramos varias "discusiones" sobre tópicos distintos en un mismo grupo.
13
www.iesbahiacadiz.net/departamentos/informatica/H_internet.htm_tcpip, consultado en Abril 12 de 2003.
25
El primer sistema de conferencia en línea fue llamado Delphi y se usó por primera vez en 1970. A pesar de
que era algo lento, este sistema le dio la oportunidad a miles de investigadores localizados en diferentes
lugares, participar en un grupo de discusión internacional organizado y activo. Este método de comunicación,
cambió por completo la forma de investigar.
En 1976 la empresa AT&T Bell Labs incorporó el protocolo UUCP (Unix to Unix Copy Protocol) al sistema
operativo UNIX V7. Con estos protocolos se desarrolló la primera versión de Usenet (UNIX User Group),
entre las universidades de Duke y North Caroline, quienes se interconectaron en 1979. El Usenet se volvió el
sistema de conferencia en línea preferido en la red. En 1986 se creó el protocolo de transferencia para red de
noticias NNTP (Network News Transfer Protocol) con el fin de mejorar el desempeño del Usenet a través de
redes TCP/IP. Desde entonces ha venido creciendo y actualmente reúne a millones de personas alrededor de
todo el mundo. Los Usenet o newsgroups se encuentran organizados por jerarquías de acuerdo al tema.
Existe mas de 12,000 grupos de discusión, debido a que trata sobre diferentes temas y diferentes culturas.
Debido a la gran cantidad de grupos, se podría decir que existe uno para cada tema, por lo que cada
proveedor de Internet decide que grupos poner.
7.4
TELNET
Uno de los puntos claves del desarrollo de ARPANET, fue la posibilidad de que los investigadores de distintos
lugares del mundo pudieran ingresar remotamente a los computadores y ejecutar ciertos programas. Para esa
época existían muy pocos computadores y sólo unos cuántos supercomputadores de alto desempeño
(parecido al que hoy podría ser un computador personal).
El protocolo TCP/IP suministra la habilidad de acceso remoto a través del protocolo Telnet. Con éste, el
usuario puede hacer listas y navegar a través de los directorios del sistema remoto y ejecutar programas.
Los estudiantes continúan usando el Telnet, al igual que las bibliotecas, las cuales lo utilizan para acceder a
sus catálogos. Sin embargo, profesores, científicos y administradores prefieren otros medios para tener
acceso a computadores poderosos a través de terminales X-Windows.
Este servicio da la posibilidad de conectarse a cualquier computadora remota conectada a Internet, aunque es
necesario contar con una cuenta de acceso a la computadora remota. El acceso remoto hace aparecer una
ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada
golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada
carácter que la computadora remota lo genere. Una vez conectados a la computadora remota es como si se
estuviera en el lugar donde se encuentra la maquina físicamente. Cuando termina la sesión de acceso remoto,
la aplicación regresa al usuario a su sistema local. Como la mayoría de los computadores en Internet tienen
un sistema operativo UNIX es necesario conocerlo para realizar una buena conexión remota.
26
7.5
FTP (FILE TRANSFER PROTOCOL)
El FTP (File Transfer Protocol) es la forma de tener acceso a información en computadoras remotas. Existen
computadoras que el único servicio que prestan es el de FTP y en estas se encuentran grandes volúmenes de
información en forma de archivos que pueden ser trasmitidos electrónicamente. Las compañías encargadas
de recoger esta información pueden imponer restricciones de manera que solo sea posible tener acceso a
cierta información. Para obtener esta información solo se necesita un software de tipo cliente y el nombre de
la computadora que los contienen.
7.5.1.
¿QUÉ ES EL FTP?
Son depósitos de archivos, donde se puede obtener copias de programas, documentos e imágenes libres de
derecho de autor o a título de prueba para que se pueda experimentar con ellos por un tiempo limitado, los
cuales debido a su gran tamaño, no es posible enviarlos por correo electrónico. Por medio de este sistema,
también es posible publicar las páginas en los servidores de la red. El FTP reduce significativamente los
costos internacionales de comunicación, y de la misma manera da nuevas posibilidades para la colaboración y
coordinación de proyectos e investigaciones, además de las actividades y tareas diarias.
La habilidad de transferir datos entre computadores es un concepto central de la interconexión de redes. El
protocolo TCP/IP implementa la trasferencia de datos computador a computador a través del FTP (File
Transfer Protocol).
Una sesión de FTP involucra primero una conexión y luego una validación en algún servidor FTP de la red. La
mayoría de FTP's públicos permiten el uso de "anonymous FTP". Lo anterior significa que es posible tener
acceso a éste con una identificación usando la dirección de correo electrónico como contraseña. Sin embargo
algunos sitios están restringidos y requieren el uso de un "username" y contraseña específicos.
Al ingresar se puede ver las listas de los archivos disponibles en el sitio y moverse a través de los directorios,
como si fuera el sistema propio. Cuando se encuentra un archivo de interés, se puede descargar al
computador usando el comando get o mget. Además se pueden enviar archivos al sistema remoto a través del
comando put.
En muchas ocasiones, el FTP anónimo se usa para conseguir programas "freeware" o "shareware", textos
electrónicos y archivos multimedia, como una de las actividades más populares en la red.
27
SECCIÓN SEGUNDA
ASPECTOS SOCIALES
1.
REACCIONES SOCIALES ANTE EL SURGIMIENTO DE INTERNET
Internet refleja los principios y valores de sus creadores, que al mismo tiempo fueron también sus primeros
usuarios y experimentadores. Los valores libertarios de quienes crearon y desarrollaron Internet, a saber, los
investigadores académicos informáticos, los hackers, las redes comunitarias contraculturales y los
emprendedores de la nueva economía, determinaron una arquitectura abierta y de difícil control. Al mismo
tiempo, cuando la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores
encarnados en la red se difundieron en el conjunto de la vida social, particularmente entre las jóvenes
generaciones. Internet y libertad se hicieron para mucha gente sinónimos en todo el mundo. “La red brinda
una apariencia libertaria en el sentido de que a nadie le interesa quién es, si es rico o pobre, si pertenece al
primer mundo, al segundo o al tercero; tampoco está atado a las restricciones de la raza o la religión, que son
discriminatorias en el mundo real”.14
Desde que surgió Internet, han habido una serie de cambios que de una u otra forma han afectado las vidas
de quienes han estado alrededor de su evolución, en pocas palabras, toda la humanidad. Lo que hace
algunos años era privilegio de pocos, actualmente las estadísticas demuestran que el 11.5% de la población
usa internet, mostrando un crecimiento de un 106% entre el año 2000 y el 2004, por ello no es difícil saber y
entender que Internet nos afecta a todos y cada uno de nosotros sin que nos demos cuenta.
Región
Población
Usuarios,
Usuarios, dato
Crecimiento
% Población
(%) de
( 2004 )
( año 2000 )
más reciente
( 2000-2004 )
(Penetración)
Tabla
Africa
905,954,600
4,514,400
10,075,200
123.2 %
1.1 %
1.4 %
America del Norte
326,695,500
108,096,800
215,988,656
99.8 %
66.1 %
29.2 %
America Latina
546,100,900
18,068,000
49,504,287
174.0 %
9.1 %
6.7 %
3,654,644,200
114,303,000
229,906,112
101.1 %
6.3 %
31.1 %
Europa
728,857,380
100,993,993
204,120,309
102.1 %
28.0 %
27.6 %
Medio Oriente
259,166,000
5,272,300
14,472,500
174.5 %
5.6 %
2.0 %
31,892,487
7,619,500
15,654,792
105.5 %
49.1 %
2.0 %
6,453,311,067
358,871,012
739,721,856
106.1 %
11.5 % 100.0 %
Asia
Oceania
TOTAL MUNDIAL
14
15
AMATO MANGLIAMELI, Agata. Diritto e cyberspace. Appunti di informatica giuridica e filosofia del diritto, Giappichelli,
Torino. 2000
15
Fuente: www.Abcdelinternet.com/Estadisticas.htm (1) Las estadísticas de usuarios del internet y poblacion mundial fueron
actualizadas en febrero 29 del 2004. (2) Las cifras de población se basan en los datos del sitio web gazetteer.de. (3) Los
datos mas recientes de usuarios corresponden a Nielsen//NetRatings, ITU , NICs, ISPs y otras fuentes confiables. (4) Las
cifras de crecimiento se determinaron comparando el dato de usuarios actual con el dato de usuarios del año 2000 de las
estadisticas del ITU. Consultado en marzo 13 de 2004.
28
Mucho se ha dicho acerca del impacto que Internet ha tenido en las personas y en la sociedad. Por ello es
bueno preguntarse si es cierto que Internet ha afectado sustancialmente la sociedad, o será que la sociedad
no se ha visto afectada por este gran avance tecnológico,
o por el contrario será que los medios de
comunicación son los responsables de hacernos pensar que así ha sido hasta el momento. O más bien, que
dentro del mismo entorno de la gente, Internet ha venido variando sus vidas, es decir, no es que los individuos
hubieran cambiado por el hecho de la creación de Internet, sino que han venido amoldando sus vidas a lo que
Internet les puede ofrecer.
Podríamos decir e incluso afirmar que sería bastante complicado vivir sin Internet en nuestros días, pues a
medida que va pasando el tiempo se hace cada vez más necesario el uso del mismo, esto con base en lo a
diario observamos en nuestras oficinas, universidades, colegios y hogares. “Se ha hablado de que Internet
aliena, aísla, lleva a la depresión, al suicido, a toda clase de cosas horribles, o bien, por el contrario, que
Internet es un mundo extraordinario, de libertad, de desarrollo, en el que todo el mundo se quiere, en el que
todo el mundo está en comunidad.”16
Según un estudio realizado recientemente por British Telecom el pasado 25 de junio de 2002 en una serie de
hogares en los que se utilizaba Internet, se llegó a la conclusión que este fenómeno no cambia nada. La gente
sigue haciendo lo que hacía antes de que existiera Internet y “a los que les iba bien, les va mucho mejor, y a
los que les iba mal, les va igual de mal; el que tenía amigos, los tiene también en Internet y, quien no los tenía,
tampoco los tiene con Internet.”17
Según Manuel Castells, este es un estudio intelectualmente muy
conservador, pero al mismo tiempo es un estudio muy espectacular denominado “Aquí no pasa nada”. Sin
embargo para el mismo autor, sí pasa, pues Internet es un instrumento que desarrolla pero no cambia los
comportamientos, sino que los comportamientos se apropian de Internet y, por lo mismo, se extienden y se
aceleran a partir de lo que son. Lo anterior no significa que Internet no sea importante, quiere decir que no es
Internet lo que cambia el comportamiento, sino que es el comportamiento el que cambia Internet.
Dentro de otros estudios efectuados se encuentra el que realizó el principal investigador de sociología
empírica de las comunidades de Internet, Barry Wellman, de la Universidad de Toronto. Este estudio analizó
la realidad de la vida social en Internet, teniendo como resultados los siguientes: en primer lugar, las
comunidades virtuales en Internet también son comunidades, es decir, generan sociabilidad, generan
relaciones y redes de relaciones humanas, pero no son las mismas comunidades que hasta el momento se
habían presentado. Por otro lado, pero en la misma investigación, se intentó medir qué influencia tenía
Internet sobre las otras sociabilidades, y se encontró algo fascinante que Weellman llama "cuanto más, más",
es decir, cuánto más red social física se tiene, más se utiliza Internet; cuanto más se utiliza Internet, más se
refuerza la red física que se tiene, haciendo que muchas veces se utilice Internet para salir del aislamiento. Lo
que algunos estudios hacen es constatar que las personas que utilizan mucho Internet, están aisladas
socialmente, por tanto es ahí donde Internet aísla.
16
Castells Manuel. Internet: Una arquitectura de la libertad? www.uoc.edu/web/launiversidad/inaugural01/internet_arq.html,
consultado en Abril 12 de 2003.
17
ibid
29
Por otro lado, investigaciones hechas en Canadá y en Estados Unidos indicaron que lo que ocurre es que
Internet es la indicada para formar y desarrollar lazos débiles, pero no es la apropiada para crear lazos
fuertes, siendo además excelente para continuar y reforzar los lazos fuertes que existen a partir de una
relación física. Por ello, la tendencia que se está desarrollando actualmente es hacia la disminución de la
sociabilidad tradicional, existiendo también una tendencia hacia la disminución de la sociabilidad basada en el
18
barrio y una pérdida de la vida social dentro del trabajo y en general, en el mundo y su cotidianidad.
La otra serie de estudios, como los realizados por Marcia Lipman, en Berkeley, quien ha estudiado cientos de
comunidades virtuales, señalan otro dato fundamental: “Las comunidades virtuales son más exitosas, cuando
están más ligadas a tareas, a hacer cosas o a perseguir intereses comunes juntos. La idea de que Internet es
un lugar donde la gente habla de cualquier tontería, se cuentan chismes etc., es absolutamente superficial es
extremadamente minoritario, no mucha gente tiene tiempo de hacerlo. Lo que ocurre es que estas historias de
las identidades falsas, de que la gente se disfraza de cualquier cosa, de que se cuentan lo que no son, hacen
las delicias de los sociólogos posmodernos. Es verdad que esto existe, pero se da sobre todo en los
adolescentes ¿Y qué hacen los adolescentes, en general? Inventarse identidades, experimentar identidades,
pasarse ratos de cháchara sobre cualquier cosa, siempre que pueden, crear una contracultura propia de
experimentación identitaria. Y esto también lo hacen en Internet. Pero, estudiando a través del conjunto de la
sociedad, fuera de los mecanismos de adolescentes, lo que se observa es, más bien, que el Internet
instrumental, es decir, la utilización de Internet para desarrollar tareas políticas o personales, o de intereses
concretos, es lo que realmente genera los niveles de interacción más fuertes.”
19
Las Tecnologías de la Información nos permiten administrar, procesar y sintetizar datos de maneras
completamente nuevas, aunque hay otras tendencias profundas que también están operando. La aplicación
de las avanzadas Tecnologías de Información son tan diversas como lo son las muchas formas del empeño
humano, y su impacto es igualmente diverso, estableciendo nuevos vínculos, inspirando nuevos métodos y
forjando nuevas alianzas. Veraz al trabajo arquitectónico natural en el que su nombre se basa, la World Wide
Web emplea fibras de datos para entretejer un telar de vinculaciones que hace diez años no era imaginable.
En ese tejido se crean las comunidades Internet, que no se definen por su localidad física, sino por el interés,
la actividad intelectual, el propósito o la preocupación que la motivan.
20
Por lo tanto, más que ver la emergencia de una nueva sociedad, totalmente on line, lo que vemos es la
apropiación de Internet por redes sociales, por formas de organización del trabajo, por tareas, al mismo
tiempo que muchos lazos débiles, que serían demasiado complicados de mantener estando desconectado, y
que por lo tanto, se pueden establecer on line. Por ejemplo, uno de los elementos más interesantes es el
desarrollo de organizaciones de interayuda entre las personas mayores: el Seniornet en Estados Unidos es
una de las redes más populares de información, de ayuda, de solidaridad, de reforzamiento de una vivencia
compartida, etc. O las redes de información religiosa y de compartir valores religiosos. O las redes de
movilización social entre otras.
18
Castells Manuel. “La sociabilidad en Internet”
19
Lipman Marcia. Estudios sobre la sociabilidad en Internet. University of Berkeley
20
Tomado de usinfo.state.gov/journals/itgic/ijgs/ijgs1100.htm, consultado en Marzo 13 de 2004.
30
La novedad de Internet la constituye principalmente el hecho de que los hombres se comuniquen a través de
sus computadoras, lo que multiplica su poder de información. Y ahora no son las computadoras las que
forman una red, sino que son los usuarios quienes se desplazan a través de las redes en su búsqueda de
información. Por ello, Internet destruye la mediación visible entre los interlocutores, reintegrando el problema
de la comunicación tradicional. Ni ciudadano, ni élite, sino animal comunicante, es la definición más simple y
al mismo tiempo la más cierta que pueda darse del cibernauta de Internet.
21
Entonces, ¿Cuál es, pues, la especificidad de Internet, si es la sociedad? La especificidad es que constituye la
base material y tecnológica de la sociedad red, es la infraestructura tecnológica y el medio organizativo que
permite el desarrollo de una serie de nuevas formas de relación social que no tienen su origen en Internet, que
son fruto de una serie de cambios históricos pero que no podrían desarrollarse sin Internet.
Esa sociedad red es la sociedad analizada como aquella cuya estructura social está construida en torno a
redes de información a partir de la tecnología de información estructurada en Internet. Por ello Internet en el
sentido social no es simplemente una tecnología; es el medio de comunicación que constituye la forma
organizativa de nuestras sociedades, es el equivalente a lo que fue la empresa o la corporación en la era
industrial. Internet es el fundamento de un nuevo modelo sociotécnico que constituye la base material de
nuestras vidas y de nuestras formas de relación, de trabajo y de comunicación. Lo que hace Internet es
procesar la virtualidad y transformarla en nuestra realidad, constituyendo la sociedad red, que es la sociedad
22
en la cual vivimos .
Por otro lado, los franceses entienden Internet entre las teorías de los autores Rousseau y Bourdieu: de un
lado, la comunicación como acto político, de otro, la comunidad como proceso de selección. Esto, ya que
invita al cibernauta a pertenecer a una élite (proceso de selección) o a una ciudadania (acto político)
especifica. Para el profesor Le Terre, el debate entre élite o ciudadania no corresponde directamente a las
nuevas tecnologías, en cambio, “sirve de espejo a las taras de nuestra sociedad en materia de comunicación“
. El dilema entre ciudadano y élite expresa la laguna de las dudas y los miedos franceses en materia de
comunicación. Son pocos los franceses que perseveran sobre lo que ha formado el fondo de la inversión
impuesta por Internet, una inversión desinteresada de millones de actores, la promoción de áreas gratuitas de
información, de intercambios, de contactos, en fin, de un uso intensivo de la libertad, del que los franceses no
tienen mucha idea.
Por lo tanto, sería mejor pensar entre Saussure y Crozier: de un lado la comunicación como teoría y la
comunidad como perímetro de un diálogo que se dilata al entablarse. En Francia no se comunica, se dan
enfrentamientos más o menos civilizados, cívicos, o bien entendidos en el interior de un pequeño círculo
sociológicamente definido y sociológicamente selectivo. Para este país europeo, comunicar es un acto
dramático, que repite todos sus fantasmas políticos. No es una concepción natural para los franceses que la
21
Ibid
22
ibid
31
comunicación organice un lugar fuera del ámbito del poder, permitiendo incluso la neutralización del conflicto.
Desde su punto de vista, comunicar es dramatizar al máximo el conflicto, iniciar la ceremonia del
enfrentamiento, cuya línea principal recoge precisamente la concepción de una ciudadanía belicosa y la
ruptura entre la élite y la sociedad .
El error de los franceses reside en querer reducir Internet a una norma diferente de la que caracteriza a la
comunicación misma, reemplazándola por los dos grandes operadores normativos que conoce Francia: la
política y la selección social. Esa visión posee un mérito, como mínimo, que Internet no es en absoluto un
fenómeno neutro, que pudiera imponerse sencillamente por su evidencia, como tampoco es un fenómeno de
implicaciones exclusivamente técnicas. Pero tropieza con las premisas que adopta naturalmente: la reducción
de una cuestión de comunicación a un problema de democracia (eso que se llama a veces democracia
electrónica o incluso, por citar el libro de Léo Scheer, una democracia virtual) o de sociología de las élites.
23
Finalmente y contrariamente a lo que los franceses se obstinan en creer, no es la imitación de una comunidad
lo que aclarará el panorama de las nuevas tecnologías.
Internet lo que necesita es un estudio fundamental de las estructuras de comunicación que supone y, desde el
punto de vista de los efectos sociales que produce esta comunicación, una sociología, no de las élites, sino de
los medios. Se trata de ver, en una situación determinada, como la circulación de la información produce
modificaciones importantes de contexto. En esa línea, y contrariamente a lo que los franceses se obstinan en
creer, no es la reproducción de una comunidad lo que aclarará el panorama de las nuevas tecnologías.
Por último se puede decir que el uso de Internet no altera la personalidad, sino que simplemente la deja fluir
libremente. Lo anterior, siguiendo los lineamientos de muchos autores, ya que Internet aumenta el poder
decisorio de la persona aislada, lo cual significa un correlativo aumento de su libertad desde el punto de vista
de la libertad de información. Este servicio lo usan personas de todas las edades, y lo hacen no solamente
para perder el tiempo navegando sin un fin determinado, sino mas bien, en la mayoría de los casos, como un
medio de interrelacionarse con los demás, ya sea por Chat o por E-mail. También se debe aclarar que si bien
es cierto que algunas veces las personas tímidas adquieren mayor confianza durante el uso de Internet, este
no actúa como una píldora mágica que cure todos los aspectos de la personalidad con los cuales uno no esté
de acuerdo, y en muchos de los casos la persona se debe enfrentar con quien establece una relación virtual
cara a cara, pues a lo largo del relacionamiento, surge en algún momento la inquietud de conocerse
físicamente.
Bajo este orden de ideas es claro que a partir del concepto de libertad de donde se deriva la mayor influencia
de Internet sobre la sociedad. Aunque de esta libertad se hablará en el capítulo siguiente, vale la pena hacer
una aproximación al tema aclarando que el tipo de libertad del cual se hablará es aquella que difícilmente se
pueda obtener en una relación cara a cara, debido a que el usuario se encuentra libre de la "presión de la
mirada del otro" y de sus gestos "coercitivos".
23
Ibid
32
1.1
INTERNET: EL ACCESO A LA LIBERTAD
La libertad de información fue definida como "facultad jurídica que asiste a toda persona, individual o
colectivamente considerada, para expresar, transmitir y difundir su pensamiento; paralela y correlativamente".
Y, concreta sus fines a través de la puesta en marcha de tres facultades jurídicas básicas: a) La libertad de
buscar información, que implica el acceso a través de las fuentes de información adecuadas a opiniones de
todo tipo, b) la libertad de difundir información, facultad activa que protege a la persona que transmite la
información en la difusión, búsqueda y contenido y c) la libertad de recibir información, que implica la libertad
de recibir todo tipo de información e ideas, en principio, transmitidas por los medios de comunicación social.
La libertad de expresión forma parte del conjunto de derechos que deben ser considerados como
fundamentales debido a que sin su plena vigencia sería imposible intentar la búsqueda del respeto de la
autonomía de los individuos.
24
Al hacer alusión a que el derecho a la libertad de expresión se encuentra en los acuerdos internacionales más
importantes, vale la pena hacer mención de estos acuerdos para entender un poco más el contenido de este
derecho dentro de nuestro ámbito mundial. Estos acuerdos si bien no se crearon específicamente para ser
aplicados a Internet, se pueden perfectamente aplicar a éste debido a la protección que establecen con
respecto a la libertad.
Internet también es una ganga. Internet en conjunto, a diferencia del sistema telefónico, no cuesta dinero
según las distancias. Y a diferencia también de la mayoría de las redes comerciales, no se cobra por tiempo
de conexión. De hecho, "Internet" de por sí, que ni siquiera existe como una entidad, no cobra "nada" por
nada. Cada grupo de gente que accede a Internet es responsable de su propia máquina y de su propio trozo
de línea.
En primer lugar se encuentra la Declaración Universal de los Derechos Humanos, la cual fue la primera en
proclamar este derecho y que fue aprobada por la Asamblea General de la Naciones Unidas el 10 de
diciembre de 1948. Aunque esta Declaración no es un tratado internacional debido a que fue adoptado por la
Asamblea General de la Naciones Unidas como una resolución simplemente, sus disposiciones han sido
consideradas de gran importancia y han sido base de muchas legislaciones tratados que se redactaron más
adelante.
En su artículo 18 se dispuso lo siguiente:
“Toda persona tiene derecho a la libertad de pensamiento, de conciencia y de religión; este derecho incluye la
libertad de cambiar de religión o de creencia, así como la libertad de manifestar su religión o su creencia,
individual y colectivamente, tanto en público como en privado, por la enseñanza, la práctica, el culto y la
observancia”.
24
BORREGO, Claudia. Libertad en Internet ó la búsqueda de la verdad. http://diariored.com/scripts/form/forms/
claudiadorrego.htm, consultado en Abril 14 de 2003.
33
Más adelante en su artículo 19, la Declaración establece:
“Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser
molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas,
sin limitación de fronteras, por cualquier medio de expresión”.
Además el artículo 29.2 dispone:
“En el ejercicio de sus derechos y en el disfrute de sus libertades, toda persona estará solamente sujeta a la
limitaciones establecidas por la ley con el único fin de asegurar el reconocimiento y el respeto de los derechos
y libertades de los demás, y de satisfacer las justas exigencias de la moral, del orden público y del bienestar
general en una sociedad democrática”.
25
Por otro lado, encontramos el Pacto de San José de Costa Rica que se llevó a cabo en la Convención
Americana sobre Derechos Humanos, aprobado en Colombia por la ley 28 de 1970, que establece: “Toda
persona tiene derecho a la libertad de pensamiento y expresión. Este derecho comprende la libertad de
buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea
oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección”…”El
ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a censura previa sino a
responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para
asegurar: a) el respeto a los derechos o a la reputación de los demás, o b) la protección de la seguridad
nacional, el orden público o la salud o la moral pública” …”No se puede restringir el derecho de expresión por
vías o medios indirectos, tales como el abuso de controles oficiales o particulares de papel...y aparatos
usados en la difusión de información o por cualesquiera otros medios encaminados a impedir la comunicación
26
y la circulación de ideas y opiniones” (negrilla por fuera del texto) .
Por su parte, la Corte Interamericana de Derechos Humanos se ha manifestado acerca de los artículos
transcritos y acerca del derecho a la libertad de información estableciendo lo siguiente: “El abuso de la libertad
de expresión no puede ser objeto de medidas de control preventivo sino fundamento de responsabilidad para
quien lo haya cometido”…”la prohibición de la censura previa…es siempre incompatible con la plena vigencia
de los derechos enumerados por el artículo 13”
27
A su vez la Comisión Interamericana de Derechos Humanos se ha pronunciado al respecto y ha dicho lo
siguiente: “La Convención permite la imposición de restricciones sobre el derecho de libertad de expresión con
el fin de proteger a la comunidad de ciertas manifestaciones ofensivas y para prevenir el ejercicio abusivo de
25
DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS, versión en español, Departamento de Información Pública de
Naciones Unidas.
26
Pacto de San José de Costa Rica (Convención Americana sobre Derechos Humanos firmado el 23 de Nov. De 1969 y
ratificado en Colombia por la ley 16 de 1972.
