INTERNET Y COMERCIO ELECTRÓNICO DIANA MARIA ALVAREZ PERICO XIMENA ALEXANDRA CORTES SAID PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE CIENCIAS JURÍDICAS ABRIL 2004 CONTENIDO INTRODUCCIÓN ................................................................................................................................................ 4 OBJETIVOS........................................................................................................................................................ 5 SECCION PRIMERA EVOLUCIÓN TECNOLÓGICA 1. RAND CORPORATION........................................................................................................................ 7 2. ARPA (Agencia de Proyectos de Investigación Avanzada del Pentágono). ......................................... 8 3. ROBERT KAHN (RED DE ARQUITECTURA ABIERTA) ..................................................................... 8 4. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) .................................... 9 4.1 5. EXPLICACION Y FUNCIONAMIENTO DEL TCP/IP................................................................. 12 SURGIMIENTO DE NAVEGADORES................................................................................................ 16 5.1 Reseña Histórica....................................................................................................................... 16 5.2 Surgimiento del “Enquire” ......................................................................................................... 17 5.3 ¿Qué es html?........................................................................................................................... 17 5.4 Definición del navegador........................................................................................................... 19 5.4.1. 6. Características principales ................................................................................................... 19 NREN (NATIONAL RESEARCH AND EDUCATIONAL NETWORK) ................................................. 19 6.1 CONFORMACIÓN DE LA NREN.............................................................................................. 21 6.2 OPERACIONES DE LA NREN ................................................................................................. 21 6.3 7. IMPORTANCIA DE INTERESES COMERCIALES EN LA NREN............................................. 22 herramientas BÁSICAS que ofrece INTERNET EN LA ACTUALIDAD .............................................. 23 7.1 EL CORREO ELECTRÓNICO .................................................................................................. 23 7.2 WORLD WIDE WEB ................................................................................................................. 24 7.2.1. ¿Cómo funciona? ................................................................................................................. 25 7.3 GRUPOS DE DISCUSIÓN O NEWSGROUPS......................................................................... 25 7.4 TELNET .................................................................................................................................... 26 7.5 FTP (FILE TRANSFER PROTOCOL) ....................................................................................... 27 7.5.1. ¿Qué es el FTP? .................................................................................................................. 27 SECCIÓN SEGUNDA ASPECTOS SOCIALES 1. REACCIONES SOCIALES ANTE EL SURGIMIENTO DE INTERNET .............................................. 28 1.1 Internet: el acceso a la libertad ................................................................................................. 33 1.1.1. Libertad Extrema .................................................................................................................. 35 1.1.2. Libertad de contenidos ......................................................................................................... 42 1.1.2.1. Libertad de contenido en la Unión Europea..................................................................... 45 1.1.2.2. Libertad de Contenido en Estados Unidos. ..................................................................... 47 2 1.1.2.3. 2. Libertad de contenido en Argentina................................................................................. 48 La Comunidad de los Hackers............................................................................................................ 52 SECCIÓN TERCERA IMPLICACIONES EN LA ACTIVIDAD ECONÓMICA 1. PUBLICIDAD – BANNNERS DE LAS PÁGINAS DE INTERNET....................................................... 55 2. Comercio electrónico .......................................................................................................................... 