27
Datos tomados de FERNANDEZ DELPECH, Horacio. Internet: Su problemática Jurídica. Corte Interamericana de
Derechos Humanos, opinión consultiva OC-5/ 85 DEL 13 DE Nov. De 1985. Pg. 126 Ed. Abeledo-Perrot. 2001
34
ese derecho. El artículo 13 determina que cualquier restricción que se imponga a los derechos y las garantías
contenidos en el mismo debe efectuarse mediante la imposición de responsabilidad ulterior. El ejercicio
abusivo del derecho de libertad de expresión no puede estar sujeto a ningún otro tipo de limitación (el num. 4°
establece la limitación para espectáculos públicos para proteger la moral, los niños y adolescentes). Como lo
señala la misma disposición, quien ha ejercido ese derecho en forma abusiva debe afrontar las consecuencias
ulteriores que le incumban”
28
El Pacto Internacional de Derechos Civiles y Políticos también dispuso en su normativa la protección al
derecho a la libertad de expresión estableciendo en su artículo 19 lo siguiente:
“
A. Nadie podrá ser molestado a causa de sus opiniones.
Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y
difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o
en forma impresa o artística, o por cualquier otro procedimiento de su elección.
El ejercicio del derecho previsto en el párrafo 2° de este artículo entraña deberes y responsabilidades
especiales. Por consiguiente, puede estar sujeto a ciertas restricciones, que deberán, sin embargo, estar
expresamente fijadas por la ley y ser necesarias para: a) Asegurar el respeto a los derechos o la reputación
29
de los demás; b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas.”
1.1.1.
LIBERTAD EXTREMA
Antes de entrar analizar este concepto, es pertinente invocar dos opiniones, las dos iguales de valiosas,
correspondientes a dos de los más grandes exponentes del estudio de Internet como lo son: Vinton G. Cerf y
Manuel Castells.
Para Vinton G. Cerf, "Internet es uno de los vectores más sólidos de la libertad. Ofrece la verdad a quienes
quieren verla y oírla. Por tanto, no hay que sorprenderse de que algunos gobiernos y organismos teman a
Internet, y a su capacidad para dar a conocer la verdad".
Contrario a lo establecido por Cerf, Manuel Castells sostiene lo siguiente: “En lo que concierne a la libre
expresión en Internet, sí representa, por su tradición de liberalismo constitucional, un elemento decisivo en la
capacidad de comunicación autónoma mediante Internet“....”Pero ni Internet es una red de libertad, en un
mundo en que la tecnología puede servir para el control de nuestras vidas mediante su registro electrónico, ni
la tendencia al control ubicuo es irreversible. En sociedad, todo proceso está hecho de tendencias y
contratendencias, y la oposición entre libertad y control continúa sin fin, a través de nuevos medios
28
Comisión Interamericana de Derechos Humanos, informe 11/96, caso no. 11.230, 3 de mayo de 1996, “Francisco
Martorell vs. Chile”, en informe anual de la CIDH, 1996.
29
Pacto Internacional de Derechos Civiles y Políticos, Asamblea General de las Naciones Unidas celebrada el 16 de
diciembre de 1966
35
tecnológicos y nuevas formas institucionales....A las tecnologías de control y vigilancia se contraponen
tecnologías de libertad“.
Internet es un raro ejemplo de anarquía verdadera, moderna y funcional. No existe "Internet, S.A." No hay
censores oficiales, ni jefes, ni junta directiva, ni mucho menos accionistas. En principio, cualquier nodo puede
hablar de igual a igual a otros nodos siempre que se sigan los lineamientos del protocolo TCP/IP, lineamientos
estrictamente técnicos, teniendo por ende que, el enlace no enlaza ni relaciona, sino que conduce, libera.
La "anarquía" de Internet puede parecer extraña o algo poco natural, pero tiene cierto sentido. Para muchos
autores, la gente en Internet siente que se trata de una institución que se resiste a la institucionalización. Lo
anterior, ya que el interés pertenece a todos y a nadie a la vez. A pesar de esto, hay quién tiene intereses en
Internet. Los negociantes quieren que Internet tenga una base financiera, los gobernantes la quieren más
regulada, los académicos la quieren para fines de investigación, los militares para la seguridad, y así se
pueden seguir citando miles de ejemplos sin tener nunca un final.
El profesor de sociología de la Universidad de Berkeley, Manuel Castells ha dicho que todos los gobiernos
buscan controlar la Red. Según este maestro de Internet, los gobernantes tienen miedo a la libertad que esta
proporciona, diciendo por lo tanto que: "A todos los gobiernos del mundo, sin excepción, les da miedo la
libertad que proporciona Internet a sus ciudadanos para organizarse, informarse y comunicarse de forma
autónoma"…."Los gobernantes, en general, tienen una relación ambigua y complicada con Internet, porque
Internet permite la comunicación horizontal y difunde la información en todos los ámbitos"…"Desde siempre,
el poder se ha basado en el control de la información y de la comunicación; por tanto, en principio a ningún
gobierno le gusta Internet y la primera obsesión de casi todas las comisiones gubernamentales creadas sobre
30
la red en las que he participado es cómo controlar Internet"
El simple estudio del vocabulario propio de Internet ofrece indicios de modelos muy diferentes de comprensión
de tal fenómeno: el tema del surfer (es decir del usuario de Internet) o el del navegante (el programa más
popular para transitar por Internet se llama navigator) no indican ni pertenencia (pues a contrario sensu, se
resalta la movilidad) ni la selección. Hablar de élite o de ciudadanía es deformar el problema, estableciendo
categorías sociales y asignando a un lugar fijo la libertad de movimiento que es lo que constituye la riqueza de
Internet.
31
Por su parte, los periodistas franceses han traducido la palabra surfer por internauta. El surf ha sido, y es
todavía en Estados Unidos, una cultura de libertad, de rapidez un tanto salvaje, un poco marginal, incluso
sospechosa para las autoridades, ya que mezcla la alta tecnología (la tabla) y la vuelta a la naturaleza
indómita (la ola). Por el contrario, el internauta, cercano al astronauta o al cosmonauta, retoma, a la vez, la
noción de alta tecnología, de la exploración o de la navegación (espacial), pero de forma extremadamente
30
Castells Manuel. Internet: Una arquitectura de la libertad? www.uoc.edu/web/launiversidad/inaugural01/ internet_arq.html,
consultado en Abril 12 de 2003.
31
Thierry Leterre Internet y nuestra sociedad. Profesor del Instituto de Estudios Políticos de París. Traducción del artículo
publicado en la revista Études de enero de 2003, con el título Internet et les français.
36
institucionalizada: como el astronauta, el internauta evoca la figura de un descubridor oficial (los astronautas
son investigadores o militares) y seleccionados (los tests de los astronautas son muy severos). Detrás de esta
traducción (que la mayoría de usuarios de Internet no adopta espontáneamente) vislumbramos exactamente
el mismo tipo (cuadro) de discurso implícito, que el que nos propone el debate ciudadano/élite: pertenencia de
institución o selección social.
32
Ahora bien, luego de definir un poco los conceptos encontrados en Internet, vale la pena preguntarse: ¿Es
controlable Internet?. Éste es un debate eterno en el que se mezclan los objetivos personales, los grados de
(des)conocimiento tecnológico y el poder.
En principio, el diseño de la red, a partir de una estructura en estratos, operada por protocolos TCP/IP, con
diversidad de canales de comunicación alternativos, proporciona una gran libertad a los flujos de información
que circulan por Internet. Sin embargo, si la red es global, el acceso es local a través de un servidor. Se puede
negar acceso al servidor, cerrar el servidor o controlar quién comunica qué y a quién mediante una vigilancia
electrónica de los mensajes que circulan por el servidor. Aunque podría pensarse que efectivamente existe un
control, los censores no son tan eficientes. En primer lugar, porque en algunos países hay una protección
legal considerable de la libertad de expresión y comunicación en Internet. Como ejemplo se puede nombrar a
Estados Unidos, en donde, en 1996 y en 2000, sus tribunales, con sentencias confirmadas por el Supremo,
declararon inconstitucionales dos intentos legislativos de la Administración del ex presidente Bill Clinton para
establecer la censura de Internet, con el pretexto de controlar la pornografía infantil.
En una sentencia de 1996, el Tribunal Federal del Distrito Este de Pensilvania reconoció que Internet es un
caos, pero afirmó: "La ausencia de regulación gubernativa de los contenidos de Internet ha producido,
incuestionablemente, una especie de caos, pero lo que ha hecho de Internet un éxito es el caos que
representa. La fuerza de Internet es ese caos. De la misma forma que la fuerza de Internet es el caos, la
fuerza de nuestra libertad depende del caos y de la cacofonía de la expresión sin trabas que protege la
Primera Enmienda. Por estas razones, sin dudarlo, considero que la Ley de Decencia en las Comunicaciones
es prima facie inconstitucional."
33
De esta manera se protegió una libertad amenazada por una Administración
que, a pesar de sus declaraciones a favor de Internet, siempre desconfió, como la mayoría de los gobiernos,
de la libre expresión y autoorganización de los ciudadanos.
Precisamente, en la medida en que la censura de Internet es difícil en Estados Unidos, la protección que este
país hace de Internet crea un espacio de amplia libertad para una gran parte de circuitos de transmisión por
Internet. Si no se pueden censurar las comunicaciones en Estados Unidos, siempre hay formas de conectar a
cualquier nodo en la red, pasando por Estados Unidos, luego de que el mensaje ha salido del servidor. Sin
embargo, los censores tienen el recurso de desconectar el servidor, de penalizar a sus administradores o de
identificar el origen o al receptor de un mensaje prohibido y obstaculizarlo individualmente. Lo anterior también
lo hacen los chinos, los malasios y los singapureanos entre otros, constantemente, y lo que pretende la
32
Ibid
33
Datos tomados de www.Eff.org, consultado en Abril 14 de 2003.
37
legislación que se propone en algunos países de la Unión Europea como España entre otros.
Ahora bien, la represión no es lo mismo que la censura, ya que aunque el mensaje se transmite, las
consecuencias aparecen después. Por ello, más que bloquear Internet, lo que se puede hacer y se hace es
constreñir a quienes hacen un uso indebido de Internet y de lo servicios que este presta. Por eso tienen razón
los que declaran Internet incontrolable como los que lo consideran como el instrumento más sofisticado de
control.
Socialmente, los usuarios de Internet pueden ser reprimidos y vigilados mediante ella. Pero, para esto, los
censores tienen que identificar a los transgresores, lo cual implica la definición de la trasgresión y por lo tanto,
la existencia de técnicas de vigilancia eficaces. La definición de la trasgresión depende de los sistemas
legales y políticos de cada jurisdicción. Por ello, es en este punto donde se generan los problemas, ya que lo
que es subversivo en un país no necesariamente lo es en otro. Además, como no hay una legislación global,
pero sí hay una red global de comunicación, la capacidad de control se pierde en la práctica.
Sin embargo lo que se hace actualmente es que desde cada país, se procede a la identificación y posterior
sanción de quienes trasgredan las normas dictadas por el país correspondiente. Lo que existe ahora son
tecnologías de control que fueron creadas en su mayoría por personas que hacen negocio de cualquier cosa
sin que sean muy importantes los principios de libertad que se reconocen en la mayoría de los Estados
alrededor del mundo. Estas nuevas tecnologías son de tres clases básicamente: identificación, vigilancia e
investigación.
34
En cuanto a las tecnologías de identificación se tienen las siguientes: las contraseñas, los cookies y los
procedimientos de autenticidad. Las primeras son los símbolos acordados que la persona utilizó para entrar
en la red. Los cookies son marcadores digitales que los sitios de red fijan automáticamente en los discos
duros de los computadores que los conectan. Una vez que un cookie entra en un computador, todas sus
comunicaciones en la red son automáticamente registradas en el sitio
originario del cookie. Los
procedimientos de autenticidad son firmas digitales que permiten a los ordenadores verificar el origen y
características de las comunicaciones recibidas.
35
Por otro lado, las tecnologías de vigilancia dan la posibilidad de interceptar mensajes, incorporar marcadores
por medio de los cuales se puede seguir la comunicación de un computador o un mensaje marcado a través
de la red; además consisten en la percepción continua de la actividad de comunicación de un computador o
de la información almacenada en el mismo. Como ejemplo se puede plantear el programa “Carnivore” del
FBI, el cual da la posibilidad de analizar por medio de palabras clave grandes concentraciones de información
de las comunicaciones telefónicas o por Internet, buscando y reconstruyendo por completo, los mensajes que
puedan parecer algo sospechosos. Estas tecnologías permiten identificar el servidor originario de un
determinado mensaje. A partir de ahí, por colaboración o coacción, los mantenedores de los servidores
pueden comunicar al detentor del poder la dirección electrónica de donde provino cualquier mensaje.
34
Datos tomados de www.epic.org, consultado en Abril 14 de 2003.
35
Ibid.
38
Las tecnologías de investigación se organizan sobre bases de datos que se obtienen del almacenamiento de
la información que resulta de las tecnologías de vigilancia. A partir de esas bases de datos se pueden
construir perfiles agregados de usuarios o conjuntos de características personalizadas de un usuario
determinado. La combinación de las tres tecnologías de identificación, de vigilancia y de investigación
constituyen un sistema en que quien tenga el poder legal o fáctico de acceso a esa base de datos puede
conocer lo esencial de lo que cada persona hace en la red y fuera de ella.
Existe además otra tecnología fundamental en la reconstrucción de la libertad en la red: la encriptación. Es
cierto que, como toda tecnología, su relación con la libertad es ambigua, porque, por un lado, protege la
privacidad del mensaje pero, por otro, permite los procedimientos de autentificación que verifican la identidad
del mensajero.
Sin embargo, las tecnologías de encriptación permiten, mantener el anonimato del mensaje y eliminar los
sitios visitados en la red, haciendo difícil, la interceptación del mensaje y la identificación del mensajero. Por
eso, la batalla sobre la encriptación es, desde el punto de vista técnico, una batalla fundamental por la libertad
36
en Internet .
Por ello, la red no se controla, pero sus usuarios están expuestos a un control viable de todos sus actos. De
esta manera, un poder político, judicial, policial o comercial que quiera actuar contra un cibernauta
determinado puede interceptar sus mensajes, detectar sus movimientos y, si están en contradicción con sus
normas, proceder a la represión del cibernauta, del prestador de servicios, o de los dos.
Si bien se establecieron algunos ejemplos en donde el control proviene del gobierno o de la policía, estos no
son los únicos controles que existen. Las empresas vigilan rutinariamente el correo electrónico de sus
empleados y las universidades, el de sus estudiantes, porque la protección de la privacidad no se extiende al
mundo del trabajo, bajo el control de la organización corporativa.37
Si bien es cierto que este principio de libertad se proclama en la mayoría de los Estados en el mundo, es
pertinente citar algunos ejemplos en donde este principio es vulnerado por completo prohibiendo la
divulgación de la información y por lo tanto coartando el ejercicio del derecho.
El Tribunal Intermedio del Pueblo de Pekín sentenció a penas de entre ocho y diez años de cárcel por
subversión a cuatro activistas que llevaban a cabo sus actividades a través de Internet. La primera sentencia
fue la del programador Huang Qi, el primer chino juzgado en su país por crímenes en la Red. Este individuo
no sólo es arrestado sino que sus posibilidades de vida digna y los de toda su familia están proscritos. En
primer lugar, le confiscan sus bienes y le prohíben de por vida continuar con la educación para sus hijos. Es
tan precaria su situación, que Huang Qi, pide a alguna familia que adopte a sus hijos, que le garantice la
36
37
Para mayor información se puede ir a www.kriptopolis.com, consultado en Abril 16 de 2003.
Ibid.
39
educación completa y quienes tendrán su tenencia permanente, es decir, se ve obligado a entregar a sus
38
hijos a otros con tal que tengan algún futuro, lejos de su familia .
Sin embargo, y para seguir con las violaciones y dejar en claro su régimen totalitario, el tribunal también
condenó al geólogo Jin Haike, de 27 años, y al periodista del 'Diario del Consumidor' Xu Wei, de 28 años, a
diez años de cárcel, al ingeniero informático Yang Zili, de 31 años, al periodista Zhang Honghai, de 29 años,
a ocho años de cárcel y a Liu Di de 22 años, quien fue detenida en secreto. Liu Di, fue detenida en el campus
de la Universidad de Pekín, el 7 de noviembre de 2002, casi el día de la inauguración del decimosexto
Congreso del Partido Comunista Chino, debido a que animaba a los internautas a "ignorar la propaganda del
régimen chino" y a "vivir con total libertad". Desde ese día, el Departamento de Seguridad Pública la tiene
detenida en secreto.
Los condenados fueron torturados, encarcelados y todos sus derechos fundamentales fueron vulnerados, y
más de 36 personas encarceladas por los llamados “crímenes de la Red” para los chinos. La iniciativa
“subversiva” según el régimen chino era que formaban parte de un grupo de cibernautas llamado “la Sociedad
de la Nueva Juventud” cuyo objetivo era estudiar las posibilidades de la democracia y las reformas sociales.
En su web, criticaban al Gobierno chino mediante artículos y notas periodísticas, es por ello que se afirma que
en total, hasta el 13 de junio de 2003, más de medio centenar de cibernautas están en la cárcel ; las tres
39
cuartas partes de ellos en China .
También está el caso de la república de Cuba. Con el acceso subordinado a previa autorización y la utilización
de los equipos necesarios, Internet aparece en Cuba como un fenómeno limitado y estrechamente vigilado.
Los equipos necesarios, incluso los más recientes, solo están disponibles en los almacenes especializados
del Estado, a los que únicamente tienen acceso las personas autorizadas. Por otra parte, el gobierno legisla
desde la aparición de Internet en la isla. En junio de 1996, el decreto-ley 209, titulado "Acceso desde la
República de Cuba a la red informática global", dispone que su utilización no puede hacerse "violando los
principios morales de la sociedad cubana o los textos legales del país", y que los mensajes electrónicos no
deben "comprometer la seguridad nacional". Mario Enrique Mayo Hernández, fue uno de tantos hombres que
ha sido encarcelado por culpa de la red.
Director de la pequeña agencia Félix Varela, en Camagüey, Mario Enrique Mayo Hernández fue juzgado el 4
de abril, con otros tres periodistas, y condenado a 20 años de cárcel, por "atentado a la independencia y a la
38
Datos tomados de www.rebelion.org/cibercensura.htm, consultado en Abril 14 de 2003 y Bonet Jordi, El Derecho a la
Información en el Convenio Europeo de los Derechos Humanos, Barcelona, Editorial PPU, 1994, Informe sobre la
compatibilidad entre las leyes de Desacato y la Convención Americana sobre Derechos Humanos, en Informe Anual de la
Comisión Interamericana de Derechos Humanos, 1994, Washington, D.C., 1995, Dahl, R, Los Dilemas del pluralismo
democrático, Alianza Editorial, México, 1991, p. 21., Fiss, Owen, La libertad de Expresión y Estructura Social, México,
Biblioteca de Etica, Filosofía de Derecho y Política, 1997, Corte Interamericana de Derechos Humanos, "Responsabilidad
internacional por expedición y aplicación de leyes violatorias de la Convención". Opinión Consultiva Número 14 del año
1994.
39
Datos tomados de http://www.elmundo.es/navegante/2003/05/19/esociedad/1053334456.html, y
http://www.elmundo.es/navegante/2003/05/29/esociedad/1054219529.html, consultado en Abril 27 de 2003.
40
integridad del Estado". En el proceso compareció un agente de la Seguridad del Estado, infiltrado en la
disidencia, para declarar que el periodista era culpable de haber navegado por Internet desde la Sección de
40
Intereses Norteamericanos, la representación oficial de Estados Unidos en La Habana .
En Túnez, el discurso oficial predica el desarrollo rápido y una democratización ejemplar de Internet. Sin
embargo, los servicios de seguridad efectúan una vigilancia implacable del ciberespacio. Censura de los
sitios, interceptación de e-mails, control de los cibercafés, detenciones y condenas arbitrarias, son el destino
diario de los internautas. Actualmente hay un “ciberdisidente” encarcelado en Túnez : Zouhair Yahyaoui,
condenado a dos años de cárcel. En julio de 2001, este hombre lanzó, desde Túnez, un sitio informativo. El 4
de junio de 2002, la policía civil lo detuvo en un cibercafé de los suburbios de Túnez. Fue interrogado poco
después, por miembros de la Dirección de la Seguridad del Estado, donde reveló la contraseña de su sitio.
También fue torturado. El 10 de julio, y tras un proceso tramposo, fue condenado en apelación a dos años de
cárcel, por "propagación de noticias falsas". Desde el comienzo del año 2003, Zouhair Yahyaoui ha iniciado
41
tres huelgas de hambre .
Tres ciberdisidentes se encuentran encarcelados en las Maldivas, entre los que se encuentran: Ahmad Didi,
condenado a 25 años de cárcel. Este hombre de 50 años de edad, era un gran empresario e incluso se había
postulado para diputado. Sin embargo, con otras grandes personalidades de las Maldivas, creó Sandhaanu, el
cual fue difundido por Internet. Por tal razón. el presidente de las Maldivas ordenó su detención en enero de
2002. En julio, fueron condenados a una pena de veinticinco años de cárcel, por haber "insultado al
Presidente" y haber intentado "cambiar el gobierno (...) creando un boletín informativo llamado Sandhaanu".
Desde el anuncio de la sentencia, las autoridades han negado a los presos cualquier posibilidad de
42
apelación .
En Vietnam cinco ciberdisidentes se encuentran encarcelados, entre ellos: La Chi Quang, condenado a cuatro
años de cárcel. Graduado en Química y Derecho y con 32 años de edad, fue detenido el 21 de febrero de
2002, en un cibercafé de Hanoi, por un policía de civil que se hacía pasar por internauta. El 8 de noviembre de
2002 fue condenado a cuatro años de cárcel incondicional, por haber publicado en Internet algunos artículos
críticos con el régimen comunista. A pesar de que el ciberdisidente padece una insuficiencia renal,
recientemente el tribunal de Hanoi rechazó su liberación por "razones médicas".
La Comisión Interamericana de Derechos Humanos se ha pronunciado al respecto y ha manifestado que debe
existir una tolerancia necesaria a opiniones que son contrarias a la ideología dominante en un determinado
Estado. En su momento expresó: "Cualesquiera sean las consecuencias de acciones basadas en una
determinada ideología [...] y cualquiera sea el juicio de valor que merezca ese tipo de ideas, resulta claro que
las ideologías no se pueden erradicar como se elimina una enfermedad epidémica o un vicio social grave, si
se quiere que sobrevivan los principios básicos de un sistema democrático representativo de gobierno... Es
inadmisible que, por el mero hecho de sostener o difundir una determinada ideología, el hombre se transforme
40
ibid
41
Datos tomados de www.rsf.org/article.php3?id_article=7293, consultado en Mayo 3 de 2003.
42
ibid
41
en una especie de "intocable", a quien se considera legítimo negar...la libre expresión de su pensamiento y
enviarlo a la cárcel."
1.1.2.
43
LIBERTAD DE CONTENIDOS
Dos tipos de contenidos se encuentran en la red y hacen parte de esta, dichos contenidos de alguna u otra
forma pueden ser censurados o limitados, pues existe la posibilidad de generar efectos negativos en los
menores, los adolescentes e incluso los adultos. Estos dos grandes tipos son:
- Los contenidos que afectan la dignidad humana, dentro de los cuales se encuentra la pornografía infantil, la
incitación al odio, la discriminación, la violencia racial y la incitación al consumo de drogas.
- Los contenidos inadecuados o perjudiciales para los menores.
El Libro Verde sobre la Protección a los Menores y la Dignidad Humana en los Servicios Audiovisuales y de
Información y la Comunicación sobre contenido ilegal y perjudicial en Internet (documentos aprobados en
1996 por la Comisión Europea), establecen la diferencia entre estos dos contenidos, disponiendo lo siguiente:
“Es importante distinguir dos tipos de problemas relacionados con el contenido”…”En primer lugar el acceso a
determinados tipos de material puede ser prohibido para todos, independientemente de la edad de la
audiencia potencial o el medio utilizado”…”En segundo lugar, el acceso a determinados materiales que
pueden afectar al desarrollo físico y mental de los menores está permitido solo a los adultos”…”Estos temas
se confunden a veces por una u otra razón, pero es esencial mantener la distinción entre estas diferentes
cuestiones: son objetivos diferentes que plantean problemas diferentes
y exigen soluciones diferentes.
Claramente las medidas necesarias para imponer una prohibición total son diferentes de las que se necesitan
para restringir el acceso de los menores o para evitar el acceso casual de los adultos”.
Además, la Comunicación ha señalado dos ámbitos de actuación para poder llegar a combatir la publicación y
difusión de contenidos ilegales: El primero de ellos es la cooperación judicial y policial internacional y el
segundo es la definición de responsabilidades de las partes que intervienen en la publicación y difusión de los
contenidos ilegales.
Para la mayoría de los autores, aunque esta división es de gran importancia, deberían existir no dos tipos de
contenidos, sino tres.
1. Contenidos que afectan
la dignidad humana que se encuentran prohibidos por la ley y que son
susceptibles de censura.
Aunque existen contenidos que afectan notoriamente la dignidad, no se ha redactado aun un tratado
internacional ratificado por todos los Estados integrantes de la comunidad mundial de Internet que limite,
prohíba y admita la censura previa de estos contenidos. Por ello, en la mayoría de los países, la protección del
43
88º Periodo de Sesiones, Informe Anual 1994, Comisión Interamericana de Derechos Humanos, Washington, D..C.. 17
febrero 1995, Informe sobre la compatibilidad entre las Leyes de Desacato y la Convención Americana sobre Derechos
Humanos.
42
usuario frente a estos contenidos está dada únicamente por la prohibición expresa de la ley, prohibición que
no viola la libertad de expresión, ya que no se admite la posibilidad de realizar una censura previa sobre la
totalidad de los contenidos contrarios a la ley.
Por tal razón, no puede entenderse el derecho a la libertad de expresión como absoluto, ya que existen
algunas restricciones que hacen que su ejercicio no vaya en contra del interés general, el cual prevalece
sobre el particular. De esta manera, estas restricciones están referidas a las conductas definidas legalmente
como generadoras de responsabilidad por el abuso de la libertad de expresión, sin que ello implique su
censura previa.
Aunque en el capítulo del acceso a la libertad se introdujeron algunas disposiciones que protegen el derecho a
la libertad de expresión, dentro de éstas también existen restricciones, sin que se vulnere en absoluto este
derecho. El artículo 13 del Pacto de San José de Costa Rica, admite en su inciso 4° como única excepción al
principio, la censura previa de los contenidos pornográficos de menores de edad. Este inciso dispone
expresamente: “Los espectáculos públicos pueden ser sometidos por la ley a censura previa con el exclusivo
objeto de regular el acceso a ellos para la protección moral de la infancia y la adolescencia, sin perjuicio de lo
44
establecido en el inciso 2°” .
Pese a lo dispuesto por el Pacto, muchos autores consideran que la censura previa en Internet es imposible
debido a que existen diversas vías de escape a este tipo de control previo. Sin embargo, el doctor Horacio
Fernández Delpech no coincide con la mayoría, pues él cree que “la censura en Internet, si bien no es fácil
realizarla, es totalmente posible”.
2. Contenidos que afectan la dignidad humana prohibidos o no prohibidos por ley que no admiten censura.
La incitación al odio, a la discriminación, a la violencia racial o religiosa, y al consumo de drogas, pueden ser
también objeto de contenidos en Internet, y aunque con estas conductas (que podrían muchas veces llegar a
constituirse en delitos) se afecta la dignidad humana, no existe en la mayoría de las legislaciones un claro y
concreto marco restrictivo que admita su censura previa cuando la conducta es cometida en Internet. En estos
casos, la censura previa constituiría una violación al derecho de libertad de expresión el cual, como ya se
sabe, ha sido protegido en numerosas oportunidades por convenios internacionales y establecido en
diferentes legislaciones internas.
El Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas dispone en su artículo 20 la
prohibición expresa de hacer propaganda a favor de la guerra y además de establecer que la apología del
odio nacional, racial o religioso que constituya incitación a la discriminación, la hostilidad o la violencia estará
también prohibida por ley.
44
Pacto de San José de Costa Rica (Convención Americana sobre Derechos Humanos firmado el 23 de Nov. De 1969 y
ratificado en Colombia por la ley 16 de 1972.
43
Respecto a las disposiciones anteriores, se ha manifestado las Naciones Unidas, estableciendo: “No todos los
informes presentados por los estados partes contienen suficiente información sobre la aplicación del artículo
20 del Pacto. Dada la naturaleza del artículo 20, los Estados Partes tienen la obligación de adoptar las
disposiciones legislativas necesarias para prohibir las actividades a que se refiere este artículo. Sin embargo,
los informes muestran que en algunos casos, tales actividades no están prohibidas por la ley ni se han
previsto o tomado medidas adecuadas para prohibirlas. Además, en muchos informes no se da suficiente
información sobre las disposiciones legislativas y las prácticas nacionales pertinentes.”…”En el artículo 20 del
Pacto se establece que toda propaganda a favor de la guerra y toda apología del odio nacional…estarán
prohibidas por ley. Estas prohibiciones necesarias, son plenamente compatibles con el derecho a la libertad
de expresión, cuyo ejercicio implica deberes y responsabilidades especiales. La prohibición establecida
abarca toda forma de propaganda que amenace con un acto de agresión o de quebrantamiento de la paz
contrario a la Carta de las Naciones Unidas o que pueda llevar a tal acto, pero la misma disposición no
prohíbe la apología del derecho soberano a la defensa nacional ni del derecho de los pueblos a la libre
determinación y a la independencia conforme a la Carta de las Naciones Unidas.” Por lo expuesto
anteriormente, dispuso como posible solución la siguiente:”Para que el artículo 20 llegue a ser plenamente
eficaz debería existir una ley en la que se dejase bien sentado que la propaganda y la apología en él
descriptas son contrarias a la política del Estado y en la que se estableciese una sanción adecuada en caso
de incumplimiento. El comité estima, por lo tanto, que los Estados Partes que aún no lo hayan hecho, deben
tomar las medidas necesarias para cumplir las obligaciones enunciadas en el artículo 20 y deben ellos
45
mismos abstenerse de toda propaganda o apología de esta naturaleza” .
Sin embargo, aunque evidentemente, en muchas legislaciones existen prohibiciones de esta naturaleza, la
posibilidad de aplicación vía analógica a Internet es bastante remota.
3. Contenidos inadecuados o perjudiciales para los menores
Estos contenidos se refieren a los que sin ser ilegales ni prohibidos, ni afectar a la dignidad humana puedan
ser inadecuados o perjudiciales para los menores.
Se refieren concretamente a la pornografía, pero
distinguiendo entre: la pornografía de menores de edad analizada líneas arriba y la pornografía de mayores a
la que pueden acceder también los menores de edad.
En este evento no es posible la censura previa, ni siquiera cuando la pornografía llegue a menores de edad,
por lo tanto, entra a jugar un papel determinante la moral. Por ello, solo los padres son los indicados para
evaluar el contenido, y determinar de esta manera, que permiten y que prohíben.
El concepto de moral pública es un concepto relativo, el cual cambia dependiendo de la cultura que se maneje
en cada Estado y el tiempo de aplicación, por ello no existe un concepto unívoco de moralidad, el cual pueda
ser aplicado universalmente. Por ello se explica que, solo es facultad de los padres el censurar o permitir este
45
Tomado de FERNANDEZ DELPECH, Horacio. “INTERNET:SU PROBLEMÁTICA JURÍDICA” pg. 142. Ed. Abeledo Perrot.
CCPR, observación general 11-19° periodo de sesiones, 29 de julio de 1983, prohibición de la propaganda a favor de la
guerra y de la apología del odio nacional, racial o religioso-art.20, Pacto Internacional de Derechos Civiles y Políticos-.
44
tipo de contenidos, y por lo mismo, esta facultad no puede atribuírsele al Estado, pues de esta manera, podría
llegar a verse afectada la libertad de expresión.
1.1.2.1.
LIBERTAD DE CONTENIDO EN LA UNIÓN EUROPEA
Actualmente se encuentra en discusión el carácter de los contenidos de Internet, y por lo tanto se están
llevando a cabo diferentes iniciativas públicas y privadas que podrían llegar a modificar el principio de la
libertad de expresión en Internet.
En la mayoría de los países europeos hay licitud en la pornografía, incluso en los eventos en que esta pueda
llegar a los menores, e ilicitud en cuanto a la transmisión de contenidos de pornografía infantil. En algunos
países estas conductas están tipificadas como delito, y en otros, se admite la censura previa de las mismas.
Según el pensamiento de la Unión Europea, no es posible prohibir como tampoco limitar ni censurar los
contenidos pornográficos, aun cuando estos puedan alcanzar a los niños, pues como se expuso
anteriormente, es una tarea que le corresponde a los padres. Se presenta una situación diferente cuando son
los niños los que realizan la pornografía, ya que en estos casos se permite que la ley elabore una prohibición
expresa, pues se trata de una conducta que afecta la dignidad humana, y por lo tanto admite en algunas
oportunidades la censura previa.
En el Libro Verde sobre la protección de los Menores y la Dignidad Humana en los Servicios Audiovisuales y
de Información comentado anteriormente, así como en la Convención sobre el Ciber Crimen (Proyecto 22
Rev. del 2 de Octubre de 2000), se establece la necesidad imperativa de tipificar como delito la pornografía
infantil.
Por otro lado, la decisión 276/1999/CE del Parlamento y del Consejo Europeo, del 25 de enero de 1999,
aprueba un plan plurianual de acción comunitaria para generar la mayor seguridad en la utilización de Internet
mediante la lucha contra los contenidos ilícitos o nocivos en las redes mundiales. Este plan tiene como
objetivo ofrecer una mayor seguridad en la red
y promover
en Europa un ambiente favorable para el
crecimiento del comercio vinculado a Internet. Para cumplir con estas metas, lo que se propone es fomentar la
autorregulación del sector y los instrumentos de control de contenidos, mejorar el conocimiento de los
usuarios de los servicios que utilizan, estimular al sector a ofrecer medios de filtro y sistemas de clasificación,
los cuales den la posibilidad a los padres y profesores hacer una selección de los contenidos que sean aptos
para la educación de los menores y realizar medidas de apoyo como por ejemplo la evaluación de las
implicaciones jurídicas o llevar a cabo actividades para promover la cooperación internacional.
El 24 de septiembre de 1998, el Consejo Europeo realizó una recomendación referente al desarrollo de la
competitividad de la industria europea de servicios audiovisuales y de información por medio de la disposición
de marcos nacionales propuestos para lograr un nivel de protección comparable y efectivo de los menores y
de la dignidad humana, la recomendación decía que los Estados deben fomentar la adopción voluntaria de
este tipo de marcos nacionales de protección, el establecimiento de marcos nacionales de autorregulación de
45
los operadores de servicios en línea, además de acciones que den la posibilidad a los menores de utilizar
responsablemente los nuevos servicios y favorezcan de esta manera, la identificación de contenidos y
servicios de calidad para ellos. Recomienda por otro lado, la participación de la industria y quien pueda tener
interés, en la elaboración de códigos de conducta y también facilitar la cooperación a escala comunitaria.
46
En algunos países como España, Francia y Alemania, se ha tipificado como delito la pornografía infantil y
además se ha admitido la censura previa de los sitios que tengan este tipo de contenidos.
Sin embargo, no solamente la pornografía infantil es materia de estudios en este tipo de contenidos, ya que
también existen otros contenidos censurados que también tienen igual importancia.
La censura a la que se hace referencia es la de los sitios en que se lleva a cabo la apología del nazismo,
como lo ocurrido en “yahoo” hace un tiempo atrás. En el año 2000, la liga contra el Racismo y el
Antisemitismo y la Unión de estudiantes Judíos en Francia presentaron una demanda ante la Justicia
Francesa contra Yahoo Inc. Y Yahoo France, con el fin de que se ordenara el impedimento del acceso a los
ciudadanos franceses a sitios de remates virtuales en donde se subastaban objetos nazis o en los cuales se
realizara apología del nazismo, a los que se llegaba por medio de Yahoo de Estados Unidos. Algunos meses
después, la justicia Francesa acepto las pretensiones y por ello decidió ordenar la prohibición. La decisión
tuvo que ser aplazada debido a que Yahoo argumentó que le era imposible conocer el país de origen o la
nacionalidad de los usuarios que entraban a su sitio en Estados Unidos. Debido a lo anterior, la justicia
Francesa tomo la decisión de ordenar un estudio técnico en donde se determinara si la afirmación de Yahoo
era cierta o no.
Una vez realizado el estudio, se determinó que era completamente posible conocer el lugar de origen de los
usuarios, y debido a ello, la Justicia Civil de París, por medio del Tribunal de Gran Instancia de París, dictó
una segunda sentencia ratificando la prohibición establecida en un primer momento. Por lo tanto se ordenó a
Yahoo acatar la prohibición con relación a los usuarios franceses, aun cuando se tratara de un sitio
norteamericano. El fallo estableció un plazo de tres meses para llevar a cabo la orden y una multa de US
12.900 dólares diarios en caso que Yahoo, no obedeciera tal orden.
Los fundamentos del fallo fueron los siguientes:
La defensa del nazismo constituía una violación al artículo R. 645 del Código Penal de Francia.
Que los consultores intervinientes determinaron que era posible para Yahoo la identificación del país de los
usuarios, y por ende, la implementación de un sistema de filtrado que les impidiera el acceso a los ciudadanos
franceses a ciertos sitios.
Por virtud del fallo dictado, Yahoo Inc. ha interrumpido las subastas de objetos nazis y ha eliminado de su
servidor a varios sitios alemanes neonazis. Mas tarde la misma compañía apeló ante el Tribunal de Estados
Unidos, argumentando que Francia no tiene jurisdicción para censurar los sitios norteamericanos. Por tal
razón, la Corte Federal de San José rechazó el fallo, haciendo que por ende se pueda llegar a evitar el
cumplimiento del mismo. Para el autor Horacio Fernández, el fallo tuvo importancia en dos sentidos: en primer
46
Tomado de FERNANDEZ DELPECH, Horacio. “INTERNET: SU PROBLEMÁTICA JURÍDICA” pg. 132. Ed. Abeledo Perrot.
46
lugar, porque impone una censura a un sitio en Internet, y segundo, porque dispone una prohibición a un sitio
de un país extranjero.
Recientemente en España, la portavoz del PSOE en la Comisión de Ciencia y Tecnología del Congreso,
Francisca Pleguezuelos, presentó una Proposición no de Ley sobre la protección infantil en Internet, con la
que solicitan al Gobierno establecer un espacio en la Red libre de violencia y pornografía, y con contenidos
específicamente pensados para los menores de edad. Según la Diputada, la iniciativa consiste en la creación
de un dominio específico bajo el dominio .es, lo que en sus palabras., “daría garantías a los padres y
educadores de que los sitios que visitan los niños son seguros, porque cumplirían unas normas
preestablecidas por el Gobierno”. Para garantizar que este espacio sea realmente "adecuado para la infancia",
el PSOE pedirá al Ejecutivo que elabore un proyecto de ley que regule los requisitos necesarios para aquellas
empresas o particulares que quieran tener contenidos bajo el dominio infantil.
Para el PSOE, esta medida (similar a la que está llevando a cabo el Gobierno norteamericano) garantiza la
continuidad de la libertad de contenidos en Internet, ya que no se prohíbe o censura ninguna página, sino que
simplemente se ofrece un nuevo espacio por el que los menores puedan navegar tranquilamente. La diputada
afirmó: “Bastará configurar los navegadores de las casas o los colegios de tal forma que los niños sólo puedan
navegar por las páginas de este dominio”. Para fomentar que las empresas y particulares tengan su dominio
adecuado para los niños, el PSOE propone que se suministren estos dominios gratis, que se reúnan al
espacio infantil todos los contenidos generados o financiados por las Administraciones Públicas destinados a
la infancia y que se financie la catalogación de los contenidos de la Red en función de los modelos existentes
hasta el momento.
La misma diputada estableció que en la actualidad ya existen determinados programas que filtran la Red de
contenidos violentos o pornográficos, pero no son gratuitos y no es el Gobierno quien decide qué contenidos
son apropiados para los niños. Afirmó por último: “Por eso, y porque la Red es un espacio de libertad en el no
puede haber ningún tipo de censura previa pero hay que proteger a los menores, debemos llevar adelante
47
este proyecto” .
1.1.2.2.
LIBERTAD DE CONTENIDO EN ESTADOS UNIDOS.
El tema de la libertad de contenido en Internet ha sido objeto de un amplio debate en los Estados Unidos de
América desde 1996, año en que fue promulgada la “Communication Decency Ac”t donde por primera vez se
establecieron responsabilidades de carácter penal a quienes trasmitieran vía Internet material obsceno o de
alguna manera indecente a menores. Dicha norma fue impugnada por La Asociación de Libertades Civiles de
los Estados Unidos por considerarla inconstitucional en la medida que violaba la libertad de expresión
consagrada en la Constitución Norteamericana. La pugna entre estas dos posiciones dio como resultado la no
aplicación de la “Comunication Decency Ac”t en varios Estados de Norteamérica, principalmente Filadelfia.
47
Datos
tomados
de
OLALLA
CERNUDA.
“El
PSOE
pide
al
Gobierno
que
ejerza
de
‘ciberniñera’
Solicitan la creación de un dominio específico, sin violencia ni pornografía, donde los niños puedan navegar de forma
segura” www.el-mundo.es/navegante/2002/06/05/sociedad/1023855903.htm, consultado en Junio 9 de 2003.
47
El fallo que decreto la inconstitucionalidad del acta proferido el 26 de junio de 1997 tuvo fundamento en la
vulneración al derecho a la libre expresión al imponer restricciones al esparcimiento por Internet de material
sexual, imponiendo de esta manera una censura de carácter ilegal. Se expreso también en el fallo :” ... a
pesar de la legitimidad y la importancia de la meta legislativa de proteger a la niñez de los materiales
peligrosos coincidimos en que el estatuto limita la libertad de expresión y en que el Gobierno no tiene la
potestad para discriminar a los adultos que materiales que no sean aptos para niños”.
48
Como consecuencia al fallo de inconstitucionalidad de la Communication Decency Act , el entonces presidente
de los Estados Unidos de América tomo la decisión de referirse al tema públicamente enfatizando su discurso
en la necesidad de encontrar una solución de carácter técnico que protegiera a los menores al mismo tiempo
que garantizara la libertad de expresión. En respuesta a lo expresado por el entonces presidente Clinton, el
Congreso de los estados Unidos, por iniciativa de la senadora Patty Murria promulgo en octubre de 1998 el
Acta de la Protección o Seguridad en Línea
de la Privacidad de los Menores, donde se contempla la
posibilidad de utilizar programas filtro o de selección de contenido por parte de los padres, estableciendo que
los operadores de los sitios deben exhibir mensajes que informen sobre el contenido de las paginas .
49
Así pues, en la medida en que la censura de Internet es difícil en Estados Unidos y que, en 2001, la mayoría
de flujos globales de Internet utilizan un backbone norteamericano (y muchos otros podrían utilizarlo en caso
de necesidad), la protección que Estados Unidos hace de Internet crea un espacio institucional de libertad
para la gran mayoría de circuitos de transmisión por Internet. Es importante señalar, “que esto no admite la
interpretación de un canto a Estados Unidos como tierra de libertad: lo es en algunos aspectos y en otros, no.
Pero, en lo que concierne a la libre expresión en Internet, sí representa, por su tradición de liberalismo
constitucional, un elemento decisivo en la capacidad de comunicación autónoma mediante Internet. Si no se
pueden censurar las comunicaciones en Estados Unidos, siempre hay formas de conectar a cualquier nodo en
la red, pasando por Estados Unidos, una vez que el mensaje ha salido del servidor”.
1.1.2.3.
50
LIBERTAD DE CONTENIDO EN ARGENTINA
En el artículo 14 de la Constitución Argentina se establece: “Todos los habitantes de la Nación gozan de los
siguientes derechos conforme a las leyes que reglamentan su ejercicio; a saber... de publicar sus ideas por la
prensa sin censura previa...” Según la doctrina y jurisprudencia argentina, el concepto de “idea” se ha hecho
extensivo a las ideas e informaciones de toda clase. Además, el artículo 32 dispone: “El congreso federal no
dictará leyes que restrinjan la libertad de imprenta o establezcan sobre ella la jurisdicción federal”.
48
FERNÁNDEZ DELPECH Horacio. “ INTERNET: SU PROBLEMÁTICA JURÍDICA”pg 131Ed. Abeledo- Perrot.
49
Ibid. Pag 131
50
www.ouc.edu - Internet Libertad y Sociedad. Manuel Castells, consultado en Junio 25 de 2003.
48
La corte suprema ha establecido lo siguiente: “No todo lo que se difunde por la prensa o se emite en
programas radiales o televisivos o por cualquier otro medio goza del amparo otorgado por la prohibición a la
51
censura previa, sino aquello que por su contenido encuadra en la noción de información o difusión de ideas” .
La jurisprudencia ha venido siguiendo este principio y ha enfatizado que no afecta la censura ni siquiera en el
caso de que la publicación implique la comisión de un delito, estableciendo manifiestamente que en tal
supuesto solo será posible juzgar las responsabilidades con posterioridad al acto, pudiendo incluso imponerse
penas en caso de delito.
En varias de las constituciones de las provincias argentinas se ha consagrado expresamente el principio de la
libertad de expresión, así como el concepto de las responsabilidades posteriores. Por ejemplo, el artículo 46
de la Constitución de la provincia de Tierra del Fuego, Antártida e Islas del sur y el 51 de la Constitución de la
Provincia de Córdoba se establece en forma casi idéntica que el ejercicio de los derechos a la información y a
la libertad de expresión no están sujetos a censura previa, sino solo a las responsabilidades ulteriores
expresamente establecidas por ley y destinadas exclusivamente a garantizar el respeto a los derechos, la
reputación de las personas, la moral, la protección de la seguridad, y el orden públicos.
Además de lo anterior, Argentina se ha adherido como muchos otros países al principio de libertad de
contenidos en Internet. Sin embargo, la única norma legal que se refiere a este principio en relación con
Internet, es el decreto 1297, dictado el 25 de noviembre de 1997. En su artículo 1º se dispone que el servicio
de Internet se considera comprendido dentro de la garantía constitucional que ampara la libertad de
expresión, afectándole de tal modo, las mismas consideraciones que a los demás medios de comunicación
social.
En sus considerandos se establece que debido a la magnitud y heterogeneidad de los contenidos de Internet,
es posible pensar que éste se encuentra comprendido dentro del concepto de prensa escrita actual, el cual,
como se sabe, no se encuentra sujeto a restricción ni censura previa alguna, y que una de la características
esenciales de Internet es su ínter conectividad, por medio de la cual los usuarios tienen la libertad de elegir la
información de su propio interés, teniendo como resultado que cualquier intención de manipular, regular o de
censurar los contenidos del servicio, se encuentra prohibido por las leyes vigentes. Se mencionan como
fundamento, dentro de los mismos considerandos, los artículos 14 y 32 de la Constitución Nacional, citados
anteriormente, al igual que el Pacto de San José de Costa Rica y la jurisprudencia de Estados Unidos.
Como se puede apreciar, Argentina adoptó los postulados de los Convenios Internacionales, en materia de
protección al derecho de la libertad de expresión y la proscripción de la censura previa. Por ello, cualquier
intención de hacer censura previa es violatorio del principio en mención, existiendo sin embargo, la excepción
de pornografía infantil tan comentada líneas arriba y expuesta por el inciso 4º del artículo 13 del Pacto de San
José de Costa Rica.
51
Datos tomados de FERNANDEZ DELPECH, Horacio. “INTERNET: SU PROBLEMÁTICA JURÍDICA” pg. 133. Ed.
Abeledo Perrot. -Corte Suprema Fallos, 315:1943, año; E.D., 149-245.
49
Aunque se mencionó que la única norma que hacía referencia al principio de la libertad de contenidos en
Internet es el decreto 1279 de 1997, hay que destacar que dentro de la normatividad argentina se encuentra la
Ley Antidiscriminatoria 23.592 de 1998, la cual dispone en su artículo 3º una sanción de prisión de un mes a
tres años, para las personas que participen en organizaciones que difundan ideas basadas en la superioridad
de la raza o la discriminación racial o religiosa en cualquier forma. También se sancionarán las personas que
por cualquier medio inciten a la persecución o el odio contra personas o grupos por razón de su raza, religión
o nacionalidad o ideas políticas.
Según lo argumentado por algunos autores argentinos, aunque esta ley casi no ha tenido aplicación concreta
hasta el momento, se entiende que sólo admite la posibilidad de responsabilidad posterior por la comisión de
alguna de las conductas tipificadas en tal artículo, y que por lo tanto, no admite por ningún motivo la censura
previa. Además, la jurisprudencia ha establecido que la censura previa no es posible ni siquiera en los eventos
en que la publicación de la información envuelva la comisión de una conducía punible. Ha dispuesto también
en sentencia D-174 de 1992, que “la verdadera esencia del derecho a la libertad de imprenta radica
fundamentalmente en el reconocimiento de que todos los hombres gozan de la facultad de publicar sus ideas
por medio de la prensa sin censura previa, pero no en la subsiguiente impunidad de quien utiliza la prensa
para cometer delitos comunes previstos en el Código Penal”.
El único precedente judicial conocido se refiere al caso Yahoo Argentina, que debido a su magnitud y efectos
generados, establece una base de análisis obligatorio. El 27 de octubre de 2000, el juzgado Federal en lo
civil, comercial y contencioso administrativo No. 2 de San Martín, en los autos: “Kirovsky, Jorge Osvaldo
s/medida precautoria”, dispuso prohibir preventivamente la difusión, a través de la página Yahoo, de ventas
virtuales en donde se ofreciera productos con símbolos nazi.
La medida fue ordenada como consecuencia del reclamo de un particular en un asunto absolutamente
diferente al de los contenidos en Internet, pues se discutía la utilización del nombre Yahoo. Sin embargo,
como consecuencia de la investigación, el juez insinuó el uso de símbolos nazi a través de remates virtuales a
los cuales se podía tener acceso por medio de yahoo. Por ello, ordenó la medida cautelar descrita líneas
arriba y solicitó que se investigara si la utilización y promoción de estos símbolos se encontraba prohibida por
la ley de represión de la discriminación ya comentada, y por consiguiente, podía o no ser censurada de la red.
Ante el dictamen de un fiscal federal, en donde se analizaba la documentación y los productos que se ofrecían
en venta se llegó a la conclusión de que los mismos no se acercaban ni tímidamente a incitar a conductas
discriminatorias, pues lo que se encuentra en ellos son descripciones y relatos de lo que fue la guerra nazi,
estableciendo por ende que tampoco se puede considerar como delito per se la exhibición de los símbolos
nazi. Por ello, en noviembre de 2000, la Cámara federal de San Martín, decidió archivar el caso y darlo por
terminado con fundamento en el dictamen recibido.
En materia de contenidos inadecuados perjudiciales para los menores de edad, la resolución 1235 de 1998 de
la Secretaría de Comunicaciones dispone en su artículo 1º que: “Las facturas emitidas por los Internet
providers deberán incluir la siguiente inscripción: El Estado Nacional no controla ni regula la información
disponible en Internet. Se recomienda a los padres ejercer un razonable control por los contenidos que
50
consumen sus hijos. Es aconsejable la consulta a su proveedor de servicios de acceso a fin de obtener el
correspondiente asesoramiento sobre programas de bloqueo de sitios que se consideren inconvenientes”.
Por otra parte, los tribunales de justicia no están facultados para ejercer el derecho de censura previa. Esta se
encuentra prohibida independientemente de si es ordenada por el poder judicial o por el poder ejecutivo. La
razón de la censura consiste en limitar el derecho de la libertad de expresión por parte de cualquier órgano del
Estado, lo cual es imposible.
Si quedó algún tipo de inquietud y para una mayor claridad al respecto es menester transcribir lo que Germán
Bidart Campos dijo al respecto: “No nos cabe duda de que en la actualidad ningún órgano de poder puede
ejercer y aplicar censura previa. Esto significa que los tribunales judiciales
no gozan de disponibilidad
prohibitiva anticipada, si es que en una causa judicial consideran que debe prevenirse la comisión de un
delito, o tutelar contra cualquier supuesta amenaza de algún bien jurídico personal (vida, intimidad, honor,
etc.). Si se dijera que en ciertas circunstancias excepcionales un tribunal judicial puede aplicar censura
prohibitiva en protección de valores o bienes más excelsos que la libertad de expresión, habría que conceder
que todo material expresivo estaría expuesto a previa revisión, porque sin ésta es imposible saber cuál y
cómo sería la expresión futura. Por ende, en la medida en que se introduce la más leve excepción a la
prohibición absoluta de la censura previa, se está concediendo que siempre existe capacidad de revisar y
controlar “todo”, para poder decidir qué se prohíbe y qué se autoriza. La falacia de este discurso argumental
nos hace empecinar en la afirmación que la Constitución prohíbe absolutamente toda censura previa en
cualquier caso y ante cualquier situación, y que no se puede introducir excepción de ninguna índole a esa
prohibición de censura. Tampoco lo permite el Pacto de San José de Costa Rica. Con esto no caemos en el
error de aseverar que la libertad de expresión es un derecho absoluto. Es relativo como todos, pero tiene una
arista en la que hay una prohibición constitucional e internacional que sí es absoluta y total, y es la prohibición
de censura previa. Toda responsabilidad en la que se exhiba la relatividad de la libertad de expresión puede
52
ser posterior a su ejercicio” .