59 2.1 Noción....................................................................................................................................... 60 2.2 Tipos de comercio electrónico .................................................................................................. 63 2.3 Régimen de contratación .......................................................................................................... 64 2.3.1. Noción de contrato electrónico ............................................................................................. 64 2.3.2. Declaración de voluntad ....................................................................................................... 66 2.3.2.1. Vicios de la voluntad........................................................................................................ 69 2.3.3. Oferta y aceptación .............................................................................................................. 71 2.3.4. Modalidades de contratos .................................................................................................... 74 2.3.4.1. Contratos por adhesión ................................................................................................... 74 2.3.4.2. Contratos de consumo .................................................................................................... 77 2.3.4.3. Contratos internacionales ................................................................................................ 78 2.4 Normatividad aplicable.............................................................................................................. 79 2.4.1. USA Y CANADA................................................................................................................... 79 2.4.2. UNION EUROPEA ............................................................................................................... 80 2.4.3. Argentina .............................................................................................................................. 81 2.5 PROTECCIÓN AL CONSUMIDOR ........................................................................................... 81 2.5.1. PRINCIPIOS RECTORES Y DEBERES .............................................................................. 81 2.5.2. CONCEPTO DE CONSUMIDOR Y PROVEEDOR .............................................................. 84 2.5.3. LA CELEBRACIÓN DEL CONTRATO ................................................................................. 85 2.5.4. CONFLICTO DE NORMAS APLICABLES ........................................................................... 88 2.6 PROTECCIÓN DE DATOS PERSONALES.............................................................................. 89 2.6.1. DERECHO A LA INTIMIDAD, AL BUEN NOMBRE O HÁBEAS DATA................................ 89 2.6.2. NORMATIVIDAD APLICABLE ............................................................................................. 93 2.6.2.1. CANADA.......................................................................................................................... 93 2.6.2.2. UNION EUROPEA .......................................................................................................... 94 2.6.2.3. ARGENTINA.................................................................................................................... 95 CONCLUSIONES ............................................................................................................................................. 97 3 INTRODUCCIÓN En una época donde todo funciona a velocidades exorbitantes, donde el tiempo corre sin darnos cuenta, donde es imperativa la necesidad de estar presente en todo el proceso de evolución, nos vemos en la tarea de ir más allá de lo que podemos ver y palpar, para poder entender un poco más que es lo que ocurre a nuestro alrededor. Internet, se ha convertido en una herramienta fundamental para el cumplimiento de tales propósitos, a través de la cual podemos lograr una visión más amplia del mundo que nos rodea. Internet ha invadido nuestros colegios y universidades, nuestro lugar de trabajo e incluso nuestros hogares. Es un instrumento que para muchos es indispensable, toda vez que gran parte de sus vidas, sentimental, familiar o laboral dependen de la existencia y funcionamiento del Internet. Está presente en las transacciones, en la contratación, en la búsqueda de información, en la comunicación y en la publicidad: Son sin duda demasiadas las áreas que se han visto influenciadas por este nuevo avance tecnológico que revoluciono el planeta. Como cualquier novedad, Internet ha generado reacciones y consecuencias diversas, algunas veces positivas otras negativas. Sin embargo, se nos presenta una paradoja: Internet convive con nosotros, pero desconocemos casi por completo su origen, su evolución y