Luego de haber expuesto las diferentes consideraciones de algunos autores acerca del concepto de libertad
en Internet, podemos llegar a las siguientes conclusiones. En primer lugar Internet no es una red de libertad,
pues como se mencionó líneas arriba, la tecnología puede servir para el control de nuestras vidas mediante su
registro electrónico, así como tampoco es irreversible la tendencia al control propagado. En la sociedad, todo
proceso está hecho de tendencias y contra tendencias, y la oposición entre libertad y control continuará sin
que se vea un fin próximo, a través de nuevos medios tecnológicos y nuevas formas institucionales.
A las tecnologías de control y vigilancia se contraponen tecnologías de libertad. Por un lado, el movimiento
para el software de fuente abierta permite la difusión de los códigos sobre los que se basa el procesamiento
informático en las redes. Por consiguiente, a partir de un cierto nivel de conocimiento técnico, usual entre
52
Datos tomados de FERNANDEZ DELPECH, Horacio. “INTERNET:SU PROBLEMÁTICA JURÍDICA” pg. 136. Ed. Abeledo
Perrot. Pie de pg: BIDART CAMPOS, Germán, “Medios de comunicación en la democracia. Libertad de expresión, empresa,
poder social, proyección institucional” Revista de Doctrina, del colegio público de Abogados de la Capital Federal de Bs As,
año 1, no. 1, enero 2000, pag. 17.
51
quienes defienden la libertad en la red, se puede intervenir en los sistemas de vigilancia, se pueden
transformar los códigos y se pueden proteger los propios programas. Ciertamente, si se acepta Microsoft sin
resistencia, se acabó cualquier posibilidad de privacidad y, por tanto, de libertad en la red. Entre otras cosas,
porque cada programa Windows contiene un identificador individual que acompaña a través de la red
cualquier documento generado desde ese programa.
Sin embargo, la creciente capacidad de los usuarios para modificar sus propios programas genera una
situación más confusa en la que el controlado puede pasar a ser controlador de los sistemas que lo vigilan.
Lo más importante no es la tecnología sino la capacidad de los ciudadanos para afirmar su derecho a la libre
expresión y a la privacidad de la comunicación. Si las leyes de control y vigilancia sobre Internet y mediante
Internet son aprobadas por una clase política que sabe que el control de la información ha sido siempre, en la
historia, la base del poder, las barricadas de la libertad se construirán tecnológicamente. Pero es aún más
importante que las instituciones de la sociedad reconozcan y protejan dicha libertad. Por lo tanto, grupos de
opinión como la de Electronic Frontier Foundation, en Estados Unidos, y otras redes en Europa y el mundo
han sido elementos influyentes al momento de frenar las tendencias represivas que ocupan las burocracias
gubernamentales, los cuales tienen miedo del potencial liberador de Internet. En último término, es en la
conciencia de los ciudadanos y en su capacidad de influencia sobre las instituciones de la sociedad, a través
de los medios de comunicación y del propio Internet, en donde reside el fiel de la balanza entre la red en
libertad y la libertad en la red.
2.
LA COMUNIDAD DE LOS HACKERS.
En el campo de las comunicaciones se denomina Hacker a toda persona que
informáticos
valiéndose de medios
y de telecomunicaciones, accede remotamente y de forma no autorizada
a sistemas de
información cuyo acceso le esta prohibido. Su motivación es el simple deseo de quebrantar el sistema y ve
en ello un desafío a su propio intelecto. Se utiliza el termino Crackers para denominar a toda persona que
mediante los mismos medios accede a sistemas de información que le son vedados , pero con la intención de
hacer daño o apropiarse indebidamente de información. Por ultimo Phreaker es quien para llevar a cabo las
actividades propias de los hackers y
de los crackers utiliza indebidamente líneas telefónicas y cuya
motivación es evitar ser rastreado por el software específico diseñado para el efecto. La casi imposibilidad de
probar que el sistema ha sido vulnerado y de identificar al autor son quizás los dos problemas fundamentales
relacionados con estas actividades.
53
Antes de1990, la única legislación vigente que brindaba protección frente al amplio número de delitos que
pueden ser cometidos mediante computadoras eran la ley de Protección de Datos de 1984 y la Ley de daño
criminal de 1971 en el Reino Unido. Según esta normatividad sólo había delito cuando existían daños o
destrozos materiales, bajo la ley de daño criminal una persona era culpable de “ofensa criminal” aquel que
provocara daños en la propiedad de otro.
53
SARRA Andrea Viviana; COMERCIO ELECTRÓNICO Y DERECHO. Pg 167. Editorial Astrea-Buenos Aires Argentina.
52
Ya para 1990, el Parlamento británico sanciono la ley de utilización indebida de computadoras con el objetivo
principal de brindar seguridad contra loa accesos no autorizados incluyendo previsiones sobre extradición
dentro de la cuales se consideró de jurisdicción británica el delito que, sin importar dónde fue cometido
físicamente la conducta punible siempre que sus efectos tengan lugar en territorio ingles.
54
En Canadá, los delitos realizados por medio de computadoras fueron incorporados al Código Penal de ese
país y las sanciones ascienden
a diez años de prisión previstas para quien de manera fraudulenta
e
ilegítimamente tenga acceso de manera directa o indirecta a una computadora, o intercepte o cause la
interceptación de un sistema. Bajo el mismo orden de ideas existen penas superiores a los diez años de
prisión para aquellos a quienes se le compruebe la alteración de datos, intercepten o obstruyan o imposibiliten
el acceso a los mismos a quien se encuentre habilitado para ello.
Uno de los aspectos importantes de la legislación canadiense y que por lo tanto debe ser resaltado es la
creación de una jurisdicción especial par los delitos cometidos a través de computadoras, que caen bajo la
órbita de la Royal Canadian Mountain Police y la Information Technology Security Branch
que son los
55
organismos encargados de la seguridad en tecnología de la información en Canadá.
En el caso de España, el Código Penal tipifica delitos cometidos por accesos no autorizados a redes de
computadoras o telecomunicaciones , difusión de datos personales reservados, alteración de información,
revelación de secretos ajenos, utilización indebida de claves personales, destrucción de programas o datos,
plagio de software y estafa con medios informáticos entre otros. En términos generales, las penas para estos
delitos oscilan entre uno y siete años de prisión y días multa.
Las previsiones que trae el Código Penal no logran agotar por completo el tema de los delitos cometidos por
medio de instrumentos informáticos, sino que por el contrario, falta mucho por recorrer; la aplicación practica
de las disposiciones sobre la materia marcará el camino que habrá de transitarse en el tema de los delitos
contra la libertad, la propiedad y la fe pública cometidos a través de computadoras.
56
En la republica Argentina y en general en la mayoría de los países latinoamericanos no hay disposiciones
legales sobre la materia aunque si existen proyectos legislativos de regulación al respecto. “Uno de ellos es el
proyecto de ley que establece la tipificación de “delitos informáticos” en la que se prevén sanciones entre
quince días y diez años de prisión y multas de entre cinco mil y ciento cincuenta mil pesos, por delitos que van
desde interceptación, interferencia o acceso a un programa o información de un sistema sin autorización de su
titula, hasta la destrucción de un programa o cualquier información contenida en un sistema, cuando el hecho
pusiera en peligro la seguridad del transporte o servicios públicos.”
54
Ibid pag. 168- 169.
55
Ibid pag. 172.
56
Ibid pag. 173.
57
Ibid pag. 174.
57
53
Con relación a la comunidad de los Hackers es fundamental buscar respuestas de carácter jurídico al tema,
pues en pleno siglo XXI no se puede ser ajeno al hecho de que vivimos en la sociedad de la información y en
esta sociedad la información es quizás el bien más importante y preciado por la humanidad razón por la cual
es importante tener en cuenta “la conveniencia de un acople estructural entre el derecho , la sociedad y el
contexto, en el que se debe evitar tanto la proliferación desmesurada de legislación como su opuesto”.
58
Sin
duda, es importante que a la información digitalizada, se le brinde un marco jurídico adecuado que brinde
protección y seguridad a la información que hoy en día es considerada como un bien de carácter economico
y garantía fundamental para el hombre.
58
Ibid pag.175.
54
SECCION TERCERA
IMPLICACIONES EN LA ACTIVIDAD ECONÓMICA
1.
PUBLICIDAD – BANNNERS DE LAS PÁGINAS DE INTERNET.
En toda empresa, en todo negocio, el dinero y las ganancias, surgen en primer lugar de las ventas, sin
embargo, para conseguir ventas es fundamental la existencia de una clientela interesada en la adquisición de
bienes y servicios que les brinden beneficios y utilidades prácticas. La publicidad es quizás la manera más
eficaz que existe hoy en día para encontrar clientes interesados en comprar y ofrecer bienes y servicios
dentro de un mercado.
La publicidad en los medios tradicionales juega con dos conceptos importantes, cantidad y frecuencia, y es
precisamente este último el que marca la diferencia entre la publicidad tradicional y la publicidad en Internet.
Mientras la frecuencia o las repeticiones en los medios de publicación “off- line” multiplican los costos del
impacto inicial del anuncio por las veces que se quiera lanzar el mismo ya sea por televisión, en el periódico o
en las vallas, por Internet el costo de estas repeticiones es prácticamente nulo si se tiene en cuenta que las
repeticiones se llevan a cabo por correo electrónico. De esta manera el costo posterior a la primera
comunicación para lograr una relación y convencer a cada interesado en la compra de los bienes y servicios
ofrecidos es inferior al de las técnicas publicitarias usuales.
Los medios de publicidad “On- Line” tienen la capacidad para desarrollar un mensaje que de alguna u otra
manera transmite sensaciones que logran despertar diferentes emociones en la audiencia que los recibe al
mismo tiempo que consigue definir en detalle el bien o servicio que se ofrece, esta característica es quizás
59
una de las novedades que ofrece la publicidad en Internet.
Por estas virtudes propias de la publicidad en Internet es fácil comprender la razón por la cual actualmente es
común la circulación de anuncios por Internet ofreciendo cualquier cantidad de productos. Mientras se navega,
aparecen pantallas y pantallas imposibles de evitar con el fin de hacer propaganda a un sinnúmero de
artículos, productos, servicios entre otros. Sin embargo, no todos estos anuncios pueden llegar a ser eficaces
y cumplir con su principal objetivo, el cual es captar la atención de los consumidores. El 90% de la efectividad
de un anuncio se mide por su capacidad de captar la atención de aquellas personas que a diario navegan por
Internet, por ello, no será de ninguna utilidad un anuncio publicado en miles de clasificados si a nadie le causa
interés.
Un anuncio virtual puede llegar a tener dos formatos principales. En primer lugar encontramos el texto, como
es el caso de un anuncio clasificado y por otro encontramos los gráficos como es el caso de los banners.
Teniendo en cuenta que el principal objetivo de un anuncio en Internet es conseguir que el mayor número de
59
JORDA, Alain. Publicidad en Internet, las impactantes ideas de Jerry Shereshewsky de Yahoo. [En línea]
Barcelona.http://www.masterdisseny.com/master-net/ajorda/col0022.php3, consultado en Octubre 10 de 2003.
55
personas potencialmente interesadas en comprar bienes y servicios visiten el portal de Internet que esta
siendo promocionado. Para lograr cumplir con el principal objetivo de un anuncio virtual eficaz, es importante
lograr atrapar el interés de aquellos cibernautas considerados como una posible clientela, ya que solo al tener
su interés o curiosidad le daremos un motivo, una razón para visitar un portal de Internet.
60
Hoy por hoy, el banner representa del 15% al 29% de lo que es la publicidad en Internet quizás por ser el
medio de comunicación que permite llegar más rápido al consumidor. Sin embargo hay quienes aún dudan de
su eficacia teniendo en cuenta que estudios recientes han concluido que el grado de respuesta a los banners
ha disminuido, actualmente el 90% de los usuarios que llevan en Internet más de año apenas responden. A
pesar de ello en la actualidad el banner sigue siendo la mejor forma para promocionar “Websites” y negocios
por Internet.
61
“El banner es un gráfico publicitario estático o animado que, al ser pulsado con el Mouse enlaza con el
Website del anunciante o con una promoción especifica, con un microsite del producto u otras páginas. De
esta forma, el usuario podrá completar la información, visualizar una imagen a todo color, un video, un
62
catalogo, escuchar una sintonía musical o consultar la oferta del día de la tienda.”
Una de las ventajas más significativas de los banners es que estos pueden llegar a ser modificados de forma
dinámica, tantas veces como sea necesario para que alcance a cumplir con su objetivo, de esta manera los
costos de producción o de emisión resultan muy económicos. En términos generales, la publicidad “On- line”
es más directa, más dinámica y más precisa puesto que permite adecuar los mensajes a una serie de
usuarios determinadas.
63
La realización de una campaña publicitaria por Internet exige un conocimiento pleno de los principales
soportes que existen en la red para así saber donde anunciarse y obtener un anuncio eficaz. Hoy en día los
muy conocidos motores de búsqueda son uno de los websites con más audiencia, los cibernautas los utilizan
con el fin de hallar cualquier tipo de información imposible de encontrar por otros medios. Otras plataformas
publicitarias interesantes y útiles por su popularidad dentro de la red, son los llamados servidores de noticias o
periódicos “On- line”. Estos websites permiten al anunciante una mayor segmentación del anuncio a través de
la afinidad de contenidos con los intereses de su target logrando que un anuncio cumpla al máximo su función
al ser expuesto al mayor número de personas posible y esto se logra cuando se anuncia en el lugar
correcto.
60
64
Publicidad A.I.A. Artículo Publicado en www.publicidadaia.com , (Consulta: 10 de octubre de 2003)
61
Sergi Soria. Radiografía del Banner en Internet. [En línea], España.
http://www.articulos.astalaweb.com/Publicidad/Radiograf%C3%ADa%20del%20banner%20en%20Internet.asp (Consulta: 10
de octubre de 2003)
62
Noelia Rubio. Publicidad en Internet: el Banner – Boom. [En línea] Barcelona. http://www.masterdisseny.com/master-
net/articulos/art 0004.php3, consultado en Octubre 10 de 2003.
63
Ibíd.
64
Ibíd.
56
“Aunque todavía no existen formatos estándar, el mercado publicitario tiende a unificar las medidas de los
banners con el objetivo de reducir costos. Por regla general los banners más anchos o los más largos suelen
generar mayor respuesta por la mayor posibilidad de ser vistos por el usuario que tienen, al mismo tiempo que
permiten incluir el mensaje de una manera más clara. En cuanto a la ubicación tampoco existen normas
preestablecidas, lo más usual es encontrar los banners en las partes superior e inferior de las paginas o en un
65
formato menor en la parte lateral.”
Como se ha dicho anteriormente, el objetivo de los banners y en general del mercado publicitario es atraer la
atención del usuario y para que éste pueda cumplir con su propósito sólo existe una norma fija, ser original,
cuanto más original sea un anuncio o en este caso un banner, más atraerá la atención y despertara el interés
de los usuarios convirtiéndolo así en un cliente potencial.
Un banner básicamente atrae la atención por medio de los colores vivos, gráficos, fotografías, animaciones
etc. Un banner perfecto por lo general es estático y muchos expertos aseguran que los banners sin animación
alcanzan un efecto en el subconsciente de los usuarios superior a cualquier otro medio publicitario. Basta que
el banner cuente con elementos creativos que llamen la atención, imágenes expresivas e impactantes para
lograr que los cibernautas recuerden la marca, el producto y en general el anuncio. Por el contrario hay
quienes piensan que la animación tiene cierto impacto negativo en la memoria de los usuarios afectando
considerablemente la efectividad de la campaña publicitaria y del anuncio como tal.
En la actualidad existen diferentes tipos de banners, en primer lugar encontramos los banners de una sección
que son aquellos que aparecen cada vez que un usuario entra en una página y se mantiene fijo mientras
permanezca dentro de la misma, cuando el cibernauta salgan y entre de nuevo a la misma pagina o
simplemente la actualicen se dará espacio a otros banners pautados en la misma sección. Este tipo de
banners puede configurarse bajo formato “flash”, formato que permite cualquier tipo de animación variada al
mismo tiempo que admite el acceso a otros dominios.
Por otro lado, encontramos los banners rectangulares y “Pop-ups” los cuales poseen las mismas
características de los banners estáticos o fijos pero se diferencian en que el mismo aparece en una ventana
que deberá ser cerrada por el cibernauta, hecho que atrae de una manera más poderosa y efectiva su
atención, sin embargo muchos consideran este tipo de publicidad inoportuna. Por ultimo encontramos los
denominados banners dinámicos que son gráficas en movimiento que aparecen cada vez que el cibernauta
entra en una pagina determinada. Los banners dinámicos permiten a los usuarios experimentar sensaciones
únicas, dándole la posibilidad de explotar su creatividad, lo que logra captar la atención y llenar de efectividad
el anuncio.
Otro de los puntos clave para lograr cumplir con el objetivo de los banners es la segmentación. La inserción
de publicidad a través de una red permite segmentar la población a la cual se expondrán los anuncios
publicitarios en relación con diversos criterios tales como: “grupos de afinidad de sitios web, paginas Web
65
Ibíd.
57
concretas, país, día de la semana, hora del día, servidores de compañías, universidades, navegador, sistema
operativo, proveedor de acceso, frecuencia entre otros”.
66
Otro aspecto que debe tenerse en cuenta para determinar la efectividad de un anuncio publicitario “On-line” es
la cobertura. Con el fin de mediar la cobertura de un banner es importante tener en cuenta el número de
impresiones, es decir, la cantidad de veces que la página es presentada en el navegador de un cibernauta. Lo
anterior, ya que cuantas más veces es mostrado el banner, será mejor para el anunciante, sin embargo, es
importante tener en cuenta que el número de impresiones depende más de la popularidad de la pagina dentro
de la cual se encuentra ubicado.
El “click-trough” mide la relación entre las impresiones y las veces que son pulsados los banners. Este
porcentaje se ha venido utilizando para valorar el éxito o fracaso de una campaña publicitaria en Internet
67
aunque en muchos casos el propio “click – trough” no sea el objetivo de la campaña.
“Por ejemplo si el banner se muestra 500 veces y en 25 ocasiones si hizo click, entonces se dice que el
banner tiene una ratio del 4%. El ratio no depende de que la pagina sea muy popular o sea más visitada que
otras, sino de diversos factores tales como: La capacidad del propio banner para atraer la atención del
navegante, interés que tengan los visitantes de la pagina en el producto ofrecido, fama, prestigio entre otros”.
68
En términos generales, es claro que el éxito de los banners depende principalmente del diseño, la creatividad,
el beneficio ofrecido y la afinidad con el target del Website dentro del cual se encuentra ubicado. Sin embargo
es importante tener en cuenta una serie de factores que de alguna u otra manera ayudan a mejorar la
respuesta de los usuarios a los banners tales como:
La Animación: Da mayor notoriedad al mismo tiempo que permite disponer de mayor espacio para el mensaje,
enlazando frases o gráficos.
Palabras Clave: Cuando el anuncio incluye un texto, el titulo o su primera frase será el encargado de captar la
atención. Es importante lograr encontrar una combinación de palabras llamativas y colocarlas en forma de
frase positiva, de una pregunta o incluso una mezcla de ambos, desde palabras tan simples como Atención,
afirmaciones como Gratis para usted y preguntas tales como Buscas Asesoramiento? Son simples ejemplos
de frases con capacidad de atraer la atención de los usuraos.
Creatividad: El índice de respuesta puede llegar a mejorar de manera considerable con la inclusión de
elementos creativos a la campaña publicitaria.
66
Javier
Maldonado.¿Cómo
planificar
una
69
Campaña
de
Banners?
[En
línea]
España.
Abril
de
2000.
http://www.articulos.astalaweb.com/Publicidad/C%C3%B3mo%20planificar%20una%20campa%C3%B1a%20de%20banner
s.asp. consultado en Octubre 10 de 2003.
67
Noelia Rubio. Op. Cit.
68
Ibíd.
69
Ibíd.
58
En conclusión, la popularidad con la que cuenta Internet hoy en día ha puesto de moda la publicidad “On –
Line” como una nueva forma de comunicación y un excelente medio de información, tratar de evitar dichos
comportamientos puede significar la perdida de importantes negocios y la evolución de diversas actividades
económicas. Este nuevo canal publicitario también puede ser utilizado como una herramienta de evaluación
del mercado a fin de conocer la opinión de los usuarios sobre determinados productos o servicios y así
ofrecer una mejor atención a aquellos que han hecho de Internet un nuevo estilo de vida.
Hoy en día es difícil llegar a sorprender a los usuarios si se tiene en cuenta la rapidez con que ha
evolucionado la tecnología, por lo tanto no es tarea fácil diseñar un buen anuncio publicitario que logre captar
la atención y el interés de los cibernautas. Actualmente y con mayor frecuencia de la que muchos pensarían,
los usuarios comunes de Internet tienden a ignorar la publicidad de un sitio mientras navegan. Expertos han
atribuido este fenómeno al formato existente de los banners el cual es pasivo y depende en gran parte del
mensaje que este tenga el cual es finalmente el que activará la necesidad del usuario de hacer “Click”.
70
“El escenario es algo complejo, todavía no existe un Standard de publicidad 100% confiable y adaptable a la
necesidad de las empresas que adquieren servicios publicitarios de aquellas compañías dedicadas a dicha
actividad. Pero el mundo avanza y cada día se crean nuevas herramientas de comunicación que nos
permitirán manejar la publicidad de nuestros productos desde ángulos distintos, es decir, que en un futuro el
punto de partida de la campañas publicitarias será mediante el envió de anuncios publicitarios 1 a 1 gracias a
la confección de una base de datos y la propagación de los mensajes se llevará a cabo por los mismos
usuarios”
2.
71
COMERCIO ELECTRÓNICO
Desde los comienzos de la globalización y las corrientes de apertura que rondan en el mundo en nuestros
días, surge la necesidad de aumentar la capacidad de los países de funcionar liberada y no aisladamente,
para poder progresar. Lo anterior implica que con el surgimiento de Internet, los Estados deban estar al tanto
de las tecnologías para no quedarse atrás.
Por ello, la revolución de Internet ha traído consigo diferentes maneras de hacer negocios electrónicos a
través de la red que está distribuida en todo el mundo. Las necesidades de cambio y las nuevas tecnologías
se unen para revolucionar la forma en que se llevan a cabo los negocios.
La competitividad a nivel mundial y las expectativas de los consumidores, caracterizan de alguna manera, la
forma en que las organizaciones están cambiando al transformar las leyes de organización, y dejando a un
lado la línea divisoria y selectiva entre suministradores, clientes, proveedores, y entre las mismas áreas
internas. El comercio electrónico es lo que hace posible que estos cambios se lleven a cabo a escala global,
no sólo de manera externa, sino haciendo más flexibles las operaciones internas.
70
Alejandro Servat. La Competencia del Banner, tecnologías más eficaces. [En línea] España. http://espanol.geocities.com/
raucca/comp_banner.html consultado en Octubre 12 de 2003.
71
Ibíd.
59
Actualmente los procesos comerciales superan los límites, y es por ello que el Comercio Electrónico nace
como una nueva herramienta para los negocios que facilite de oportunidades a los empresarios.
Organizaciones e individuos, aprovechan la gran rapidez con la que se pueden realizar las adquisiciones de
cualquier producto o servicio, y la posibilidad de acceder a los mismos sin que la distancia, el tiempo y los
costos lo limiten. De esta manera, el Comercio Electrónico permite tener acceso al mundo de la información,
logrando desaparecer distancias reales y entrar a un espacio global.
El Comercio Electrónico ha permitido que consumidores de todo el mundo puedan comprar bienes y servicios
diversos, que van desde un seguro de vida o software, hasta dulces o flores. No se tiene que viajar de tienda
en tienda, haciéndose más fácil la compra y la selección del artículo o de los servicios que más se acomoden
72
a nuestras necesidades .
El Comercio Electrónico toma parte en un mercado, donde quienes se ven involucrados en la transacción
(consumidores, proveedores, clientes, empresas, incluso hasta los mismos gobiernos, etc.) pueden satisfacer
sus necesidades electrónicamente, y se desenvuelven en un medio de operaciones y de transacciones que
van desde el contacto del cliente y del proveedor inicial, hasta la compra-venta electrónica con el consumidor
final.
2.1
NOCIÓN
Con el surgimiento de Internet, se han dado diversos y extensos significados del concepto de COMERCIO
ELECTRÓNICO, concepto que ha venido adquiriendo cada vez más y más fuerza. Lo anterior se debe a la
superación de barreras de espacio y tiempo que detenían al hombre en otros tiempos, a la reducción de
costos que este comercio trae consigo, al notable aumento de la celeridad en las transacciones y por
supuesto a la poca regulación que existe al respecto.
La Comisión de la Unión Europea en la comunicación COM.97.157 llamada “Una iniciativa europea en materia
de comercio electrónico” definió el termino de la siguiente manera:
“El desarrollo de actividad comercial y de transacción por vía electrónica comprende actividades diversas: la
comercialización de bienes y servicios por la vía electrónica; la distribución en línea de contenido digital, la
realización por vía electrónica de operaciones financieras y de bolsa; la obra pública por vía electrónica y todo
procedimiento de ese tipo celebrado por la administración pública”.
Como se puede ver, la Comisión ha dado una definición bastante amplia, e incluye por ello, tanto el sector
público como el privado y el productivo y distributivo, entendiendo dentro de éste, los bienes materiales e
inmateriales y los contratos entre empresas y las relaciones con los consumidores. Además, precisamente por
72
Comunidades. ¿”Qué es comercio electrónico?” [En línea] Colombia.
http://comunidades.calle22.com/comunidades/500/com500con2.asp, consultado en Octubre 23 de 2003.
60
ser tan extensa, se entiende dentro de la misma, las relaciones jurídicas que bien podrían no ser comerciales,
pues está atada la finalidad del ánimo de lucro que contiene la definición misma del derecho comercial.
Debido a lo anterior, vale la pena traer a colación lo dicho por el autor Ricardo Lorenzetti acerca de la
definición dada por la Comisión de la Unión Europea:
“Debido a la definición utilizada por la Comisión, debemos utilizar el término más amplio de “relaciones
jurídicas por medios electrónicos”, que comprenden: 1. Relaciones de derecho público: vínculos entre
Estados, o entre particulares y el sector público, realizados por medios digitales.
2. Relaciones de derecho privado: a) entre empresas (business to business), lo que comprende todo tipo de
actividad interempresaria; b) entre empresas y consumidores (business to consumer); c) entre particulares, lo
que abarca todo lo que se estudia en el derecho civil tradicional.”
Por otro lado, la ley 34 de 2002, promulgada en España y mediante la cual se dictaron las normas atinentes a
servicios de la sociedad de la información y comercio electrónico, dispuso en su exposición de motivos lo
siguiente en referencia con el comercio electrónico:
“...Internet como vehículo de transmisión e intercambio de todo tipo de información. Su incorporación a la vida
económica y social ofrece innumerables ventajas, como la mejora de la eficiencia empresarial, el incremento
de las posibilidades de elección de los usuarios y la aparición de nuevas fuentes de empleo... Se acoge, en la
Ley, un concepto amplio de «servicios de la sociedad de la información», que engloba, además de la
contratación de bienes y servicios por vía electrónica, el suministro de información por dicho medio (como el
que efectúan los periódicos o revistas que pueden encontrarse en la red), las actividades de intermediación
relativas a la provisión de acceso a la red, a la transmisión de datos por redes de telecomunicaciones, a la
realización de copia temporal de las páginas de Internet solicitadas por los usuarios, al alojamiento en los
propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de
instrumentos de búsqueda o de enlaces a otros sitios de Internet, así como cualquier otro servicio que se
preste a petición individual de los usuarios (descarga de archivos de vídeo o audio...), siempre que represente
una actividad económica para el prestador. Estos servicios son ofrecidos por los operadores de
telecomunicaciones, los proveedores de acceso a Internet, los portales, los motores de búsqueda o cualquier
otro sujeto que disponga de un sitio en Internet a través del que realice alguna de las actividades indicadas,
73
incluido el comercio electrónico.” .
Aunque las definiciones anteriores dan una explicación bastante completa del concepto, vale la pena traer a
colación otras definiciones un poco más informales, pero que por lo mismo, hace que sean más entendibles
para las personas que no conocen del tema. Entre otras están las siguientes:
“El Comercio Electrónico, es una manera de hacer negocios vendiendo o comprando productos, información y
servicios utilizando Internet. Se ha practicado desde hace años en servicios como CompuServe y Prodigy
73
LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.
61
(entre otros), pero de una forma muy limitada. Cuando el Internet empezó a tomar auge con el surgimiento del
74
World Wide Web, se abrieron las puertas a una nueva manera de hacer negocios” .
Además también se encuentran las de otras instituciones quienes también dieron en su momento su propia
definición: La ITAC dispuso lo siguiente acerca del tema en cuestión: ”El comercio electrónico incorpora todas
las transacciones de valor que involucren la transferencia de información, productos, servicios o pagos por
medio de redes electrónicas".
La OECD estableció que: “El comercio electrónico se refiere generalmente a todas las formas de
transacciones relacionadas con las actividades comerciales, incluyendo organizaciones e individuos, que
están basadas en el proceso y transmisión de datos digitalizados, incluyendo texto, sonido e imagen".
Para la KPMG el comercio electrónico es: “un término genérico para describir la manera en que las
organizaciones negocian electrónicamente. Usa un grupo de tecnologías para comunicarse con clientes u
otras compañías, para llevar a cabo investigación o búsqueda de información o para conducir transacciones
mercantiles. En todo caso el Internet es el más conocido de ellos, otros incluyen intranets, intercambio
75
electrónico de datos (EDI) y tarjetas inteligentes.”
Finalmente podemos decir que el Comercio Electrónico es la manera por medio de Internet en que se
realizan transacciones financieras o económicas, y se mantienen relaciones comerciales de manera directa
entre comprador y vendedor. Las partes que se ven involucradas en el Comercio Electrónico, se conectan a
través de redes de telecomunicaciones y computadores.
Esta nueva modalidad de realizar negocios, se desenvuelve en un medio en el que se han desarrollado
sistemas de seguridad para garantizar la transferencia de datos confidenciales. Son dos los tipos de
tecnologías las que garantizan la seguridad del comercio electrónico, Secure Sockets Layer (SSL) y Secure
Electronic Transaction (SET). Ambas tecnologías encriptan (codifican) la información de compra antes de ser
enviada a través de Internet.
76
Cualquier transacción financiera se realiza de la cuenta del proveedor o suministrador del producto o servicio,
a la cuenta del consumidor o cliente que lo adquiere y viceversa. La transacción se lleva a cabo
automáticamente a través de entidades bancarias que intervienen para validar la información de las tarjetas
de crédito y los datos que intervienen en la compra – venta.
74
Autor desconocido. ¿”Qué es comercio electrónico?” [En línea] Ciudad de Panamá. http://www.panamacom.com/
que_es_ec.html, consulta: 0ctubre 30 de 2003
75
Autor desconocido. Definición de Comercio electrónico. [En línea] Bogota
http://www.multilinehost.com/index.php?idcategoria=43&resaltar=comercio+electronico, consultado en Octubre 30 de 2003.
76
Comunidades. Op.cit.
62
2.2
TIPOS DE COMERCIO ELECTRÓNICO
La compra y venta de bienes y servicios por Internet, en otras palabras el comercio electrónico, ha sido
considerado como la maravilla del siglo XXI. Hoy en día existe la posibilidad de comprar o vender cualquier
variedad de artículos sin necesidad de salir de la casa y con tan solo hacer un clic. Teniendo en cuenta el
incremento de la cantidad de usuarios de Internet, el aumento de las ventas a través de este nuevo canal y las
innumerables ventajas que este ofrece, es lógico que cualquier empresario desee entrar en la red y en la onda
del comercio electrónico.
“Una de las ventajas que ofrece el comercio electrónico es el hecho de permitir eliminar los eslabones de la
cadena de distribución tradicional. Sin embargo, más allá de la reducción de los eslabones de esta cadena
logística, en el comercio electrónico ocurre un fenómeno de reintermediación, que brinda la posibilidad de
prescindir de algunos intermediarios tradicionales, pero necesitando de otros nuevos, principalmente
relacionados con la Post – Venta tales como el cobro, la entrega o el servicio al cliente. Los avances
tecnológicos han permitido que
paulatinamente estas actividades puedan hacerse "on line", con lo cuál los
costos de intermediación se reducen drásticamente”.
77
El B2B o business to business y el B2C business to consumer son una nueva modalidad de hacer negocios,
una forma de hacer comercio electrónico que modifica la manera como hasta el momento ha venido
funcionando el mercado, haciéndolo más dinámico e interactivo, El B2B y el B2C son una nueva forma de
comprar, vender, organizar, comparar, y hasta de vivir en la cual participan no solo las grandes
multinacionales sino que involucra día a día a los usuarios comunes de Internet.
Aunque parezcan similares y se confundan frecuentemente, B2B y B2C son conceptos esencialmente
distintos. Por un lado B2B comprende todo tipo de actividad comercial o cualquier tipo de negocio que se lleve
a cabo entre empresas mientras que el B2C hace referencia a las operaciones que se llevan a cabo
directamente con los consumidores. Estudios recientes han demostrado que en un futuro el comercio
electrónico estará dirigido por negociaciones entre empresas más que por las ventas directas como se pensó
en un principio.
78
En la categoría de B2C se incluyen todos aquellos sitios de Internet que vendan cualquier tipo de producto al
público en general, como por ejemplo, amazon.com. Entre algunas de las ventajas tenemos:
Grandes y pequeñas empresas pueden mostrar sus catálogos en línea y vender sus productos, sin incurrir en
altas inversiones; Comunicación directa con los clientes, sin intermediarios; No es necesario grandes
cantidades de inventario físico para poder vender en línea, solo rápidas soluciones de distribución.
Mejoramiento de imagen.
77
79
Salomón Beer. Las Variantes del B2B. En: Tripod.com. [en línea] Año II - Número 19. España Septiembre de 2000
http://members.tripod.com/ mkpaesa ni/trabajo3/foro/ tipos/p1/opinion.htm, consultado en Octubre 30 de 2003.
78
Ibíd.
79
Panamacom Op. Cit.
63
Según los estudios, el comercio electrónico en América Latina va a mover cerca de US$ 82.000 millones en
el 2004, y sólo un 7% de ese total vendrá de B2C lo que significa que las grandes empresas tendrán que jugar
todas sus cartas al B2B si quieren ser competitivos. Esta precisamente es la estrategia de muchísimas
empresas importantes no solo en Latino América sino en el mundo. Sin embargo, no sólo portales dedicados
al B2B son el auge hoy en día en el comercio electrónico, a su vez, las propias empresas están comenzando
a formar acuerdos estratégicos para fomentar y acordar tratados acerca del comercio electrónico.
80
Bajo este orden de ideas, no hay duda que “el comercio electrónico entre consumidores y empresas y entre
empresas mismas, marcará un giro copernicano en la historia de las transacciones humanas. Las
transacciones parecen no tener fin y el famoso dicho de que podemos comprar cosas con sólo mover un dedo
ya es una realidad. Todo lo que precisamos para comprar mercadería por unos cuantos millones es una larga
fila de unos y ceros, seguida de un clic”
81
Los negocios se han comunicado con otros negocios desde el comienzo, por lo tanto lo innovador de estos
términos es el cambio de la tecnología, en este caso Internet.
Comunicación vía Internet es la última
tecnología en comunicaciones permitiendo a la comunicación ser más frecuente, es decir que se dé en tiempo
real, rápida y exacta por su automatización. La pregunta está en decir qué están haciendo actualmente las
empresas para tomar ventaja de esto?
2.3
2.3.1.
RÉGIMEN DE CONTRATACIÓN
NOCIÓN DE CONTRATO ELECTRÓNICO
El contrato electrónico es el medio empleado para celebrar el contrato vía Internet, cumplirlo o ejecutarlo.
La exposición de motivos de la ley servicios de la sociedad de la información y de comercio electrónico (ley 34
de 2002) dispone acerca del tema de contratación:
“Se favorece igualmente la celebración de contratos por vía electrónica, al afirmar la Ley, de acuerdo con el
principio espiritualista que rige la perfección de los contratos en nuestro Derecho, la validez y eficacia del
consentimiento prestado por vía electrónica, declarar que no es necesaria la admisión expresa de esta técnica
para que el contrato surta efecto entre las partes, y asegurar la equivalencia entre los documentos en soporte
papel y los documentos electrónicos a efectos del cumplimiento del requisito de «forma escrita» que figura en
diversas leyes.
80
Ibíd
81
Ibíd
64
Se aprovecha la ocasión para fijar el momento y lugar de celebración de los contratos electrónicos, adoptando
una solución única, también válida para otros tipos de contratos celebrados a distancia, que unifica el criterio
dispar contenido hasta ahora en los Códigos Civil y de Comercio.
Las disposiciones contenidas en esta Ley sobre aspectos generales de la contratación electrónica, como las
relativas a la validez y eficacia de los contratos electrónicos o al momento de prestación del consentimiento,
serán de aplicación aun cuando ninguna de las partes tenga la condición de prestador o destinatario de
servicios de la sociedad de la información.”
Además, el artículo 23 de la misma ley establece:
“Artículo 23. Validez y eficacia de los contratos celebrados por vía electrónica.
1. Los contratos celebrados por vía electrónica producirán todos los efectos previstos por el ordenamiento
jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez.
Los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos Civil y de Comercio y por
las restantes normas civiles o mercantiles sobre contratos, en especial, las normas de protección de los
consumidores y usuarios y de ordenación de la actividad comercial.
2. Para que sea válida la celebración de contratos por vía electrónica no será necesario el previo acuerdo de
las partes sobre la utilización de medios electrónicos.
3. Siempre que la ley exija que el contrato o cualquier información relacionada con el mismo conste por
escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte
electrónico.
4. No será de aplicación lo dispuesto en el presente título a los contratos relativos al Derecho de familia y
sucesiones.
Los contratos, negocios o actos jurídicos en los que la ley determine para su validez o para la producción de
determinados efectos la forma documental pública, o que requieran por ley la intervención de órganos
jurisdiccionales, notarios, registradores de la propiedad y mercantiles o autoridades públicas, se regirán por su
legislación específica”.
82
Lo anterior implica que el grado de impacto de Internet trae consigo implicaciones en el contrato electrónico,
teniendo por tanto que los efectos jurídicos son algo diferentes.
El contrato puede ser celebrado de manera total o parcial digitalmente, en donde las partes manifiestan su
declaración de voluntad por este medio. Además puede ser cumplido total o parcialmente por medios
digitales, cuando es mediante la transferencia de un bien digitalizado y se paga con moneda digitalizada o
cuando se paga con un titulo-valor o se envía físicamente y se paga electrónicamente.
82
Ibíd.
65
En cuanto al incumplimiento, los medios de corrección o rectificación también
existen en Internet. Por
ejemplo, en la ley española que venimos comentando, hay un título exclusivo para la solución de conflictos, en
donde se encuentra como primera medida la acción de cesación la cual va contra las conductas contrarias a
la Ley que lesionen intereses colectivos o imprecisos de los consumidores. También está la solución
extrajudicial de conflictos, dando la posibilidad de acudir a árbitros y conciliadores en el momento en que se
llegare a presentar algún tipo de controversia.
Un punto que marca la diferencia con respecto a la contratación tradicional, es el tema del contacto de los
contratantes. En el decreto 1906 de 1999 dictado en España, el cual tuvo vigencia a partir del 1º de marzo de
2000, se establece no tanto la posibilidad sino la calificación que se le da al contrato, consistente en la
celebración del mismo sin la presencia física.
En la contratación electrónica no se ve claramente un contrato aunque haya un acuerdo, pues no hay un real
consenso ni diálogo, debido a que este tipo de acuerdo se caracteriza por la no utilización de la lengua, y por
ello hay una mutación del diálogo al silencio. Una parte expone y la otra elige, “hay una solitaria unilateralidad
de dos decisiones; el computador muestra la primacía de la cosa, de la imagen; se utiliza una lengua técnica
83
distinta de la ordinaria” .
2.3.2.
DECLARACIÓN DE VOLUNTAD
En los contratos celebrados por medio de la red, es bastante difícil comprobar que efectivamente existe
discernimiento de quien maneja un computador, puede ser muy complicado verificar si realmente existió una
intención de obligarse, y ser casi imposible demostrar que hubo error, fuerza o dolo en la manifestación. Y así
infinidad de dificultades que se presentan a la hora de hacer la declaración de voluntad en materia de
contratación electrónica.
Como primera medida debe enfatizarse y tenerse siempre presente que el contrato que se celebra por medio
de la red es un contrato a distancia. Debido a ello, se presentan dos problemas: En primer lugar el de si este
contrato se debe considerar celebrado entre presentes o entre ausentes, y el segundo, la imputabilidad de
quien realiza la declaración, teniendo en cuenta que como el consentimiento es emitido por medio de un
computador, que si bien está programado para actuar por sí mismo, no es un sujeto independiente. Teniendo
estos dos interrogantes, vale la pena analizar cada uno de ellos por separado.
En cuanto al primero de los problemas, se puede tomar como punto de partida los contratos por vía telefónica,
que por presentar similitudes con la contratación realizada vía mail, podría ayudar a presentar una posible
solución.
La doctrina argentina ha dicho que en este tipo de contratación se deben suponer dos momentos: uno
consistente en el momento de la celebración del contrato y otro en el lugar de la misma.
83
Al haber
LORENZETTI Ricardo. Comercio electrónico. Los contratos electrónicos. Buenos Aires: Abeledo-Perrot, Lexis-nexis
Argentina S.A. 200. p. 168
66
comunicación directa al momento de la celebración, se considera que se hace entre presentes. Algo diferente
84
ocurre con el lugar, pues siguiendo la misma doctrina, se debe regir por la regulación entre ausentes .
Como se mencionó anteriormente, en la contratación por Internet, se presentan ciertas similitudes con
respecto a la contratación vía telefónica pero con algunas salvedades, teniendo por ende que en el tipo de
contratación que nos interesa, se puede decir que es una especie de contrato entre ausentes.
En muchos de los casos, una parte ofrece bienes y servicios por medio de la publicación en una página de
Internet. Esta va dirigida a ciertos usuarios, quienes se conectan al sistema de forma remota y acepta la oferta
en forma diferida, sin que medie ningún tipo de inmediatez entre la oferta y su aceptación. La práctica de este
comercio ha establecido que como medio de confirmación de la recepción, una vez conocido el contenido de
la aceptación, el oferente debe enviar un correo electrónico manifestando su confirmación al aceptante.
En cuanto al segundo interrogante, en materia de la imputabilidad de la declaración, se debe establecer lo
siguiente. No es posible aplicar la figura de la representación, porque tanto el hardware como el software
cumplen una función meramente instrumental y material, por ello se puede afirmar que la declaración de
voluntad es imputable a la persona a cuyo giro ordinario de sus negocios le pertenezca el hardware o el
software.
Ahora bien, la imputabilidad de la manifestación de voluntad es clara, pero a partir de allí surgen unos
inconvenientes adicionales, principalmente en cuanto a su aplicación. Por un lado, la persona puede decir que
la declaración del computador o del programa no sigue sus instrucciones, o que el computador no le
pertenece, o que ha sido usado por un tercero, o que ha sido interferida ilegalmente, o que otra persona envió
un mensaje en su nombre, o que de pronto estaba en estado de inconciencia, o hubo algún tipo de error,
85
violencia o incapacidad . Como se ve el problema radica en que Internet, si bien es un instrumento material,
tiene una capacidad de mediación bastante grande a otros instrumentos ya conocidos, y por ello, puede
ocultar, opacar, o incluso disolver la figura de la persona que lo utiliza.
Aunque se podría pensar en un primer momento que lo anterior es un problema sin solución, las partes que
comercian frecuentemente pueden solucionar el inconveniente, haciendo un contrato con algunas cláusulas
incluidas que determinen en que casos se considera que los mensajes electrónicos se encuentran dentro de
los intereses de cada una de ellas; además podrán precisar que todos los mensajes los obligan, o solo los
que estén encriptados, o tengan firma digital, por ejemplo. El problema se presenta más complejo cuando los
comerciantes no lo hacen frecuentemente y además se utilizan redes abiertas para hacer el negocio. En estos
eventos, el caso de la transacción es bastante alto, y debido a ello, las partes deben estar asistidas por reglas,
provenientes de la interpretación de las cláusulas generales de los códigos civiles, o de una legislación
especial.
84
Para otros autores, que el contrato sea entre ausentes o presentes no depende de estos factores, sino de si se está on-
line o offline, como se verá algunas páginas más adelante.
85
Ibíd. p. 177
67
Por ejemplo, en Colombia, la ley 527 de 1999, dispone en su artículo 16, que se entenderá que el mensaje
proviene del iniciador
86
cuando ha sido enviado por él, o por alguna persona en su nombre, por un sistema
programado por el iniciador para que opere automáticamente. El artículo 17 establece por su parte, que se
presume que lo ha enviado el iniciador cuando ha sido aplicado en forma adecuada el procedimiento
acordado previamente con el iniciador o cuando resulte de actos de una persona cuya relación con el
iniciador, o con algún mandatario suyo, le haya dado acceso a algún método usado por el iniciador para
identificar un mensaje de datos como propio. Finalmente, el artículo 20 de la misma ley dispone que el
avisador puede solicitar el acuse de recibo del mensaje, antes o en el momento de enviarlo, y condicionar su
validez expresamente a ese acto.
Respecto a este tema, también se encuentra la ley modelo de UNCITRAL, la cual dispone en su artículo 13
que se le atribuye al remitente si fue enviada por una persona autorizada a actuar en su nombre, o fue
enviada por un sistema programado para actuar automáticamente, si se aplicó un procedimiento previamente
acordado.
Finalmente se encuentra el proyecto Del Piero-Molinari, sobre firma digital y validación de documento
electrónico. En su artículo 9º se establece que “en las relaciones entre un remitente y un destinatario, se
presume, salvo prueba en contrario, que un documento digital proviene del remitente si ha sido enviado: por
alguna persona facultada para actuar en nombre del remitente respecto de ese documento, o por un
dispositivo programado por el remitente para que opere automáticamente”.
87
En cuanto a las reglas de interpretación, se tiene como regla general que: quien utiliza el medio electrónico y
crea una apariencia de que éste pertenece al giro ordinario de sus negocios, soporta los riesgos y la carga de
demostrar lo contrario. Además de la anterior, vale la pena mencionar las siguientes:
El artículo 12 de la ley de Uncitral dispone que en las relaciones entre remitente y destinatario de un mensaje
electrónico no se negará la validez o eficacia a una manifestación de voluntad porque ha sido hecha por
medios electrónicos.
Se presume la validez si existe una conducta anterior de las partes en el sentido de admitir la legitimidad de la
comunicación por medios electrónicos. Esta regla está basada en la buena fe principalmente.
Si hay un dependiente o autorizado para hacer uso del sistema, sus actos se imputan al principal. Esta regla
se encuentra ubicada en la mayoría de los códigos que imputan al director los actos del dependiente (Art.
2347 C.C. colombiano- responsabilidad por el hecho ajeno).
Si hay un dispositivo electrónico programado por el remitente, éste quedará vinculado.
Se aplicará también la presunción si hay un correo electrónico vinculado al emisor.
Si hay un medio de confirmación solicitado por el remitente y ha sido utilizado por el receptor.
86
Según definición dada por la ley modelo de la CNUDMI sobre comercio electrónico, el iniciador de un mensaje es “la
persona que a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese
mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con respecto a él”.
87
Op. Cit. LORENZZETTI Pg. 178
68
Estas reglas, junto con la general, se complementan con deberes secundarios que se imponen a las partes.
Por ejemplo, está el de informar sobre el medio utilizado para comunicarse y el de utilizar un medio seguro.
Por último, estas reglas del uso del medio digital y la apariencia creada admiten prueba en contrario por ser
presunciones de hecho, por ello, el emisor puede aportar pruebas demostrando que el mensaje no es suyo.
Existen muchos eventos en donde la declaración de voluntad se realiza automáticamente por medio de un
computador. En estos eventos, la voluntariedad del sujeto se manifiesta en haber instalado el servicio
informático en su negocio, no en el acto concreto, debido a que el computador funciona automáticamente. En
este punto es básico el comportamiento concluyente de la parte que monta un sistema informático
automatizado para relacionarse con terceros, creándose de esta manera, una apariencia jurídica evidente de
que responderá por las acciones del computador. De este evento se desprende la importancia de la
responsabilidad de la persona por las acciones del computador en casos anteriores. Lo anterior, ya que
existiendo indicios, es posible presumir la imputabilidad, y la persona deberá ofrecer prueba de descargo si en
el caso concreto no hubo orden expresa de realizar la manifestación de voluntad.
En cuanto al momento en que se entiende manifestada la declaración de voluntad, el Proyecto del código civil
argentino de 1998, se dedica en uno de sus títulos a la formación del consentimiento, estableciendo que el
consentimiento se forma con la oferta y la aceptación, pero de este tema se hablará más adelante. De esta
manera, el contrato queda concluido cuando una aceptación útil es recibida por el oferente.
Más adelante, dentro de la misma normativa se establece que “se considera que la manifestación de voluntad
de una parte es recibida por la otra cuando ésta la conoce, o hubo de haberla conocido, trátese de
comunicación verbal, de recepción en su domicilio de un instrumento pertinente, o de otro modo útil.”
Se ve claro como en la legislación argentina la adición de “o de otro modo útil”, es perfectamente aplicable a
Internet, haciéndose por ello posible la manifestación de voluntad por medio de la red, dándole la posibilidad a
las partes de hacer la declaración por cualquier medio.
Para el profesor Ricardo Lorenzetti, la manifestación de voluntad se “considera conocida cuando entra en la
esfera de control del receptor, y existe una carga de autoinformación y de custodia a cargo del sujeto
88
identificado como titular” .
2.3.2.1.
VICIOS DE LA VOLUNTAD
Líneas arriba se expusieron algunos tipos de problemáticas que podrían llegar a crearse por virtud de la
declaración de voluntad. Debido a que la manifestación de voluntad se lleva a cabo por un computador el cual
se interpone como intermediario entre el sujeto emisor y el tercero que la recibe, muchas veces no se sabe
realmente quien es el responsable de emitir la declaración. Puede ocurrir que la declaración sea enviada por
un menor, por un incapaz o por una persona ajena al negocio que se hizo pasar por otro, o si posiblemente
88
Ibíd. Pg. 179
69
hubo error, fuerza o dolo. Estas cuestiones son algo complejas, por ello es preciso entrar a determinar cómo
se solucionan.
Según algunos autores, lo que se debe hacer en un primer momento es calificar las declaraciones de voluntad
como recepticias, es decir, no vale solamente la voluntad del declarante, sino la interpretación que el receptor
pueda hacer de la misma, creándose por ello, una discusión con respecto al reconocimiento. La teoría de la
voluntad siempre da prelación a la voluntad interna del sujeto, a sus intenciones, y en el evento en que exista
discordancia entre lo declarado y lo realmente querido, se dará prelación a lo último.
Por el contrario, la teoría de la declaración da prelación a lo manifestado por el sujeto, teniendo en cuenta el
aspecto externo. Según esta teoría, la persona se hace responsable de los medios que utiliza para
expresarse, por ello, prima lo declarado. Esta primacía de la declaración y la apariencia, generalmente hace
referencia a la voluntad del emisor, la cual es considerada en sus aspectos externos por el receptor, que
confía en tal declaración.
En cuanto al receptor de la declaración, no es necesario el conocimiento psicológico, sino el reconocimiento,
teniendo por ende, que la declaración realizada por medio de un mail será eficaz en cuanto sea memorizada
por el computador, sin importar el momento en el que sea abierto. Por ello, no es necesario que el intelecto
receptor tenga conocimiento de ello, pues basta solamente que lo conozca el computador. De esta forma,
esta teoría se relaciona con el reparto de riesgos, ya que cada sujeto debe soportar los riesgos del medio que
utiliza para comunicarse, teniendo por tanto, que es necesario un acuerdo acerca de la forma de distribución
de riesgos o una ley específica que lo defina.