funcionamiento. Además, debido al poco tiempo que lleva entre nosotros, la normatividad que existe al respecto es escasa, teniendo muchas veces que acudir a normas supletivas que no regulen con exactitud la materia, haciendo que se dificulte aun más su entendimiento y desarrollo. Al percatarnos de lo anterior y ante la preocupación que surge del desconocimiento del concepto como tal de Internet, hemos decidido ahondar un poco más en el tema, de esta manera estaremos más empapadas de lo que ocurre actualmente en mundo tecnológico evitando quedar estancados en formas de comunicación, investigación, consulta, compra, entre otros, tradicionales y antiguos. Teniendo en cuenta la gran cantidad de avances tecnológicos que caracterizan el siglo XXI y las implicaciones que los mismos acarrean, consideramos de vital importancia el estudio de ciertos aspectos que podrían llegar a aclarar muchas de las dudas que han surgido a raíz de la aparición de Internet y su afectación al sistema tradicional al cual estábamos acostumbrados. Por ello, tomando los temas más polémicos y controvertidos con relación al surgimiento y progreso de Internet, hemos decidido centrar nuestra investigación en tres aspectos fundamentales: En primer lugar, la evolución tecnológica de Internet, los aspectos sociales que rodean la aparición de Internet y las implicaciones en la actividad económica, la cual como veremos es una de las más afectadas con la aparición de Internet. Somos conscientes de que antes de entrar a determinar las consecuencias que surgen a partir del concepto de Internet, es necesario establecer un significado, teniendo como base sus orígenes y las circunstancias que rodearon su evolución. Por tal razón, los primeros capítulos de esta investigación describirán la evolución tecnológica que se genero a raíz de la aparición de Internet. 4 Por otro lado, es claro que la sociedad como tal y las múltiples reacciones que se han generado como consecuencia de la aparición de Internet, especialmente con relación al tema de la libertad, son material importante e indispensable para el desarrollo de esta investigación, puesto que tal libertad en muchas ocasiones es extrema y muchas otras se ve coartada por diversos factores, los cuales vele la pena analizar. Finalmente en cuanto a las implicaciones en la actividad económica, consideramos pertinente incluir dentro de este acápite temas tales como la publicidad y el comercio en Internet, ya que ha medida que va pasando el tiempo, más y más negocios se realizan por medio de la red de Internet. Dentro de este gran tema, es importante entrar a mirar los tipos de contratación que pueden realizarse a través de la red, adentrarnos en el aspecto jurídico, analizar la declaración de voluntad, la oferta y la aceptación en los negocios que diariamente se realizan por medio de la red. Bajo el mismo orden de ideas, esta investigación busca resaltar el tema de la protección al consumidor de los servicios de Internet, establecer el concepto y la normatividad aplicable al tema, así como la protección de datos personales, tema de gran importancia para el comercio electrónico, dado que el éxito de cualquier negocio es la confianza que sobre el mismo tengan los interesados. El concepto de Internet es sin duda un concepto global, reconocido internacionalmente por eso, es indispensable que este trabajo tenga en cuenta el manejo que a nivel mundial se le ha dado a Internet, si tomáramos a Colombia como única referencia, lo único que podríamos entrar a analizar es la Ley 527 de 1999 sobre comercio electrónico, por lo tanto es necesario analizar el concepto como tal y la normatividad que lo rige en diferentes países del mundo, con el fin de desarrollar un estudio comparativo con Estados Unidos, La Unión Europea, Canadá, y Latinoamérica. OBJETIVOS A lo largo de esta investigación se pretende mostrar las características esenciales de una sociedad con Internet y las variaciones que en ella se han generado a raíz del surgimiento del mismo. El término globalización, y el auge que durante los últimos años lo ha caracterizado ha sido en gran parte gracias a los avances tecnológicos tales como el Internet, instrumento que sin duda alguna ha logrado reducir de manera tajante el problema de las distancias y las barreras culturales en el mundo entero facilitando así la práctica de negocios entre diferentes países. Con el fin de lograr dicho objetivo es importante, como primera medida dar a conocer la manera como surgió Internet y como se dio acceso al mismo a la humanidad hasta llegar a lo que hoy en día conocemos y con lo que estamos familiarizados, esto con el fin de poder desarrollar el impacto a nivel social y económico que ha tenido Internet a medida que se ha venido implantando en casi todos los aspectos de la vida de las personas. Gracias a Internet existen redes de comunicación mucho más rápidas y eficientes al mismo tiempo que se ha convertido en una fuente de investigación y conocimiento para todos. 