Ahora bien, luego de establecer los riesgos, los problemas que se presentan con respecto a los vicios tienen
que ver primordialmente con la prueba que se debe aportar en cada caso concreto. Aunque los problemas son
de diferente índole, la autora peruana María José Azar y el profesor Ricardo Lorenzetti entre otros,
identificaron los más comunes, en donde se encuentran los siguientes:
La incapacidad. Por ser un presupuesto de la contratación, en la red surge el problema de no poder constatar
la capacidad de quien maneja el computador, creándose por tanto la invalidez del contrato, pero pudiéndose
ratificar por la persona mayor. En Francia se aplica la teoría de la apariencia para obligar al mayor, en Estados
Unidos el menor puede responder por agravio si las partes creyeron haber firmado con un adulto.
La ignorancia y el error son vicios de la voluntad que alteran la intención, porque llevan consigo la ausencia o
la falsa noción sobre aspectos esenciales de la declaración. El error de derecho versa sobre la existencia o la
interpretación de una norma jurídica y por lo general es inexcusable. En la contratación electrónica sin
embargo, las partes se relacionan sin tener conocimiento del lugar donde operan y pueden desconocer por
ende, la norma aplicable, o la interpretación que hace cada juez del lugar. Por ello, según el autor Luis
Moisset de Espanés, en estos eventos podría llegar a ser aplicable la doctrina que cree que el error de
70
derecho permite la anulación del acto, cuando se ve afectada la causa para contratar.
89
En cuanto al error de
hecho, este será invalidante cuando recaiga sobre un elemento esencial del acto y por lo tanto, resulte
excusable. En los contratos celebrados por medio de Internet es frecuente la presencia de este tipo de error,
el problema que se crea en estos casos, no es la admisibilidad sino la prueba. En todos los eventos donde
haya error, la solución más conveniente y eficaz es la retractación o la corrección por cualquier medio que se
tenga.
El dolo como vicio del consentimiento, puede afectar la voluntad del negocio. En estos eventos es común la
utilización de maquinaciones, afirmando lo que es falso o disimulando lo que es verdadero. El dolo debe ser
grave, determinante de la acción y por supuesto, susceptible de causar un perjuicio para que haya nulidad del
acto.
Existen numerosos ejemplos en donde se ve claramente la acción dolosa en la contratación por Internet: En
primer lugar se puede exponer el funcionamiento de ciertos sitios de subastas, en donde hay ofertas de dinero
simuladas para engañar sobre el verdadero valor. Como segundo ejemplo se puede presentar el de los sitios
que muestran bienes para vender los cuales tienen características falsas, imposibles de comprobar por el
90
comprador, pues no existen pruebas empíricas que lo hagan .
La nulidad del acto por dolo es una acción admisible, sin embargo en la práctica se ha usado muy poco,
debido a que existen otro tipo de acciones posiblemente más eficaces como lo es la protección al consumidor,
la cual se verá más adelante.
2.3.3.
OFERTA Y ACEPTACIÓN
El derecho comparado define la oferta como una declaración unilateral de voluntad, de tipo recepticio, la cual
debe ser completa, tener una intención de obligarse y estar dirigida a persona determinada.
A diferencia de lo establecido en el código de comercio colombiano, en Argentina la oferta puede ser
retractable, salvo que esté sometida a plazo, o que se haya renunciado a ella.
Por otro lado, la aceptación también es una declaración unilateral de voluntad, esta tiene características y
requisitos similares a la oferta.
La ley 34 de 2002 aprobada en España, establece en su numeral 3º de su Art. 27, lo siguiente: obligaciones
previas al inicio del procedimiento de contratación. Núm. 3º: “Sin perjuicio de lo dispuesto en la legislación
específica, las ofertas o propuestas de contratación realizadas por vía electrónica serán válidas durante el
período que fije el oferente o, en su defecto, durante todo el tiempo que permanezcan accesibles a los
destinatarios del servicio”
89
Moisset de Espanés, Luis. “El error de derecho en el derecho civil contemporáneo”, Boletín de la Facultad de derecho,
año XXV, pg. 144; Lorenzzeti, Ricardo. “Comercio electrónico”, pg. 184. Abeledo-Perrot, Buenos Aires 2000.
90
Lorenzzetti, ob. Cit. pg. 185
71
Más adelante, la misma ley establece en su artículo 28, la información posterior a la celebración del contrato,
allí se dispone en cuanto a la oferta:
El oferente está obligado a confirmar la recepción de la aceptación al que la hizo por alguno de los siguientes
medios:
El envío de un acuse de recibo por correo electrónico u otro medio de comunicación electrónica equivalente a
la dirección que el aceptante haya señalado, en el plazo de las veinticuatro horas siguientes a la recepción de
la aceptación, o
La confirmación, por un medio equivalente al utilizado en el procedimiento de contratación, de la aceptación
recibida, tan pronto como el aceptante haya completado dicho procedimiento, siempre que la confirmación
pueda ser archivada por su destinatario.
En los casos en que la obligación de confirmación corresponda a un destinatario de servicios, el prestador
facilitará el cumplimiento de dicha obligación, poniendo a disposición del destinatario alguno de los medios
indicados en este apartado. Esta obligación será exigible tanto si la confirmación debiera dirigirse al propio
prestador o a otro destinatario.
2. Se entenderá que se ha recibido la aceptación y su confirmación cuando las partes a que se dirijan puedan
tener constancia de ello.En el caso de que la recepción de la aceptación se confirme mediante acuse de
recibo, se presumirá que su destinatario puede tener la referida constancia desde que aquél haya sido
almacenado en el servidor en que esté dada de alta su cuenta de correo electrónico, o en el dispositivo
utilizado para la recepción de comunicaciones.
3. No será necesario confirmar la recepción de la aceptación de una oferta cuando:
Ambos contratantes así lo acuerden y ninguno de ellos tenga la consideración de consumidor,
El contrato se haya celebrado exclusivamente mediante intercambio de correo electrónico u otro tipo de
comunicación electrónica equivalente, cuando estos medios no sean empleados con el exclusivo propósito de
eludir el cumplimiento de tal obligación.
Además de lo anterior, vale la pena citar algunos artículos del anteproyecto argentino de ley de comercio
electrónico, los cuales también incluyen en su articulado lo referente a la oferta:
Los artículos 28, 30 y 31 establecían:
“Artículo 28: La oferta de bienes, servicios e informaciones por medios digitales, que cumplan con las
condiciones generales y específicas que la ley impone, no requiere de autorización previa”
“Artículo 30: La oferta de bienes, servicios e informaciones realizadas por medios digitales, deberán ser
identificadas como tales, y contener, como mínimo, los siguientes datos del iniciador: a) el nombre completo,
en el caso de ser personas físicas, o la razón social para el caso de las personas jurídicas; b) los datos de
inscripción en los registros, organismos recaudadores y organismos reguladores que la ley exija; c) el
72
domicilio legal del establecimiento donde serán válidas las notificaciones; d) los medios alternativos posibles
de contacto”.
“Artículo 31: La oferta de bienes, servicios e informaciones realizadas por medios digitales deberán contener:
a) las condiciones generales del contrato y la descripción precisa de los procedimientos para su celebración,
su conservación y accesibilidad, en caso de ser necesario; b) los medios técnicos para identificar y corregir los
errores de introducción de datos antes de efectuar el pedido; c) los códigos de conducta a los que adhiere el
iniciador; d) los procedimientos para que el adquirente reciba el comprobante de la operación o factura en su
caso”.
Por otro lado, en materia de revocación, bien sea de la oferta o de aceptación, ésta es libre como regla
general. Lo anterior según el concepto de la doctrina argentina, ya que siendo una declaración de voluntad
unilateral, el emisor puede dejarla sin efecto cuando lo considere.Sin embargo, hay dos excepciones a la regla
anterior, estas son:
Será irrevocable cuando la declaración es fuente de obligaciones. Esto podría suceder cuando la oferta está
sometida a plazo o se renuncia a la revocación previamente.
Será irrevocable la oferta cuando se forma el consentimiento. En este evento, la oferta se encuentra con la
aceptación, y por ello deja de ser unilateral, creándose por lo tanto un posible perjuicio para la otra parte, pues
al estar formado el consentimiento, hay una expectativa que se vería truncada por virtud de la retractación.
Debido a que en materia de comercio electrónico es difícil conocer con exactitud cuando se perfecciona el
consentimiento contractual, se plantea el problema de examinar la posibilidad de revocar la oferta
o la
aceptación antes de que se forme el consentimiento. Por ello, el profesor Lorenzetti hace una analogía con el
código civil argentino, estableciendo que según este, la oferta puede ser revocada salvo que hubiere sido
aceptada, o esté sometida a plazo o hubiere sido aceptada, o se hubiere renunciado a ella; y en cuanto a la
aceptación, el mismo autor cita una norma del código civil extranjero, el cual tiene algún tipo de similitud con
nuestro código de comercio, disponiendo lo siguiente: la aceptación puede retractarse antes de que haya
llegado a conocimiento del proponente, y establece de la misma manera una indemnización en caso de que
91
se llegare a causar un perjuicio .
Sin embargo, en materia de contratación electrónica, en donde los vínculos donde hay comunicaciones
92
interactivas e instantáneas, es casi imposible que se presente la retractación .
Ahora bien, luego de plantear el tema de la retractación vale la pena hacer mención de una cuestión que trae
consigo varios interrogantes: es el sitio web una oferta?
Las páginas web y otros sitios diversos de Internet, contienen datos acerca de productos que se pueden
obtener, incluyendo en ellos, sus características principales, las formas de pago, sus precios, la entrega, etc.
Por ello se pregunta si lo que hay en estos eventos es una oferta o es simplemente una invitación que de
91
En el código de comercio colombiano, la disposición que hace referencia a la indemnización de perjuicios en materia de
incumplimiento por parte del oferente, se encuentra en el Art. 846 del mismo.
92
Azar. Op. Cit.
73
ningún modo obliga para contratar. Por ello, se hace inminente determinar si efectivamente el sitio web
contiene todos los elementos esenciales de la oferta, para poder llegar a una solución.
El profesor italiano Emilio Tost ha señalado que es una regla generalmente aceptada la que consiste en que
una declaración de voluntad pueda considerarse oferta si tiene los antecedentes suficientes y es de carácter
recepticio como para celebrar un contrato, afirmando por lo tanto que estos dos elementos se encuentran
dentro de una página web.
Además de lo anterior, también es necesario que la oferta esté dirigida a persona determinada, pues de no ser
así, lo único que hay es una invitación a realizar una oferta. Debe por otro lado diferenciarse si se trata de un
contrato dirigido a los consumidores, pues de esta manera, se trata de una oferta al público la cual es
vinculante si es un contrato de consumo que se perfecciona en el momento en que el usuario comunique la
declaración de aceptación. Si por el contrario, no fuera un contrato de consumo, y la declaración no contenga
los elementos esenciales de la oferta, lo que hay es una invitación a ofertar.
Se debe por tanto mirar cada caso en concreto para poder establecer si se cumplen o no con los
presupuestos de la oferta, para determinar si efectivamente se constituye, o si es simplemente una invitación
a ofertar. Sin embargo, se puede afirmar que será determinante el que una página tenga la posibilidad de
aceptar para que se configure la oferta.
2.3.4.
2.3.4.1.
MODALIDADES DE CONTRATOS
CONTRATOS POR ADHESIÓN
Son aquellos, que como su nombre lo indica, son celebrados sujetos a condiciones generales establecidas
por el oferente.
Dentro de este tipo se encuentran los wrap agreements (también llamados shrink-wrap agreements, blister
agreements, o web agreements), y aunque se podría pensar que se trata de una categoría nueva de contrato,
no es así, es simplemente una costumbre mercantil. En la contratación por Internet mediante páginas web
(click wrap agreements), la aceptación se concreta mediante un comportamiento no declarativo, la cual se
verifica mediante la pulsación o cliqueo del mouse del computador.
Esta costumbre de contratación comenzó a tener importancia con los contratos de venta de programas de
sistemas, los cuales se envían debidamente empacados. El empaque está diseñado de forma tal, que al
abrirse, represente una forma de consentir tácitamente las condiciones generales de la contratación que tiene
impresas en el paquete o en el producto. En la celebración de contratos por medio de Internet no existe el
paquete real, pero sí el virtual. También existe la posibilidad de que se haga clic sobre la palabra “acepto” o
que se manifieste la voluntad al bajar o cargar un producto o programa, lo cual importa adherirse a
condiciones generales.
74
“La costumbre negocial en Internet muestra un amplio campo para el desarrollo de las cláusulas abusivas de
todo tipo, la mayoría no muy diferentes de las que existen en el resto de la economía de los contratos de
consumo, y algunas caracterizadas por la tecnología aplicable, de conformidad con la legislación aplicable al
93
tema son cláusulas abusivas las siguientes: “
Las cláusulas que desnaturalicen las obligaciones: aquellas que se apartan del régimen común, sin
justificación alguna aparente. “El derecho dispositivo es un deber ser, un modelo que el legislador considera
razonable y que suministra a las partes para que lo tomen en cuenta; si una cláusula se aparta de este
modelo de racionabilidad si un motivo justificado, sería irrazonable, sería una cláusula que desnaturaliza lo
natural, lo normal.”
94
Las cláusulas que importen renuncia o restricción de derechos del consumidor o amplíen los derechos de la
otra parte. aunque no existe un catálogo de derechos del consumidor, estos deben ser tenidos en cuenta al
momento de redactar las cláusulas teniendo en cuenta que estos derechos se encuentran amparados por la
constitución y las normas generales en la mayoría de países. Las cláusulas deben basarse en principios y
derechos tales como la lealtad comercial, la seguridad, la garantía de productos entre otros.
Las cláusulas que limiten la responsabilidad por daños: cuando el proveedor reconoce la existencia de un
riesgo, pretende liberarse del mismo mediante la imposición de este tipo de cláusulas afirmando que el
consumidor actúa de manera autónoma y bajo su propia responsabilidad.
Las cláusulas que contengan cualquier precepto que imponga la inversión de la carga de la prueba. “hay una
serie de reglas de derecho procesal y sustantivo que distribuyen la carga de la prueba; estas reglas, en
algunos casos favorecen al consumidor; reglas que no pueden alterarse mediante la autonomía de la voluntad
privada en perjuicio del consumidor.”
95
Cláusula de prórroga de la jurisdicción: “la cláusula de elección del foro, generalmente en la sede de la
empresa, en algunos casos en lugares escondidos o en la sede de la empresa, en algunos casos en lugares
escondidos o inalcanzables para el consumidor, se traduce en una ventaja exagerada para el oferente, en
perjuicio de los derechos del usuario.”
96
Cláusula de modificación de contenido: comúnmente en las relaciones de consumo estas cláusulas ha sido
calificada como abusiva, y, por lo tanto genera la nulidad parcial, esto no significa que las partes no puedan
establecer causas que de manera objetiva puedan llagar a modificar las condiciones iniciales del contrato. En
estos casos lo importante es determinar si estas cláusulas contractuales protegen
los derechos del
consumidor e inhiben las imposiciones unilaterales o potestativas.
93
Ibid. Pagina 251.
94
Ibid. Pagina 251
95
Ibid. Pagina 252
96
Ibid Pagina 252.
75
Cláusula de imposición del sistema arbitral: mientras el arbitraje garantice el derecho a la jurisdicción no existe
abuso cláusula abusiva, pues el derecho a la jurisdicción no solo es para los consumidores y usuarios del
comercio electrónico sino para los ciudadanos en general. Si en lugar de una institución arbitral se somete al
consumidor a un arbitraje ad hoc, designado por el empresario, evidentemente ello es abusivo por
considerarse violatoria de los derechos fundamentales del consumidor.
97
Las cláusulas no son absolutamente contrarias a la contratación tradicional, ya que aquellas, al igual que
éstas, se refieren a la descripción del servicio, condiciones en que se prestará, el modo en que se debe usar,
reparto de los riesgos, cláusulas de prórroga de jurisdicción, etc. La problemática con respecto a las cláusulas
se presenta con respecto al control de la inclusión de las mismas. Por ello, el empaque acostumbra tener una
advertencia dirigida al usuario, la cual indica que de abrir o usar el producto, acepta las condiciones generales
del contrato, por lo tanto, es pertinente que las lea antes.
La solución a esta discusión dependerá de la posición ideológica que se tenga. Para las personas que sigan
las teorías del libre mercado y la autonomía de la voluntad privada, opinan que basta con el control de la
competencia y por ello es absolutamente viable la incorporación de la cláusula. En cuanto al libre mercado, se
dice que el consumidor estará más protegido cuando tenga más opciones para elegir, y que por lo tanto no es
cuestión de analizar la capacidad de negociar con cada oferente, sino de escoger entre varios de ellos.
En materia de voluntad privada, los autores establecen que si hay consentimiento pleno, bien sea expreso o
tácito, éste es absolutamente válido, y por lo mismo no hay control del contenido que se ha aceptado. La
jurisprudencia argentina se inclina por determinar si hubo engaño, error, o debilidad extrema que pueda llevar
a lesión. Se asevera además que para aumentar el control, las condiciones generales del contrato deben estar
presentadas de tal forma que sea inevitable para el comprador pasar por ellas, y que por ello, no tenga que ir
a otra página sin pasar por estas condiciones. De esta manera se asegura que evidentemente el comprador
las vio y tomó la decisión voluntariamente de adherirse a ellas. De aceptarse esta tesis, se tendría por sentado
que el comprador aceptó tácitamente las condiciones, y por ello, son absolutamente válidas y legítimas las
cláusulas del contrato.
Para muchos autores, estos controles son pocos, por eso hay
que acudir a lo dispuesto en cuanto a
protección al consumidor, específicamente en materia de cláusulas abusivas, tema que se verá más adelante
con detenimiento.
La jurisprudencia de Estados Unidos ha acogido y legitimado este tipo de contratación adhesiva, al igual que
las cláusulas existentes, principalmente en materia de prórroga de jurisdicción. Por ejemplo, en el caso
Compuserve vs. Patterson, se firmó un contrato entre el proveedor y un abogado, ubicados en jurisdicciones
diferentes y sin que ninguno se haya trasladado. El tribunal entendió que Patterson dio señales suficientes de
aceptar la jurisdicción impuesta por Compuserve, al dar su aceptación del contrato electrónico, dirigiendo
intencionalmente sus actividades hacia otro Estado y al comprobarse que los tribunales de ese otro Estado no
son inaccesibles.
97
Ibid Pagina 255
76
Otro ejemplo que se podría citar, sería el de “Ticketmaster vs. Ticket” en donde se dispuso que para que
pueda haber adhesión por medio de cliqueo, éste debe ser obvio, fácil de percibir, y sus términos y
condiciones no deben estar ubicados confusamente para el comprador, deben estar por el contrario, en el
principio de la página inicial para que le sea fácil encontrarlos.
Otra posición algo diferente a la establecida líneas arriba, asegura que es legítimo garantizar la libre
competencia porque mejora la posición del usuario, y que además es útil el control de incorporación de la
cláusula, pero que ninguna de esas opciones excluye el control del contenido.
Para el profesor Lorenzetti, la celebración de contratos electrónicos por adhesión a condiciones generales de
contratación, bien sea que se logre por medio de una adhesión expresa, tácita, o por actos lícitos o
comportamientos declarativos o no, es válido. Las cláusulas que se establecen pueden ser controladas
judicialmente en cuanto a su incorporación y su contenido.
2.3.4.2.
CONTRATOS DE CONSUMO
Para el doctor Alan Carlos Gobat, quien definió este tipo de contratos en octubre de 1999, son aquellos que
tienen por objeto el regular relaciones que llamamos de consumo. Las relaciones de consumo se dan entre
consumidores, y proveedores, y pueden ser incluso para la prestación de servicios públicos.Se crea una
categoría autónoma sin abandonar el contexto de fondo, el cual se caracteriza por regular las desigualdades
que acostumbran producirse entre consumidores y proveedores.
En el ámbito de los contratos electrónicos de consumo la "distancia física o espacial" constituye un modelo de
protección para los usuarios y consumidores, lo cual se evidencia debido a la necesidad de atenuar la falta de
inmediatez entre el consumidor y el objeto del contrato, que genera el riesgo de recibir una prestación que no
se adecua a la esperada.
La noción de contrato como el acuerdo bilateral destinado a regular los derechos de los contratantes, su
finalidad económica y social, son las mismas que en el contrato tradicional. Sin embargo, se le agregan a los
elementos esenciales, la masificación del consumo, y las modalidades de formación del consentimiento, por
medio de la oferta pública, sus modalidades, y el deber de información, entre otros, elementos propios y
diferenciales del contrato tradicional.
En Argentina los contratos electrónicos de consumo constituyen contratos a distancia sujetos al régimen del
Capítulo VII de la ley 24.240, en donde se menciona en el artículo 33, los tipos más sobresalientes: a) los
productos o servicios se comercializan en el marco de un sistema organizado por el proveedor, lo cual implica
una iniciativa a cargo de éste, sea que asuma la forma de una oferta o de una mera invitación a contratar; b)
el proveedor recurre a una o más técnicas de comunicación a distancia; c) se contrata sin la presencia física
simultánea de las partes.
77
Del mismo modo, el Anteproyecto de ley sobre comercio electrónico, regula el deber de información en el
ámbito de los contratos de consumo celebrados por medio de la red, superando la carencia normativa que
existía en la ley de Defensa del Consumidor, ya que ésta no es aplicable a los contratos a distancia.
Pasando a otro aspecto, el perfeccionamiento del contrato de consumo celebrado por medios electrónicos,
según el derecho vigente, puede comprender diferentes situaciones: contratación entre presentes cuando
media comunicación en línea ("on line"), activa y directa entre las partes, y contratación entre ausentes
98
cuando la comunicación es fuera de línea ("off line"), diferida o indirecta .
Cuando hay una relación de consumo, se aplica el régimen de protección especial. Algunos autores han
objetado lo anterior, estableciendo que los avances tecnológicos derrumban el supuesto de hecho sobre el
que está basada la protección, y que por lo tanto ya no es imprescindible, o que sólo existen cláusulas
99
generales, y por ello no es necesaria la ley especial del consumidor .
2.3.4.3.
CONTRATOS INTERNACIONALES
La calificación internacional de la relación en la contratación en Internet es uno de los problemas más
complejos que se presenta. Lo anterior, debido a que al ser una tecnología que funciona trasnacionalmente,
puede relacionar a empresas o consumidores de diversos países de una manera bastante sencilla y costos
bajos de transacción.
Algunos doctrinantes de derecho internacional privado han definido el contrato internacional, disponiendo que
un contrato es de carácter internacional cuando alguno de sus elementos se relaciona con diferentes sistemas
legales nacionales, bien sea por el lugar de su celebración, el domicilio de los contratantes, los lugares en
100
donde se ejecuta el contrato, o la ubicación de las atribuciones patrimoniales que origina el mismo
.
En este punto hay que tener en cuenta dos escenarios:
El primero de ellos, referido a cuando existe una cláusula convencional que establece la ley y la jurisdicción
aplicable. Se dice que esta cláusula es válida en contratos sujetos al régimen civil y comercial, además de ser
muy reconocida en la contratación internacional que se da entre empresas. Muchas de las legislaciones
disponen que las partes pueden elegir el lugar de cumplimiento del contrato, y con ello, seleccionar la
normativa a la que se quieren someter los vínculos creados por el negocio jurídico que celebran, o si así lo
desean, crear normas materiales que regulen su relación concreta.
Sin embargo, esta cláusula admite algunos límites objetivos. El primero, consiste en que se ha señalado que
debe tener una conexión relevante con el contrato, y que por regla general hay cierta barrera a aplicar una ley
que no contenga ningún vínculo, o éste sea irrelevante con la operación económica considerada.El otro límite
98
99
Op. Cit. All, Paula María
El tema de protección al consumidor se verá con más detenimiento más adelante.
100
BOGGIANO, Antonio, Derecho Internacional privado, T. II, 3ª ED.. , p. 258 y s.s. LORENZETTI, Ricardo. Op. Cit. Pg. 205
78
se refiere a que la cláusula puede ser debatida si prevalece sobre normas de orden público internacional o
estatal.
El segundo escenario tiene que ver cuando no hay pacto. En este evento, se aplican las normas de conflictos
del derecho internacional privado, tomando en cuenta la prestación más especial, el punto de conexión flexible
para ambas partes, el domicilio del deudor de la prestación de la prestación más especial, el lugar de
cumplimiento, o el de la celebración
101
.
En el artículo 40 del tratado de Montevideo de 1940, se establece que los contratos se rigen por la ley del
lugar donde se celebraron los actos y contratos en los cuales no pueda estipularse, al tiempo de ser
celebrados y según las normas contenidas en los artículos anteriores, el lugar de cumplimiento.
De aplicarse estas normas al contrato celebrado por medios electrónicos, se debe analizar si estos contratos
tienen lugar de cumplimiento expresa o tácitamente acordado. En este evento, el contrato electrónico
internacional se regirá por las normas de los códigos civiles en cuanto al lugar de cumplimiento. El juez es
quien debe precisar cuál será el lugar de cumplimiento del contrato dependiendo el lugar designado por las
partes, la naturaleza de la obligación y el domicilio del deudor. Si no es posible determinar la ley del lugar de
cumplimiento, se deberá tener por éste, el domicilio actual del deudor.
La contratación internacional por ser un problema que afecta a tantos individuos debido a las relaciones que
se manejan diariamente, ha creado algunas propuestas, las cuales se mencionarán a continuación.
Aplicar convenios internacionales. En este punto vale la pena mencionar que los tratados existentes sobre
aplicación de la ley para la contratación internacional no tienen una regulación específica acerca de contratos
electrónicos, por ello, podría llegar a ser un tanto complejo su aplicación. Lo que habría por hacer sería aplicar
la analogía, y de allí se derivarían los inconvenientes. Otra problemática que podría generar, es que haya
domicilios en países que no han ratificado los tratados o se encuentran en paraísos fiscales.
Aplicar la legislación del vendedor
Aplicar la legislación del comprador
Crear normas específicas para Internet. Para algunos, esto podría causar tropiezos con los grupos que están
en desacuerdo con la intervención estatal
2.4
2.4.1.
102
.
NORMATIVIDAD APLICABLE
USA Y CANADA
En materia de comercio electrónico, hay algunas normas aplicables expresamente a éste, las cuales se
mencionarán a continuación:
101
Ibíd Pg. 206
102
LORENZETTI, Op cit. Pg. 206
79
Electronic signatures in Global and National Commerce Act (USA)
Electronic Infomation and Documents Act, Bill 38 Saskatchewan Provence (CANADA)
Land Title Amendment Act, 1999, Bill 93 British Columbia
Electronic Information, Documents and Payments, Bill 70, 2000, Ontario Province
2.4.2.
•
UNION EUROPEA
Resolución del consejo europeo de 19 de enero de 1999 sobre la dimensión relativa a los consumidores
en la sociedad de la información (1999/C 23/01)
•
Declaración conjunta UE-EEUU sobre comercio electrónico 5 de diciembre de 1997. Dentro de los puntos
más importantes de esta ley se encuentra lo siguiente: “El comercio electrónico global, promovido por el
desarrollo del Internet, será un motor importante para el crecimiento de la economía mundial del siglo
XXI. El comercio electrónico ofrece nuevas oportunidades para los negocios y los ciudadanos de todas
las regiones del mundo”... “El comercio electrónico aumentará la productividad en todos los sectores de
nuestras economías, además de promover el intercambio de bienes y servicios y la inversión, creará
nuevos sectores de actividad, nuevas formas de marketing y venta, nuevos sistemas de obtención de
ingresos y, lo más importante, nuevos puestos de trabajo. La liberalización de los servicios,
particularmente de los servicios básicos de telecomunicaciones, juega un papel clave en el crecimiento de
comercio electrónico”.
•
Ley Modelo sobre comercio electrónico de la comisión de las Naciones Unidas para el Derecho Mercantil
Internacional. Esta ley, aprobada en Nueva York en 1996, tuvo como objetivo primordial, facilitar el
comercio electrónico, proponiendo unas reglas aceptadas internacionalmente, y que por ello, pueden ser
adoptadas por las legislaciones de los Estados.
•
Directiva de la Unión Europea sobre Comercio Electrónico. Esta fue redactada por la Comisión Europea
en 1997, y presentada a los organismos competentes a través de una comunicación orientada a
promover un sistema europeo de comercio electrónico.
LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.
(España).
Uno de los apartes más importantes encontrado dentro de su exposición de motivos es el
siguiente:
“Se acoge, en la Ley, un concepto amplio de «servicios de la sociedad de la información», que engloba,
además de la contratación de bienes y servicios por vía electrónica, el suministro de información por dicho
medio (como el que efectúan los periódicos o revistas que pueden encontrarse en la red), las actividades de
80
intermediación relativas a la provisión de acceso a la red, a la transmisión de datos por redes de
telecomunicaciones, a la realización de copia temporal de las páginas de Internet solicitadas por los usuarios,
al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la
provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet, así como cualquier otro servicio
que se preste a petición individual de los usuarios (descarga de archivos de vídeo o audio ... ), siempre que
represente una actividad económica para el prestador. Estos servicios son ofrecidos por los operadores de
telecomunicaciones, los proveedores de acceso a Internet, los portales, los motores de búsqueda o cualquier
otro sujeto que disponga de un sitio en Internet a través del que realice alguna de las actividades indicadas,
incluido el comercio electrónico”.
2.4.3.
ARGENTINA
Decreto 412/99 Recomendaciones sobre Comercio electrónico del ministerio de Economía, obras y servicios
Públicos
Resolución 354/00 Comisión Nacional de valores sobre comercialización de cuotas partes de fondos comunes
de inversión por Internet. En esta resolución se estableció
Anteproyecto argentino de ley de Comercio electrónico. En el análisis del mismo propuesto por el autor
Horacio Fernández, se establece como disposiciones generales, que este anteproyecto ha adoptado los
lineamientos propuestos por la CNUDMI reseñada anteriormente, en cuanto a habilitar el uso del formato
digital para todos los actos jurídicos. Además tiene como principios fundamentales: “Promover la
compatibilidad con el marco jurídico internacional, facilitar el comercio electrónico interno e internacional y
fomentar y estimular la aplicación de nuevas tecnologías de la información en la celebración de relaciones
jurídicas”, entre otros.
2.5
2.5.1.
PROTECCIÓN AL CONSUMIDOR
PRINCIPIOS RECTORES Y DEBERES
Si bien es cierto, el comercio electrónico ofrece a usuarios y consumidores ciertos beneficios tales como el
acceso a una gran variedad de bienes y servicios al mismo tiempo que permite el acceso a todo tipo de
información relevante que de los mismos bienes o servicios deban conocer los interesados. Sin embargo,
una de las características propias e importantes del comercio electrónico es que los negocios y las
transacciones que se llevan a cabo involucran personas ubicadas en distintos lugares del mundo lo que hace
81
que las circunstancias y los hechos que rodean este tipo de operaciones sean completamente ajenas a los
consumidores quienes por lo general desconocen casi por completo sus derechos y obligaciones.
103
En la actualidad no existen normas específicas que regulen el comercio electrónico, razón por la cual se ha
creado un escenario propicio para favorecer la comisión de delitos. Quizás entre los actos ilícitos más
comunes en el campo del comercio electrónico se encuentran la estafa, los contratos abusivos por posición
dominante, la falta de solvencia económica para responder a las obligaciones contractuales, la realización de
actos u acuerdos de competencia desleal, la publicidad engañosa entre otras.
Estas circunstancias han generado grandes inquietudes a nivel internacional, especialmente en aquellos
países donde Internet ha alcanzado altos niveles de desarrollo. En países como estos se cometen delitos casi
a diario, razón por la cual han tratado de implementar a través de distintas instituciones mecanismos de
protección al consumidor tales como la Gendarmerie Royale en Canadá y la Federal Trade Commission en los
Estados Unidos que buscan informar al público sobre los actos ilícitos que con mayor frecuencia ocurren en la
red.
104
Bajo este orden de ideas, no hay duda sobre la importancia que en el mundo digital tiene hoy en día el tema
de la protección al consumidor. Su importancia radica principalmente en el tema de la confianza, sin duda esta
expresión es el eje central de cualquier actividad mercantil, el poder certificar tanto a consumidores como a
empresas que los servicios son seguros y confiables, que existe un adecuado control sobre la recolección de
datos personales y la posibilidad de verificar los mecanismos apropiados de compensación de daños son
cuestiones necesarios para el desarrollo sostenido de la sociedad de la información.
105
“Un estudio reciente sobre el comercio electrónico realizado por Consumers International, encontró que, al
comprar por Internet, el derecho de los consumidores a la reparación de daños causados es diariamente
vulnerado. Sólo el 53% de las compañías investigadas tenía políticas con relación a la devolución de bienes, y
sólo el 32% proporcionaba información sobre como quejarse en caso dado que algo saliera mal”.
106
Este tipo
de estudios revelan que aún hoy en día existen una gran cantidad de obstáculos que deben superarse antes
de lograr que los consumidores confíen en el comercio electrónico.
Gran parte de estos problemas pueden afrontarse a través del principio de la analogía, es decir, mediante la
aplicación de normas jurídicas ya existentes que ofrecen soluciones rapidas y eficaces a controversias que
por lo general ocurren en la ejecución de negocios por fuera de la red. Por otro lado, existen una serie de
problemas propios de las transacciones digitales que provocan un impacto tan notable en el mercado que no
permiten bajo ninguna circunstancia la aplicación analógica, por ello expertos han manifestado la necesidad
103
SARRIA VIVIANA ANDREA. Comercio Electrónico y Derecho – Aspectos Jurídicos de los Negocios en Internet. Editorial
Astra. Buenos Aires Argentina. Pagina 305.-306
104
Ibid. Pagina 307-308.
105
Ibid. Pagina 306.
106
LORENZETTI RICARDO L. Comercio Electrónico. Editorial Abeledo –Perrot Buenos Aires- Argentina Pagina 218.
82
de proponer nuevas soluciones para los nuevos problema que han surgido a raíz de la aparición del comercio
electrónico con relación al tema de protección al consumidor.
Expertos han llegado considerar que para mejorar las condiciones en que hoy se lleva a cabo el comercio
electrónico es necesario brindarle a los participantes protección
no solo con relación al documento
electrónico, la firma digital y la propiedad intelectual, sino que es definitivo la promulgación de normas que
regulen la protección al consumidor en al campo del comercio electrónico. Como se dijo anteriormente,
existen una serie de insuficiencias durante la ejecución de
las transacciones en línea que justifica el
desarrollo de mecanismos de protección a la parte débil dentro de la relación, que por regla general es el
consumidor.
“La existencia de un mercado competitivo es quizás uno de los mecanismos más eficientes para la defensa
107
del consumidor.”
El derecho de la competencia es una política legislativa de derecho público, que se
complementa con aquellas políticas de protección al consumidor con el fin de disminuir la posición dominante
y la imposición de cláusulas abusivas. Bajo este orden de ideas, podemos concluir que el derecho de la
competencia no desplaza las políticas de protección al consumidor, sino que por el contrario las complementa,
haciendo necesario la existencia de normas institucionales de regulación de mercados y derechos de
actuación directa de los consumidores.
108
Sin embargo, en la actualidad la posición mayoritaria afirma que la protección al consumidor debe ser
fundamento para cualquier política legislativa que surja en el tema del comercio electrónico y no pude ser
derogado por otras leyes. Por ejemplo la Organización de Cooperación y Desarrollo Económico sostiene que
los consumidores electrónicos tienen como mínimo los mismos derechos de aquellos consumidores que aún
hoy en día no hacen parte del mundo digital.
109
Teniendo en cuenta que la legislación especial no deroga el nivel de protección existente para los
consumidores, a continuación resaltaremos algunos de estos derechos, que hoy por hoy se encuentran
seriamente amenazados en el campo del comercio electrónico
110
:
Derecho a la información, al consejo, a la educación: busca mejorar la posición cognoscitiva del usuario.
Protección contra las prácticas no competitivas: en Internet no hay regulaciones razón por la cual es común la
presencia de prácticas anticompetitivas que generan la necesidad de afirmar y fortalecer este derecho.
Derecho a la seguridad: la importancia de este derecho radica principalmente en la confianza necesaria para
lograr incrementar el número de usuarios del comercio electrónico.
Derecho a la protección contractual: actualmente las cláusulas abusivas proliferan y es necesario afirmar la
aplicación del régimen vigente para lograr evitar estos casos.
107
MAGGS PETER, New Development in Internet Consumer Law in the United Status of America. Ponencia presentada en
Sao Paulo – 2000.
108
Opcit. Pagina 223- 224.
109
Ibid. Página 226-227.
110
LORENZETTI RICARDO L. Comercio Electrónico. Pagina 227.
83
Derecho a la protección contra la publicidad ilícita: la publicidad engañosa es frecuente y principalmente se
encuentra motivada por el deseo de atraer más usuarios en la red.
Derecho al resarcimiento: el resarcimiento de los daños es esencial como modo de reparación, pero también
por su efecto disuasorio.
Derecho a la protección efectiva: la efectividad es uno de los grandes temas en Internet, porque muchas
disposiciones pueden quedar en la mera declaración si no se diseñan losa marcos institucionales de
aplicación.
Derecho a la jurisdicción, al debido proceso: hay una fuerte tendencia a sacar al consumidor de su
jurisdicción, so pretexto de la globalización, y ello desmejora sensiblemente su posición de acceso a la
justicia.
De esta manera logramos entender que es importante la aplicación directa del régimen de protección al
consumidor, haya o no condiciones generales anteriormente establecidas, es decir que en al campo del
comercio electrónico si hay relación de consumo hay aplicación de las políticas legislativas de protección al
consumidor si se tiene en cuenta la vulnerabilidad con que los consumidores entran al mercado digital
convirtiéndose en la parte débil de las relaciones.
2.5.2.
111
CONCEPTO DE CONSUMIDOR Y PROVEEDOR
Por ser objeto de una regulación especial, la relación de consumo que se presenta en el comercio electrónico
debe se delimitada con el fin de lograr una aplicación más precisa de los principios básicos de la protección al
consumidor. Una relación de consumo se compone primordialmente por consumidores y proveedores, los
primeros han sido comúnmente definidos como “aquel individuo que obtiene, mediante una transacción,
productos o servicios, los cuales son usados primariamente para un propósito personal, familiar o de su
112
hogar.”
Por otro lado, proveedor de Internet es “aquella persona que a través de un contrato y a cambio de
una tarifa periódica le asigna o reserva un espacio al consumidor en su disco rígido en forma de archivo,
asignándole una dirección.”
113
“La figura del consumidor se perfila como sujeto en el derecho privado en general, por ejemplo el Código Civil
alemán en su ultima reforma incorporo la noción de consumidor junto con otras modificaciones que reiteran
que el consumidor, como sujeto, ingresa al centro del sistema de derecho privado, confiriéndole un sentido
diferente y acentuando su carácter protectorio de la parte débil
114
” La corriente alemana ha sido acogida por
diversas legislaciones alrededor del mundo con el fin de globalizar la definición de consumidor ,
específicamente en el campo de las relaciones jurídicas que se celebran a través de la red que hasta el
momento no ha sido fácil determinar.
El contrato que celebra el proveedor de acceso a Internet con el consumidor, es un contrato de consumo al
que se le debe aplicar la ley especial de protección al consumidor al igual que las normas generales aplicables
111
Ibid. Pagina 250.
112
U.S. Electronic Signatures in Global and National Commerce Act. Section 106 - 2000
113
Opcit. Pagina 236.
114
Ibid. Pagina 235
84
a aquellos negocios que se realizan por fuera del mundo digital dentro de una economía real. “Es relevante
señalar que los proveedores actúan en redes contractuales, de modo que quien satisface el servicio final
puede llegar a ser un tercero. Por ello parece importante aplicar la noción de redes contractuales o contratos
conexos, que permite imputar a todos los miembros de la red en supuestos de responsabilidad por daños en
115
el consumo. “
Una vez que el consumidor tiene contratado el servicio de acceso a Internet podrá utilizar un correo
electrónico desde donde es posible enviar y recibir información, el acceso a una página raíz, donde el
consumidor podrá libremente organizar de distintas maneras la información que desea publicar y desde la cual
también se podrán recibir cualquier tipo de comunicación electrónica, así el consumidor podrá navegar
libremente por la red, visitar todos los Websites que desee y hacer uso de ellos, al mismo tiempo que puede
usarlos materialmente, es decir, la impresión y download de la misma entre otras posibilidades.
116
Con base en las definiciones de proveedor y consumidor podemos establecer que las relaciones de consumo
comprenden elementos tales como: a) actos jurídicos celebrados entre proveedores y consumidores; b) actos
unilaterales que crean una expectativa razonable sobre la calidad o precio de un bien o servicio destinado a
ser consumido; c) hechos jurídicos, conductas económicas en el mercado que tienen impacto sobre los
consumidores que se encuentran reguladas. Por lo general la legislación europea da mayor importancia a la
protección del consumidor dentro del ámbito de los contratos, mientras que en Latinoamérica esta comprende
todo tipo de actos sean o no contractuales
2.5.3.
117
LA CELEBRACIÓN DEL CONTRATO
Existen algunos supuestos en la contratación electrónica, en donde existe consentimiento pleno, otros en los
que hay adhesión a condiciones preestablecidas y otros en donde las partes se vinculan sobre la base de la
apariencia creada y la confianza procurada en ella, sin la presencia de una voluntad consensual o adhesiva
explícita. Aunque muchos de los autores conocedores de Internet tratan de elevar a regla general una de las
opciones mencionadas anteriormente, no es muy apropiado que se haga, ya que los mismos autores no
definen cada uno de los supuestos con exactitud para saber y determinar cuando se aplican y cuando no.
Aunque como se dijo anteriormente, no hay aplicación de reglas generales en cuanto a los supuestos
mencionados líneas arriba, a continuación se expondrán algunas de ellas a título meramente académico.
La regla consensualista
Se ha establecido que en materia de consentimiento en los contratos de consumo, Internet ha favorecido la
interactividad, y por ello, el diálogo y la negociación. En el ámbito del derecho del consumidor, la negociación
se vería estimulada por el surgimiento de grupos que comparten experiencias sobre productos o servicios, lo
115
LORENZETTI RICARDO L. Comercio Electrónico. Página 237.
116
Ibid. Página 236.
117
Ibid. Página 234.
85
que facilita la información y amplía el poder de decisión. Para otros autores, aunque esta hipótesis es cierta,
no tiene soporte empírico que posibilite generalizar esta regla a los contratos celebrados por consumidores.
La regla de la adhesión legitimante y liberatoria
Existen otras personas que sostienen basta con aplicar las reglas de las condiciones generales de la
contratación tradicional. Argumentan que el contenido del contrato electrónico puede ser diverso, sin embargo,
en la mayoría de los elementos esenciales no es diferente del tradicional, y es suficiente calificarlo como una
relación contractual, celebrada por adhesión a condiciones generales de la contratación.
El doctor Alejandro Rivas plantea un contenido para el contrato electrónico, el cual se expondrá a
continuación:
“Esquema de contenidos al contrato on line: Identificación de las partes contratantes; Código del usuario;
Definiciones: glosario de conceptos relacionados con el comercio electrónico; Fecha de inicio de las
operaciones; Compromiso explícito por parte del promotor de haber comunicado las especificaciones jurídicas
y técnicas autorizadas al sistema, así como de informar al usuario de cuantas modificaciones se produzcan y
su reconocimiento y aceptación expresa por parte del usuario; Definición de la forma de identificación
temporal de los momentos de emisión y recepción, el cifrado, en su caso, normas de seguridad, de
aceptación, de datación y de tratamiento de excepciones, entre otras la repudiación, la modificación y la
anulación de documentos; Características esenciales del bien o del servicio; Precio del bien o del servicio,
incluidos todos los impuestos; Gastos de entrega, en su caso; Modalidades de pago, entrega o ejecución;
Coste de la utilización de la técnica de comunicación a distancia cuando se calcula sobre una base distinta de
la tarifa básica; Plazo de validez de la oferta o del precio; Información escrita sobre las condiciones y
modalidades de ejercicio del derecho de resolución; Dirección geográfica del establecimiento del proveedor
donde el consumidor pueda presentar sus reclamaciones; Información relativa a los servicios de postventa y a
las garantías comerciales existentes; En caso de celebración de un contrato de duración indefinida o duración
superior a una año, las condiciones de rescisión del contrato; Cláusulas de confidencialidad, responsabilidad
civil, garantías, regulación de los aspectos relativos a la firma digital y a las autoridades certificadoras,
obligaciones relativas a la seguridad y a la conservación de los mensajes relativos a las transacciones
realizadas, normas respecto al acuse de recibo de los mensajes recibidos, normas relativas a la formación y
validez del contrato; Plazo de entrega o de ejecución de la prestación; Validez del formulario como prueba de
la aceptación; Legislación aplicable; Arbitraje y competencia jurisdiccional”.
Además de lo anterior, el doctor Rivas sostiene que el oferente puede presentar la página de forma tal que el
usuario pueda contratar sobre la base de las condiciones generales o de formular un texto alterno o algunas
modificaciones al original. La aceptación de las condiciones por el consumidor constituye un documento
electrónico. Para respaldar su legitimidad y validez, se ha venido utilizando la modalidad de presentar tales
condiciones de forma inevitable o forzada para el usuario, con el objeto de acreditar que las tuvo que haber
leído antes de contratar, al igual que la certificación notarial del contenido de las mismas. Lo anterior, es para
efectos probatorios, en materia de aceptación de la oferta en el evento en que el cliente niegue haber visto las
condiciones generales de la contratación a las que quedaba sujeto.
86
Siguiendo estos lineamientos, la corte de California consideró en el caso “Hotmail Corporation vs. Van Money
Pie Inc.”, que el consumidor queda vinculado a las condiciones al oprimir con el mouse “aceptar”, luego de
tener la oportunidad de haberlas leído.
Este mecanismo es supuestamente protectorio, sin embargo, el resultado puede ser muy perjudicial para el
usuario. Lo anterior, ya que finalmente, las circunstancias se dan para que se tenga que adherir a las
condiciones generales, a la tecnología, y de no hacerlo, no podrá usarla. Cuando se adhiere, se le dan efectos
legitimantes a lo que viene a ser la contratación y eximentes de responsabilidad, lo que es inadmisible para
muchos autores, entre los que se encuentra, el tan nombrado Lorenzetti.
Hay una distinción para la doctrina argentina entre el control de incorporación de la cláusula y el control de
contenido. En el primer evento, es necesario comprobar si el usuario tuvo o no conocimiento de la cláusula, y
por esto es usual que se deba hacer por escrito de manera clara y entendible o sujeta a una autorización
aparte de las condiciones generales.
En cuanto al control de contenido, bien sea que la cláusula esté aprobada o incorporada, ésta es descalificada
debido a su ilicitud acorde con el modelo aplicable a los contratos de consumo y a los listados que cada
legislación incorpora en tratándose de cláusulas abusivas. Si el usuario tuvo la oportunidad de tener
conocimiento de las cláusulas generales de manera inequívoca, hay una legitimación consensual de las
mismas. Sin embargo, lo anterior no basta para legitimar las cláusulas abusivas, ya que su ilegitimidad
proviene del orden público para proteger a los consumidores.
La aplicación de protección al consumidor
El régimen de las leyes de protección al consumidor, es absolutamente aplicable al momento de celebrar el
contrato, aunque no haya condiciones generales preestablecidas. Lo anterior, ya que la parte débil en los
contratos electrónicos, y en general en todos los contratos, es el consumidor, además que como se mencionó
anteriormente, siempre que haya relación de consumo, es necesario aplicar esta normativa.
Por ello, es posible aplicar esta regla en los contratos por adhesión, y en los que simplemente hay una mera
base de confianza para la celebración del contrato, como son los contratos de apariencia creada.
La aceptación con base en actos materiales (“point and clic agreements” y “clic-wrap agreements”)
Líneas arriba se estudio el supuesto en el que la aceptación se realiza con actos materiales, como lo es por
ejemplo el oprimir el mouse. Estos actos materiales resultan de comportamientos aptos jurídicamente para
manifestar el consentimiento. Tanto los “point and clic agreements” como los “clic-wrap agreements” (abrir la
envoltura de un paquete real o virtual) constituyen comprobaciones de la voluntad de contratar. Esto, debido
a que aunque se califiquen como expresos o tácitos, crean evidencia suficiente de la pretensión de vincularse
por medio de un contrato.
Como se estableció al principio de este aparte, la celebración del contrato por estos medios no implica que
sean obligatorias las cláusulas existentes, como sucede en los supuestos generales, sino que es
completamente aplicable el régimen de las cláusulas abusivas, básicamente en donde hay prórroga de
jurisdicción, modificación unilateral de contenido, arbitraje, etc.
87
2.5.4.
CONFLICTO DE NORMAS APLICABLES
La globalización que caracteriza el comercio electrónico propone grandes dificultades en materia de
jurisdicción y ley aplicable, así como en el ámbito de la defensa del consumidor. “El comercio electrónico no
se detiene frente a las barreras nacionales, ya que está basado en una tecnología propia de la economía
globalizada. Este proceso ha sido favorecido por normas homogéneas de escala global sobre firma
electrónica y documento electrónico. En materia de derecho del consumidor se postula también una
protección propia de la economía global, que se traduzca en organismos internacionales o bien en
regulaciones y dispositivos nacionales que actúen de modo homogéneo. En esta línea, se ha postulado la
creación de órganos internacionales de control y de sistema de arbitraje para fijar jurisprudencia.”
118
En los últimos años en materia jurisprudencial ha habido adelantos importantes con relación al tema del
comercio electrónico, sin embargo, el principal obstáculo al desarrollo jurisprudencial es que hoy en día, las
empresas multinacionales actúan a una escala global, que de alguna u otra manera dan al consumidor cierta
confianza que les permite pensar que tales empresas los acompañaran durante todo el proceso
proporcionándoles un trato familiar sin importar el lugar del mundo en el que se encuentren. Bajo este orden
de ideas los tribunales deben tener en cuenta esta realidad y efectivamente lo han venido haciendo durante
los ultimo años hasta el punto de poder determinar la responsabilidad de una filial ubicada en un país por los
hechos de la casa matriz , incluyendo dentro de estos hechos las garantías ofrecidas a los consumidores.
119
Sin importar los avances logrados en la globalización y armonización de normas relativas al comercio
electrónico y firma digital, no hay duda sobre la importancia de poder avanzar en el mismo sentido en el
campo de la protección al consumidor con el fin de evitar en un futuro conflictos con relación al la aplicabilidad
de la normas.
Para muchos es claro que las normas sobre comercio electrónico no derogan ni desplazan en su aplicación a
aquellas que se refieren a la protección del consumidor y como se dijo anteriormente existe o debe existir un
derecho para estos ha una protección igual mejor que la existente en otros ámbitos del comercio dentro de
una economía digital o real.
En el campo del comercio electrónico el tema de la jurisdicción y la legislación aplicable ha sido escenario de
grandes debates, algunas de las posiciones que frente a la cuestión se han expuesto son las siguientes:
120
Debe aplicarse la ley y la jurisdicción del domicilio del oferente de los bienes, porque con ello se ayuda al
progreso del comercio electrónico, ya que la aplicación de la ley del domicilio del consumidor obstaculiza y en
carece exclusivamente la actividad.
118
LORENZETTI RICARDO L. Comercio Electrónico. Pagina 226
119
Ibid Pagina 226
120
Ibid. Pagina 255-256
88
Debe aplicarse la ley más favorable, y en este caso, la jurisdicción y la ley del domicilio del oferente puede ser
más favorable al consumidor.
Debe aplicarse la ley y la jurisdicción del domicilio del consumidor.
Esta última es la posición mayoritaria por tener en cuenta que el contrato en últimas se celebra en el domicilio
del consumidor. “La publicidad que tiene efectos obligatorios, se realiza en la computadora del usuario, y por
lo tanto es una oferta que se hace en el domicilio, lo que es coherente con la regla de la apariencia jurídica
como base para la oferta y la aceptación sobre la base de la confianza.”
121
“El proyecto argentino sobre regulación del comercio electrónico dispone en su articulo 43 que las normas
generales y especiales de protección a consumidores o usuarios
y las disposiciones específicas
en la
materia contenidas en la presente ley son aplicables siempre que la aceptación de la oferta sea efectuado en
la Republica Argentina, cualquiera que sea la ley aplicable al contrato, lo cual lleva a la aplicación de la ley del
domicilio del consumidor.
2.6
122
PROTECCIÓN DE DATOS PERSONALES
2.6.1.
DERECHO A LA INTIMIDAD, AL BUEN NOMBRE O HÁBEAS DATA
Para el Dr. Miguel Padilla, conferencista argentino, “la intimidad es una característica del ser humano, cuya
inmediata consecuencia es que deseamos preservar de las miradas ajenas una amplia cantidad de
características, datos, ideas, episodios, proyectos y actividades que, en conjunto, confluyen para determinar el
123
modo de ser, las limitaciones, y las virtudes de la personalidades individuales.”
El derecho a la intimidad, es un derecho personalísimo entendido como aquel que tienen todas las personas
para determinar hasta que punto la información que les concierne puede o no comunicarse a otras personas.