5 Por otro lado esta investigación busca relacionar los cambios positivos y negativos que ha tenido el mundo económico a raíz del surgimiento del Internet y como consecuencia el comercio electrónico que sin duda alguna ha cambiado drásticamente las condiciones del mercado y la modalidad de hacer negocios, pues ahora gracias a Internet es mas dinámico e interactivo. Debido a estos cambios es obvio que la legislación y el derecho bajo diversas circunstancias no son aplicables, pues las situaciones de hecho que se buscaba regular anteriormente han cambiado y por ello se ha perdido un poco el control sobre las actividades y negocios. De manera general lo que busca esta investigación es determinar los efectos de Internet y el nacimiento de una nueva generación que llevo su uso a todos los ámbitos de la vida en sociedad, incluyendo el aspecto económico. El concepto de libertad introducido en el mundo entero por los avances en Internet ha tenido durante los últimos años una connotación tan importante con el aspecto social y económico que es un tema que merece ser estudiado y analizado a fondo con el fin de entender que nos depara el futuro en el mundo de las comunicaciones y de la investigación. 6 SECCION PRIMERA EVOLUCIÓN TECNOLÓGICA 1. RAND CORPORATION1 La Segunda Guerra Mundial demostró a las grandes potencias mundiales la importancia y la necesidad del desarrollo tecnológico durante los enfrentamientos. De esta manera en Estados Unidos se vió la necesidad de crear una organización de carácter privado que conectara las estrategias militares con la investigación y el desarrollo científico y tecnológico. Así nació el proyecto RAND. En principio, dicho proyecto surgió como parte de la evolución y progreso de la “Douglas Aircraft Company” en Santa Mónica California, más adelante, en 1948 el proyecto RAND fue trasladado a la RAND Corporation, una entidad sin ánimo de lucro regida por las leyes del Estado de California. A la RAND Corporation se le atribuye el desarrollo y la construcción de uno de los primeros computadores en la historia y el invento de la técnica de telecomunicaciones considerada hoy en día como la base de las redes modernas. Fue la primera corporación en explotar nuevas técnicas para resolver los problemas propios de las fuerzas aéreas y militares mediante computadores y redes durante la post guerra. Estados Unidos necesitaba una red de comando y control enlazado de ciudad a ciudad, estado a estado, base a base, que permitiera la comunicación de las autoridades norteamericanas inclusive durante una guerra nuclear, pues era claro que una bomba atómica desaparecería cualquier red imaginable. Por esta razón, dicha corporación dió muchas vueltas, en secreto militar, a tan difícil asunto, hasta que en 1964 hizo pública su propuesta de crear una red conformada por nodos exactamente iguales, cada uno con la capacidad de crear, pasar y recibir mensajes divididos en paquetes y enviados por separado, de esta manera si parte de la red era destruida, los paquetes se mantendrían en la misma dentro de los nodos que hubieran resistido el ataque. Durante la década de los 60 este intrigante concepto de redes y computadores camino sin rumbo entre la RAND Corporation, el MIT (Massachussets Institute of Technology) y UCLA (University of California in Los Angeles). Más adelante, en 1968 el Laboratorio Nacional de Física (National Physical Laboratory) de Gran Bretaña preparó la primera red de prueba basada en estos principios sin obtener los resultados esperados, por ello, la Agencia de Proyectos de Investigación Avanzada del Pentágono (ARPA) decidió desarrollar y financiar un proyecto más ambicioso y de mayor envergadura en Estados Unidos. 1 Tomado de www.rand.org , consultado en Febrero 3 de 2003. 7 2. ARPA (AGENCIA DE PROYECTOS DE INVESTIGACIÓN AVANZADA DEL PENTÁGONO). El proyecto desarrollado por el ARPA, basado en los adelantos tecnológicos e investigativos realizados por la RAND Corporation consistía principalmente en ser súper ordenadores de alta velocidad de los nodos que conformarían la red. En 1969 se instaló el primer nodo con dicha particularidad en la Universidad de California, con el paso del tiempo se fueron incorporando más y más nodos hasta conformar lo que al momento se denominó ARPANET. Los ordenadores o nodos podían ser remotamente programados por otros nodos y transferir información sobre líneas dedicadas de alta velocidad Durante el segundo año de operatividad de ARPANET, la mayor parte de su tráfico no era propiamente el proceso de datos a larga distancia, sino que por el contrario la red se había convertido en una oficina de correos mediante la cual se enviaban noticias y mensajes personales, realidad que se alejaba por completo del proyecto RAND desarrollado durante la posguerra. 