“Este derecho, se encuentra comprendido dentro de los denominados derechos de la personalidad, que tienen
como fundamento el derecho de todo individuo a ser respetado como persona y no ser perjudicado en su
existencia y en su dignidad”
124
La Declaración Universal de los Derechos Humanos consagra este derecho en
los siguientes términos: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio
o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección
de la ley contra tales injerencias o ataques (Art. 12) 125
121
Ibid Pagina 256.
122
Ibid Pagina 256.
123
Ob.Cit Pagina 206
124
FERNENDEZ DELPECH HORACIO. Internet: su problemática jurídica. Editorial Abeledo- Perrot.Buenos Aires-
Argentina.
125
NARANJO MESA VLADIMIRO. Derecho Constitucional e Ideas Políticas. Editorial Temis – Séptima Edición Bogota –
Colombia. Pagina 320
89
Por otro lado pero bajo el mismo orden de ideas, el habeas data, es el derecho a obtener cualquier tipo de
información personal que se encuentre en archivos o bases de datos. Este derecho implica la posibilidad de
ser informado acerca de los datos registrados sobre sí mismo y la facultad de corregirlos. Con este derecho se
pretende proteger la intimidad de las personas ante la creciente utilización de información personal por parte
de la administración pública, entidades financieras, educativas, profesionales y actualmente la red en Internet.
El Habeas data ofrece una doble protección a los particulares: por un lado, incorpora obligaciones exigibles a
las entidades responsables de recopilar la información con base a una serie de principios tales como lealtad y
buena fe. Y por otra, consiste en el derecho que tiene toda persona a exigir respeto a derechos como el de la
intimidad personal, familiar, y al buen nombre.
126
En Colombia, y en otros países latinoamericanos como Argentina, el derecho a la intimidad y al buen nombre
o habeas data tienen fundamento constitucional en la medida que han sido considerados como derechos
inherentes a la persona humana, fundamentales, ya que la sola existencia del ser humano conlleva a su
existencia. En Colombia, la Constitución de 1991 en su articulo 15 inciso 1° establece que “Todas las
personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y
hacerlos respetar. De igual modo tienen derecho a conocer, actualizar y rectificar las informaciones que se
hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”. Complementa
esta norma el inciso 2° al disponer que “En la recolección, tratamiento y circulación de datos se respetarán la
libertad y demás garantías consagradas en la Constitución”.
En Argentina, con la reforma constitucional de 1994 se incorporo en su artículo 43 la acción de hábeas data,
dando así cabida constitucional al derecho a la intimidad y a la protección de datos personales. El artículo 43
de la Constitución Argentina prescribe en su tercer párrafo lo siguiente: “Toda persona podrá interponer esta
acción para tomar conocimiento de los datos referidos y de su finalidad, que consten en registros o bancos de
datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para
exigir la supresión, rectificación, confidencialidad o actualización de aquellos. No podrá afectarse el secreto de
las fuentes de información periodística.”
127
Teniendo en cuenta las particularidades del derecho a la intimidad y del hábeas data es fácil comprender por
que se encuentra en una constante pugna con el derecho a la información, pues mientras el primero busca
evitar el suministro de datos personales cuando ello resulta de cierta forma abusivo, el derecho a la
información busca todo lo contrario, es decir, suministrar dichos datos a la comunidad. Sin embargo, no hay
duda que ambos derechos gozan de un reconocimiento constitucional como derechos fundamentales en la
mayoría de los países, lo importante en esta materia, es poder lograr un equilibrio entre ambos evitando que
la protección de uno vulnere el otro, y definir claramente el ámbito propio de cada uno de estos derechos y
sus limitaciones.
128
126
PEREZ ESCOBAR JACOBO. Derecho Constitucional Colombiano. Editorial Temis – Bogotá Colombia Pagina 342.
127
FERNANDEZ DELPECH HORACIO. Internet: Su problemática Jurídica. Pagina 211.
128
FERNANDEZ DELPECH HORACIO. Internet: Su problemática Jurídica Pagina 206.
90
El derecho a la privacidad ha sido, es, y será, junto al derecho a la libertad de expresión, el caballo de batalla
129
más importante en el terreno de los ciberderechos. Es legendario el activismo alrededor del derecho a la
privacidad, como garantía de la inviolabilidad de las comunicaciones y con el paso del tiempo la jurisprudencia
y la legislación han avanzado a pasos agigantados con el fin de regular de la mejor manera posible la materia.
De todas maneras, con la aparición de nuevas formas de comunicación como lo es la comunicación por
medios electrónicos, hoy en día encontramos
numerosos bancos de datos recopilados y almacenados
mediante técnicas informáticas que requieren una protección necesaria frente a su utilización abusiva puesto
que en la mayoría de los casos vulnera el derecho a la intimidad y la privacidad de las personas cuando
dichos datos son divulgados al publico y además contienen características identificadoras propias de las
personas. Las normas que regulan el tema de la protección de datos personales han definido como datos
personales “la información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o
determinables.”
130
Bajo estas condiciones los responsables o usuarios de un archivo de datos tienen la obligación de adoptar las
medidas necesarias para garantizar la seguridad y la confidencialidad de los datos personales, las nuevas
tecnologías y formas de comunicación han incrementado el problema de la afectación de la intimidad de los
individuos, intimidad, que con el paso del tiempo se ha visto seriamente afectada
actualmente existe en la red Internet.
por la invasión que
131
“El correo electrónico ha sido uno de los elementos de Internet que mayores beneficios ha traído y cuya
utilización se ha extendido notablemente en los ultimo años. Por los múltiples beneficios del correo
electrónico, que poco a poco va reemplazando al correo tradicional, traen como consecuencia también
numerosas y nuevas situaciones en que encontramos variadas formas de afectar la intimidad de las personas
132
y su derecho a la privacidad.”
Actualmente, se discute si el monitoreo que efectúan las empresas a los correos enviados y recibidos por sus
empleados desde su lugar de trabajo afecta o no su intimidad. Hoy en día, es común observar que mediante
diversas formas, técnicas y métodos se violan los correos electrónicos, ya sea por el acceso indebido a
correos ajenos o al hecho de dar a conocer el contenido de los mismos, afectándose así también el derecho a
la privacidad e intimidad de quien envía el correo. Otro tema importante que debe ser tenido en cuenta para el
desarrollo del tema que aquí nos ocupa, es la utilización de correos como medios publicitarios, que en muchos
casos representa una afectación para el receptor en la medida en que se convierta en un correo
indiscriminado y no solicitado de publicidad.
129
133
ALMEIDA SANCHEZ CARLOS: Derecho a la intimidad: Del Gran Hermano a la Gran Oreja Articulo publicado en
www.kriptopolis.com, consultado en Enero 10 de 2004.
130
Ibid. Pagina 217
131
Ibid. Pagina 207
132
Ibid. Pagina 227
133
Ibid Pagina 226 – 227
91
Todos estos temas han generado grandes preocupaciones en casi todos los países del mundo, por ejemplo
en Estados Unidos, Europa y América es muy común que las grandes empresas vigilen las comunicaciones
de sus trabajadores. A pesar de que muchos grupos defensores de los derechos civiles han luchando contra
tales practicas por considerarlas una indebida intromisión en la privacidad de los trabajadores pocos de los
proyectos legislativos que se han promulgado sobre el tema han logrado prosperar. Sin embargo, no es
pacifica la discusión que existe en la materia, los defensores de este tipo de controles empresariales se basan
principalmente en la titularidad de los medios de producción, estos pertenecen a la empresa y por ello el uso
que les de el trabajador debe ser únicamente para el desarrollo de sus funciones laborales.
134
A nivel mundial ya existen ciertos conflictos como resultado del monitoreo laboral de correos electrónicos, en
muchos países para que este tipo de practicas sean validas es necesario que se advierta previamente a los
empleados sobre la utilización del software o el correo electrónico. Al respecto, ya muchas empresas incluyen
como política empresarial que el trabajador suscriba a su ingreso un documento que le notifica que “la
empresa se reserva el derecho a revisar periódicamente el software instalado en las maquinas de la empresa
de uso común por los trabajadores y en las máquinas asignadas en forma personal, a fin de verificar que no
se hayan introducido programas a los cuales no se le haya abonado los pertinentes derechos de propiedad
intelectual, o que no se haya divulgado información confidencial de la empresa entre otros.
135
Por otro lado, y como se dijo anteriormente, el envió indiscriminado y no solicitado de publicidad mediante
correo electrónico también denominado envió Spam “es un atropello contra quien lo recibe y una afrenta a su
privacidad, ya que utiliza la cuenta de correo electrónico de una persona para enviarle mensajes no pedidos
por éste. En cuanto a la regulación de este tipo de correo existen dos posiciones a nivel internacional: Muchas
legislaciones, entre ellas la de la mayoría de los Estados europeos, establece la obligación de colocar una
opción final en las páginas Web en la cual el usuario debe seleccionar en caso de que no desee recibir
promociones o publicidad. Otros países tienen una legislación más estricta, ya que invierten el sistema al
establecer que los usuarios deben seleccionar la casilla adecuada para hacer una solicitud formal de que
desea recibir información”
136
“En los Estados Unidos, en los últimos años cerca de quince estados han promulgado leyes locales referentes
a la publicidad por correo electrónico al mismo tiempo que en otros estados se han creado una serie de
comisiones que estudian el tema. A nivel federal, la Comisión Federal del Comercio ha efectuado serios y
completos estudios sobre el comercio a través de Internet y el uso del correo electrónico con el fin de ofrecer
una mayor protección a los consumidores que las políticas anti-spam aplicadas hasta el momento. A pesar de
los grandes avances en la regulación del spam, es necesario la existencia de una prohibición clara con
imposición de sanciones en caso de incumplimiento, sanciones que serían aplicables como una
responsabilidad ulterior por el incumplimiento legal, tanto para el emisor como para los IS que permitan tales
137
conductas. “
134
Ibid pagina 229.
135
FERNANDEZ DELPECH HORACIÓ. Internet: Su Problemática Jurídica
136
Ibid pagina 234
137
Ibid pagina 237
92
De esta manera creemos que es importante la promulgación de leyes que regulen de una manera más eficaz
y completa situaciones tales como el control que ejercen las empresas hacia sus trabajadores con relación a
la información
o comunicaciones que envían a través del correo electrónico, el spamming como medio
publicitario y por último la violación del e-mail que para muchos tratadistas expertos en el tema, debe ser
considerado un delito cuya conducta se encuentre tipificada en el ordenamiento penal todos los países
alrededor del mundo. Todo esto con el fin de poder garantizar el derecho a la intimidad a todos aquellos
usuarios de la red e impulsar finalmente el comercio electrónico.
2.6.2.
2.6.2.1.
NORMATIVIDAD APLICABLE
CANADA.
La Asociación de Estándares Canadienses ha desarrollado el denominado Código Modelo para la Protección
de la Información Personal cuyo objetivo es lograr que las instituciones mediante su implementación puedan
llegar a probar que han protegido la información personal de un modo razonable y consensualmente
aceptado. “Además, de este modo pueden equilibrar apropiadamente su necesidad de información personal y
el deseo de los individuos de mantener un cierto anonimato. De todas maneras, la adopción de las pautas
138
propuestas por estos estándares son de carácter voluntario.”
En Canadá se aborda el tema de la protección de datos personales desde aspectos diferentes, en primer
lugar regula la manera en que las instituciones deben recolectar, utilizar, divulgar y proteger la información
personal. Por otro lado, se establecen disposiciones con relación al derecho que tienen todos los individuos a
obtener acceso a la información que les concierne y en caso dado a corregirlos cuando sean erróneos o
inexactos. Con base en la doble regulación que trae el estándar canadiense los objetivos principales del
mismo pueden resumirse en cuatro puntos fundamentales, a saber:
139
Provisión de principios para el gerenciamiento de la información personal.
Especificación de los requerimientos mínimos para la adecuada protección de la información personal que
poseen las instituciones.
Difusión al público del modo en que la información personal debe ser protegida.
Provisión de estándares mediante los cuales la comunidad internacional pueda mensurara la protección
brindada a la información principal.
Por último, es significativo mencionar los métodos de protección
previstos en este Código Modelo
promulgado en Canadá que han sido clasificados de la siguiente manera:
138
SARRA ANDREA VIVIANA. Comercio Electrónico y Derecho. Editorial Astrea. Buenos Aires–Argentina
Pagina 213.
139
Ibid Pagina 214.
93
Métodos físicos: Por ejemplo cerraduras con llaves suficientemente seguras para los gabinetes de archivos o
el acceso restringido a las oficinas.
Métodos de organización: Son, por ejemplo, los inventarios de seguridad o restricción de acceso a
determinadas personas.
Métodos tecnológicos: La utilización de técnicas de encriptación y de claves personales de acceso.
2.6.2.2.
140
UNION EUROPEA
“La directiva CE 95/46 del parlamento y el Consejo europeo del 24 de octubre de 1995, dispone linimientos
genéricos a los cuales deben ajustarse los países de la Unión Europea, respecto de la protección y libre
movimiento de los datos personales. Así, establece que cada país debe disponer, como mínimo, de una
autoridad de control sobre la materia y prescribe que dicha autoridad gozará del derecho de acceso a los
datos para poder efectivizar el control; deberá poseer facultades de investigación
y de obtención de la
información necesaria para llevar adelante su misión y además, deberá poder ejercer un control previo, con la
emisión de dictámenes para asegurara una adecuada protección de los datos u ordenar su bloqueo, supresión
o destrucción.”
141
Teniendo en cuenta que la directiva obligó
a los países miembros a adecuar sus legislaciones a las
recomendaciones anteriormente expuestas, España en la Ley Orgánica 5 / 92 creo la Agencia de Protección
de Datos como un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y
privada, que busca como función principal velar por el cumplimiento de la legislación sobre protección de
datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación,
oposición y cancelación de datos, entre otras.
La Ley Orgánica de Protección de Datos de Carácter Personal, tiene como objetivo general garantizar y
proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos
fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar aplicable a
los datos de carácter personal registrados en soporte físico y a toda modalidad de uso posterior de los
mismos por los sectores público y privado.
Con el fin de lograr cumplir su objetivo, el titulo III consagra una serie de derechos para los ciudadanos con
relación a los datos personales, derechos tales como el de acceso, mediante el cual los interesados podrán
solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el
origen de dichos datos, así como las comunicaciones realizadas o que se prevén hacer de los mismos.
También se encuentra consagrado el derecho de rectificación y cancelación de los datos que resulten
inexactos o incompletos y por ultimo la ley da derecho a aquellas personas que como consecuencia del
140
Ibid Pagina 215.
141
Ibid Pagina 215.
94
incumplimiento de las normas sufran daño o lesión en sus bienes o derechos a ser indemnizados por el
responsable.
La Unión Europea es en la actualidad, “el paradigma naciones sin fronteras geográficas que ha tenido que
armonizar sus distintas legislaciones con el fin de poder lograr un adecuado funcionamiento comunitario, sin
resignar su soberanía
142
”. Por esta razón es importante manifestar la manera como este bloque de naciones
ha enfrentado el fenómeno tecnológico ya que lo hace desde una perspectiva global, condición que facilita la
aceptación de las recomendaciones dadas por las entidades y consejos de la comunidad al mismo tiempo que
representa un ejemplo a seguir en el mundo entero no solo con relación a temas en el campo del comercio
electrónico sino en general.
2.6.2.3.
ARGENTINA
La ley 25.326, que establece un completo marco normativo para la protección de datos personales, tuvo un
largo y controvertido tratamiento legislativo por parte del Congreso argentino y fue la primera ley en América
Latina sobre la protección de datos personales. Habitualmente se conoce como la “Ley de Hábeas Data”, sin
embargo, aunque la ley regula el derecho de hábeas data también regula el funcionamiento de todas las
bases de datos, sean estas públicas o privadas, con fines publicitarios, de seguridad o de defensa razón por la
cual se debe mantener el nombre que la misma ley se dio: Ley de protección de Datos Personales.
143
La ley 25.326 de Protección de Datos Personales en su artículo 1° establece su objetivo y alcance en los
siguientes términos: La presente ley tiene por objeto la protección integral de los datos personales asentados
en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos,
o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así
como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido
en el articulo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también
serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún
caso se podrán afectar la base de datos ni las fuentes de información periodísticas”
144
.
De la trascripción del articulo 1° de la ley 25.326 podemos concluir que el objetivo fundamental de la ley es
garantizar la protección integral de los datos personales que se encuentran en bancos de datos de carácter
publico o privado con el fin de preservar el derecho a la intimidad de las personas de acuerdo al imperativo
constitucional de la Republica Argentina consagrado en el articulo 43 de la misma.
Es de particular importancia el Capitulo VII de la ley 25.326 en donde se regula la acción de protección de los
datos personales, o acción de hábeas data. En su articulo 34 la Ley de Protección de Datos establece que la
acción de hábeas data podrá ejercerse por la persona afectada, sus tutores o curadores y sus herederos, por
142
Ibid pagina 217.
143
FERNANDEZ DELPECH HORACIO: Internet y su problemática Jurídica. Pagina 213
144
Ibid Pagina 307- 308
95
si o por medio de apoderado. En el caso de las personas jurídicas, por sus representantes legales o
apoderados.
145
Conforme a los artículos 33 y 35 la acción procede respecto de los responsables y usuarios de bancos de
datos públicos, y de los privados destinados a proveer informes, en dos situaciones:
Para tomar conocimiento de los datos personales almacenados en archivos, registros o bancos de datos
públicos o privados.
Para exigir su rectificación, supresión confidencialidad o actualización en los casos en que se presuma la
falsedad, inexactitud, desactualización de la información o el tratamiento de datos cuyo registro se encuentra
prohibido por la ley.
En los artículos 36 a 43 la ley regula en detalle la competencia como el procedimiento para el ejercicio de esta
acción. En cuanto a la competencia es importante establecer que la ley otorga al accionante una amplia
opción sobre la jurisdicción interviniente que pude bien ser en el lugar del domicilio del actor, len el domicilio
del demandado o en el lugar donde el hecho o el acto se exterioricen o pudiere tener efectos.
145
Ibid pagina 225
146
Ibid, Pagina 225.
146
96
CONCLUSIONES
Luego de haber analizado y revisado algunos de los puntos más importantes acerca del surgimiento de
Internet, y sus implicaciones sociales y económicas, son varios los puntos que vale la pena tener en cuenta
como reflexión final. Aspectos que nos hacen pensar acerca de la regulación existente, y lo que falta por
hacer, que a nuestro parecer es bastante.
Aunque debemos reconocer que Colombia ha hecho un esfuerzo bastante grande con la ley 527 de 1999 para
entrar en la línea de Internet, todavía existen muchos vacíos por llenar, lo cual hace inminente la necesidad de
hacer regulaciones más especificas para que haya un control un poco mas extenso de la red que nos cobija
actualmente.
Sin embargo, no seria justo decir que Colombia es el único país con falencias legislativas, pues como se vió a
lo largo de la investigación son muy pocos los países que tienen una regulación eficaz y que se aplique a las
diferentes situaciones y controversias que se presentan en Internet.
Por todo lo anterior es que como conclusión final, tocaremos los puntos más relevantes de la investigación,
algunos de ellos con importancia además legislativa, para que de esta manera, se pueda llegar a una
regulación un poco más específica y detallada, y se puedan llenar los vacíos existentes hasta el momento.
Para empezar por el principio, tocaremos el tema de la libertad en Internet. Luego del análisis de los estudios
realizados por profesores y autores reconocidos, se llegó a una conclusión final cual es la de que el uso de
Internet no altera la personalidad, sino que simplemente la deja fluir libremente. Como se menciono en su
momento, Internet aumenta el poder decisorio de la persona aislada, ya que no tiene que estar frente a frente
con la persona y esto implica un continuo aumento de su libertad desde el punto de vista de la libertad de
información. Sin embargo, aunque algunas veces las personas tímidas adquieren mayor confianza durante el
uso de Internet, este no actúa como una pastilla extraordinaria que cure todos los aspectos de la personalidad
con los cuales uno no esté de acuerdo, por ello, podemos desvirtuar la “teoría” expandida por algunos,
consistente en que Internet cambia las personas.
Si bien es cierto que si existe una libertad que muchas veces esta desbocada, esta no se refiere al cambio de
personalidad de la persona, se refiere mas bien a la libertad de contenidos, los cuales han sido demasiado
restringidos en algunos países y descontrolados en otros. Hasta el momento, la regulación que existe a nivel
mundial es considerable, teniendo en cuenta hay muchas leyes que tratan este tema y muchas posiciones al
respecto, unas a favor, otras en contra, todas por supuesto respetables, sin embargo nosotros nos vamos por
la línea de la regularización.
Aunque muchas veces estas regulaciones son bastante extremas y pueden rayar entre lo absurdo (cuba y
Pekín), creemos que en suma, la regulación es bastante coherente y protectora, pues la mayoria de veces
esta en juego la educación y libertad de las personas. Consideramos que es de vital importancia tener este
tipo de regulación que no restrinja lo básico y la libertad de información, pero que controle los contenidos de
tipo censurable.
97
Pasemos ahora a otro punto completamente diferente, pero de suma importancia: la publicidad en Internet.
Cuando se navega en Internet, aparecen pequeñas pantallitas imposibles de evitar con el fin de hacer
propaganda a un sin numero de artículos y productos.
En términos generales, la publicidad “On- line” es más directa, más dinámica y más precisa debido a que
permite adaptar los mensajes a una serie de usuarios determinados. Como se menciono en su momento,
actualmente está de moda la publicidad “On–Line” como una nueva forma de comunicación y un excelente
medio de información. Por ello, tratar de evitar este tipo de comportamientos puede representar la perdida de
importantes negocios y la evolución de diversas actividades económicas. Todo lo anterior, hace inminente la
necesidad de proclamar por la regulación de la publicidad en Internet, para que por un lado, se permita el
desarrollo del mismo, pero por otro, se respete un poco al navegador, en cuanto al exceso de la publicidad.
Surge no obstante un problema en este tipo de regulación. Este consistiría en la forma de llevar a cabo la
regularización de la publicidad y la contaminación visual. Como sería posible llegar a regular el exceso de
avisos publicitarios, si muchos de ellos no tiene ningún tipo de material censurable? De llegar a hacerse de
manera incorrecta, podría llegar a vulnerar el derecho de los anunciantes a la información. Sin embargo
estamos de acuerdo en que debe regularse este tema, para disminuir un poco la contaminación visual que
nos invade segundos después de entrar a la red y la excesiva cantidad de avisos publicitarios.
Legislación que controle y castigue los hackers, crackers, etc. para lograr inculcar la confianza en el comercio
electrónico para brindar seguridad y este sea una herramienta buena para todo tipo de negocio en el futuro,
en este punto es importante hablar de la protección de datos.
Un punto que merece de toda nuestra atención y que es de vital importancia es la falta de regulación que
existe actualmente en materia de hackers y crackers. Es realmente sorprendente que no existan leyes
directamente dirigidas a controlar este tipo de conductas que perjudican tanto a la sociedad.
Posiblemente las mayores limitantes de este tipo de regulación es la casi imposibilidad de probar que el
sistema ha sido vulnerado y de identificar al autor. Por ello, sería conveniente, tomar como base la legislación
canadiense, la cual a diferencia de muchas otras legislaciones a nivel mundial, creó una jurisdicción especial
para los delitos cometidos a través de computadores, los cuales llegan a manos de la Royal Canadian
Mountain Police y la Information Technology Security Branch, entidades encargadas de la seguridad en
tecnología de la información en Canadá.
España en representación de la Unión Europea y Argentina de América latina como lideres máximos en
regulación de Internet, deberían tomar como ejemplo la jurisdicción especial creada en Canadá, y organizar
jurisdicciones similares, o leyes que dieran a pie a su creación, para ir aboliendo poco a poco este germen
creado en la sociedad de la información.
98
Por ultimo, uno de los puntos que creemos tiene mucha trascendencia en materia no solamente de Internet,
sino en cuanto a la vulneración del derecho a la intimidad, es el control que tienen las empresas sobre sus
trabajadores y la información que estos reciben por intermedio de la red.
Aunque la red no se controla, sus usuarios están expuestos a un control viable de todos sus actos, un control
que no proviene solamente del estado o de las autoridades. Las empresas vigilan día a día el correo
electrónico de sus empleados, haciendo que se vaya perdiendo el derecho a la intimidad cada vez mas.
Como ya se había mencionado, mundialmente existen ciertos problemas debido a la vigilancia laboral de
correos electrónicos. En muchos países para que este tipo de practicas sean validas es necesario que se
advierta previamente a los empleados sobre la utilización del software o el correo electrónico, lo cual es un
poco considerable con el trabajador, pero no del todo justo, es a nuestro parecer, una simple prevención.
Aunque estamos concientes que las empresas deben hacer un control sobre sus trabajadores, este control no
debería ir más allá de la vulneración al derecho a la intimidad. Como se hablo en su momento, es un derecho
personalísimo entendido como aquel que tienen todas las personas para determinar hasta que punto la
información que les concierne puede o no comunicarse a otras personas. Es en este punto, en donde las
empresas deberían respetar los mensajes de sus trabajadores, y respetar sus derechos que tienen como
personas y que son violados por el hecho de estar vinculados económicamente a una empresa.
Consideramos por ende de suma importancia, la promulgación imperativa de leyes que regulen de una
manera más eficaz y completa los conflictos que se presentan con el control que ejercen las empresas hacia
sus trabajadores con relación a la información. Estamos por lo tanto en total acuerdo con la violación del email promulgada por muchos tratadistas expertos en el tema, quienes consideran que este tipo de conductas
debería estar tipificado como un delito en el ordenamiento penal todos los países alrededor del mundo. Todo
esto con el fin de poder garantizar el derecho a la intimidad a todos aquellos usuarios de la red e impulsar
finalmente el comercio electrónico.
Estas consideraciones finales son las que a nuestro parecer se deben tener en cuenta por el legislador, para
que se protejan un poco más los derechos de los usuarios y cibernautas, pues como tales, tienen derecho a
que se les corrobore con base en las normatividad y en plenas pruebas, que “la aplicación de leyes
que ponen en entredicho el derecho a la intimidad son con el fin de armonizar efectivamente las
relaciones derivadas del uso de la Red y no por un oscurantismo, que desemboque en la Edad
Media de la Informática”147 y con ello, cesen las violaciones existentes hasta el momento, crezca la
confianza del cibernauta y de esta manera se estimule, crezca y se desarrolle el comercio electrónico.
147
ALBA CONTRERAS. Ob. cit
99
Descargar