3. ROBERT KAHN (RED DE ARQUITECTURA ABIERTA) Internet se fundamentó en la idea de que habría diversas redes independientes, de diseño casi inconsistente, empezando por ARPANET como la red pionera de conmutación de paquetes, pero que más adelante incluiría redes de paquetes por satélite, por radio y otros tipos de red. Internet como ahora la conocemos encierra una idea técnica básica, la de arquitectura abierta de trabajo en red. Bajo este supuesto, la elección de cualquier tecnología de red individual no obedecería a una arquitectura específica de red sino que podría ser seleccionada libremente por un proveedor y de esta manera interactuar con las otras redes a través del metanivel de la arquitectura de Internetworking (trabajo entre redes). Hasta ese momento, había un sólo método para "federar" redes. Era el método de conmutación de circuitos que se usaba comúnmente, por medio del cual las redes se interconectaban a nivel de circuito pasándose bits individuales a lo largo de una parte del circuito que unía un par de redes finales. Para llevar a cabo lo anterior, se desarrolló la red de arquitectura abierta. Esta red fue introducida por Kahn un poco antes de trabajar con la DARPA en 1972. Este trabajo fue originalmente parte de su programa de paquetería por radio, pero más tarde se convirtió en un programa separado. Un tiempo después, el programa fue llamado Internetting. En este, las redes individuales pueden ser diseñadas y desarrolladas separadamente y cada una puede tener su propia y única interfaz, que puede ofrecer a los usuarios y/u otros proveedores, incluyendo otros proveedores de Internet. Cada red puede ser diseñada de acuerdo con su entorno específico y los requerimientos de los usuarios de aquella red. Normalmente no existen restricciones en los tipos de red que pueden ser incorporadas ni tampoco en su ámbito geográfico. La clave para realizar el trabajo del sistema de paquetería por radio fue un protocolo de extremo a extremo seguro que pudiera mantener la comunicación efectiva frente a los cortes e interferencias de radio y que pudiera manejar las pérdidas intermitentes como las causadas por el paso a través de un túnel o el bloqueo a nivel local. Kahn pensó primero en desarrollar un protocolo local sólo para la red de paquetería por radio ya que ello le hubiera evitado tratar con la multitud de sistemas operativos distintos y continuar usando NCP. 8 4. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL) Si bien el NCP (estándar de comunicaciones de ARPA), había sido el protocolo host-to-host utilizado hasta el momento, éste no tenía capacidad para direccionar redes y máquinas más allá de un destino IMP en ARPANET y por ello, era necesario que se realizaran ciertos cambios en el mismo. El NCP se fundamentaba en ARPANET para dar seguridad extremo a extremo. Si alguno de los paquetes se perdía, el protocolo y posiblemente cualquier aplicación sufriría una terrible interrupción. En el sistema creado hasta el momento, el NCP no tenía control de errores en el host porque como ARPANET sería la única red existente y además era tan confiable, no necesitaba ningún control de errores en la parte de los hosts. Sin embargo, a medida que pasaba el tiempo y evolucionaba la tecnología, el modelo de NCP utilizado hasta ahora, tenía que ser mejorado por uno que se amoldara a las técnicas de aquella época. De este modo, Kahn decidió desarrollar una nueva versión del protocolo que pudiera satisfacer las necesidades de un entorno de red de arquitectura abierta, y no basarse en un modelo que fuera aplicado de manera local únicamente. El documento original de Cerf y Kahn sobre Internet describía un protocolo, denominado en un primer momento TCP, es decir “transmission control protocol”, el cual se encargaba de suplir todos los servicios de transporte y reenvío en Internet. La idea era que este TCP diera soporte a un amplio rango de servicios de transporte, desde el envío secuencial de datos, hasta un servicio de datagramas en el que la aplicación hiciera un uso directo del servicio de red subyacente, lo que podría implicar pérdida ocasional, corrupción o reordenación de paquetes. . Sin embargo, antes de llegar a esto, Kahn pensó primero en cuatro reglas fundamentales en las cuales se fundamentaría para desarrollar la idea: 1. Cada red distinta debería mantenerse por sí misma y no deberían requerirse cambios internos a ninguna de ellas para conectarse a Internet. 2. Las comunicaciones deberían ser establecidas en base a la filosofía del "best-effort" (lo mejor posible). Si un paquete no llegara a su destino debería ser en breve retransmitido desde el emisor. 3. Para interconectar redes se usarían cajas negras, las cuales más tarde serían denominadas gateways (pasarelas) y routers (enrutadores). Los gateways no deberían almacenar información alguna sobre los flujos individuales de paquetes que circulasen a través de ellos, manteniendo de esta manera su simplicidad y evitando la complicada adaptación y recuperación a partir de las diversas modalidades de fallo. 2 4. No habría ningún control global a nivel de operaciones . Kahn se percató de que debería aprender los detalles de implementación de cada sistema operativo para tener la opción de incluir nuevos protocolos de manera eficiente. De este modo, en la primavera de 1973, le solicitó a Vinton Cerf, que trabajara con él en el diseño detallado del protocolo, debido a que Cerf había trabajado en el modelo original del NCP y por lo tanto conocía sobre la construcción de interfaces con los sistemas operativos que existían en aquel entonces. Así, gracias al conocimiento de Kahn en cuanto a 2 Tomado de www.isocmex.org.mx/h_inter.html “Breve historia de Internet”, consultado en Febrero 23 de 2003. 9 comunicaciones y de la destreza en NCP de Cerf, se asociaron para conformar lo que actualmente se conoce como TCP/IP. La primera versión escrita fue distribuida en una reunión del INWG, “Grupo de trabajo sobre redes internacionales” en Septiembre de 1973. A continuación se ilustrarán las directrices básicas que surgieron de la colaboración entre Kahn y Cerf: Las comunicaciones entre dos procesos consistirían lógicamente en una larga corriente de bytes; Kahn y Cerf los llamaban "octetos". La posición de un octeto dentro de esta corriente de datos sería usada para identificarlo. El control del flujo se realizaría usando ventanas deslizantes y acks (acknowledgement, acuse de recibo). El destinatario podría decidir cuando enviar acuse de recibo y cada ack devuelto correspondería a todos los paquetes recibidos hasta el momento. Se dejó abierto el modo exacto en que emisor y destinatario acordarían los parámetros sobre los tamaños de las ventanas a usar. Se usaron inicialmente valores por defecto. El modelo original fue concebido como un conjunto, de redes de ámbito nacional tipo ARPANET. De este modo, se usó una dirección IP de 32 bits, de la cual los primeros 8 identificaban la red y los restantes 24 designaban el host dentro de dicha red. 3 Sin embargo, no todo salio bien desde el principio, ya que el esfuerzo inicial de implementación de TCP dio como resultado una versión que sólo permitía circuitos virtuales. Este modelo funcionaba perfectamente en la transferencia de ficheros y en las aplicaciones de login remoto, pero algunos de los primeros trabajos sobre aplicaciones avanzadas de redes hizo demostrar que, en algunos casos, el TCP no debía encargarse de corregir las pérdidas de paquetes y que había que dejar a la aplicación que se ocupara de ello. Por ello, se tuvo que reorganizar el TCP original en dos protocolos: uno sencillo, IP, que se encargara tan sólo de dar una dirección a los paquetes y de reenviarlos; y un TCP que se dedicara a otras funciones más avanzadas como el control del flujo y la recuperación de los paquetes perdidos. Para aquellas aplicaciones que no precisan los servicios de TCP, se añadió un protocolo alternativo llamado UDP (User Datagram Protocol, protocolo de datagramas de usuario) dedicado a dar un acceso directo a los servicios básicos del IP. De lo anterior obtenemos que luego de un largo proceso es que el sistema pasó a denominarse como se conoce actualmente: TCP/IP "Transmission-Control Protocol/Internet Protocol", lo que en español significa: protocolo de control de transmisión /protocolo de Internet. De allí tenemos que el TCP o Trasmission Control Protocol, convierte los mensajes en un volumen de paquetes en el ordenador fuente y los reordena en el ordenador destino; mientras que el IP, o Internet Protocol, maneja las direcciones comprobando que los paquetes transitan por varios nodos y por varias redes con diversidad de estándares De esta manera, como el NCP actuaba como un manejador de dispositivo, el TCP/IP actuaba como un protocolo de comunicaciones. 3 Tomado de www.iesbahiacadiz.net/departamentos/informatica/H_internet.htm_tcpip “historia de internet” autores varios, consultado en Febrero 23 de 2003. 10 La red experimental fue tan exitosa que muchas de las organizaciones unidas a esta, comenzaron a usarla diariamente como vía de comunicaciones. En 1975 la ARPANET pasó de ser una red experimental a ser una operacional, y la responsabilidad para administrarla fue concedida a la Agencia de Comunicaciones de la Defensa (Defense Comunications Agency, DCA). Sin embargo, el desarrollo de ARPANET no se detuvo y luego de volverse una red operacional, se desarrolló el protocolo básico TCP/IP, que permitía integrar muchas clases diferentes de redes. DARPA formalizó tres contratos con Stanford (Cerf), BBN (Ray Tomlinson) y UCLA (Peter Kirstein) para implementar TCP/IP (en el documento original de Cerf y Kahn se llamaba simplemente TCP pero contenía ambos componentes). El equipo de Stanford, dirigido por Cerf, produjo las especificaciones detalladas y al cabo de un año hubo tres implementaciones independientes de TCP que podían interoperar. Este fue el principio de un largo periodo de experimentación y desarrollo para evolucionar y madurar el concepto y tecnología de Internet. Partiendo de las tres primeras redes ARPANET, radio y satélite y de sus comunidades de investigación iniciales, el entorno experimental creció hasta incorporar esencialmente cualquier forma de red y una amplia comunidad de investigación y desarrollo [REK78]. Cada expansión afrontó nuevos desafíos. Las primeras implementaciones de TCP se hicieron para grandes sistemas en tiempo compartido como Tenex y TOPS 20. Cuando aparecieron los computadores de mesa (desktop), TCP era demasiado grande y complejo como para funcionar en ordenadores personales. David Clark y su equipo de investigación del MIT empezaron a buscar la implementación de TCP más sencilla y compacta posible. La desarrollaron, primero para el Alto de Xerox (la primera estación de trabajo personal desarrollada en el PARC de Xerox), y luego para el PC de IBM. Esta implementación operaba con otras de TCP, pero estaba adaptada al conjunto de aplicaciones y a las prestaciones de un ordenador personal, y demostraba que las estaciones de trabajo, al igual que los grandes sistemas, podían ser parte de Internet. En 1977, TCP/IP se usaba en otras redes para conectarse a ARPANET. Esta estuvo controlada muy estrictamente hasta 1983, cuando su parte militar se desmembró de ella formando la red MILNET. Pero el TCP/IP las unía a todas. Y ARPANET, aunque iba creciendo, se convirtió en un barrio cada vez más pequeño en medio de la vasta galaxia de otras máquinas conectadas. Según avanzaban los 70 y 80, distintos grupos sociales se encontraban en posesión de potentes ordenadores. Era muy fácil conectar esas máquinas a la creciente red de redes. Conforme el uso del TCP/IP se hacía más común, redes enteras caían abrazadas y adheridas a Internet. Siendo el software llamado TCP/IP de dominio público y la tecnología básica descentralizada y anárquica por propia naturaleza, era muy difícil parar a la gente e impedir que se conectara. De hecho, nadie quería impedir a nadie la conexión a esta compleja ramificación de redes que llegó a conocerse como Internet. Conectarse a Internet costaba al contribuyente muy poco o nada desde que cada nodo era independiente y tenía que arreglárselas con la financiación y los requerimientos técnicos. Cuantos más, mejor. Como la red telefónica, la red de computadores era cada vez más valiosa según abarcaba grandes extensiones de terreno, gente y recursos. 11 Un fax solo es útil si alguien más tiene un fax. Mientras tanto no es más que una curiosidad. ARPANET, también, fue una curiosidad durante un tiempo. Después la red de computadores se convirtió en una necesidad importante. A principios de los años 80 docenas de fabricantes incorporaron TCP/IP a sus productos debido a la aproximación de sus clientes a esta tecnología de redes. Desafortunadamente, carecían de información fiable sobre cómo funcionaba esta tecnología y cómo pensaban utilizarla sus clientes. Muchos lo enfocaron como la incorporación de funcionalidades que se añadían a sus propios sistemas de red: SNA, DECNet, Netware, NetBios. El Departamento de Defensa norteamericano hizo obligatorio el uso de TCP/IP en buena parte de sus adquisiciones de software pero dio pocas indicaciones a los suministradores sobre cómo desarrollar productos TCP/IP realmente útiles. Este protocolo fue adoptado en 1983 como un estándar militar y todos los servidores conectados a la red fueron obligados a convertirse al nuevo protocolo. Con el tiempo, el TCP/IP fue adoptado como un estándar. En ese mismo año, la vieja red ARPANET se dividió en las redes MILNET, que correspondía a la porción de datos no clasificados de la Red de Datos de la Defensa (Defense Data Network, DDN), y una nueva y pequeña ARPANET. En 1984 la Fundación Nacional para la Ciencia (National Science Foundation - NSF) entró en escena a través de su Oficina de Computación Científica Avanzada (Office of Advanced Scientific Computing). La nueva NSFNET supuso un paso muy importante en los avances técnicos conectando nuevas, más rápidas y potentes supercomputadoras a través de enlaces más amplios, rápidos, actualizados y expandidos según pasaban los años, 1986, 1988 y 1990. En 1985, reconociendo la falta de información y formación adecuadas, Dan Lynch, en cooperación con el IAB, organizó una reunión de tres días para todos los fabricantes que quisieran saber cómo trabajaba TCP/IP y qué es lo que aún no era capaz de hacer. Los ponentes pertenecían más que todo a la comunidad investigadora de DARPA que había desarrollado los protocolos y los utilizaba en su trabajo diario. Alrededor de 250 fabricantes acudieron a escuchar a unos 50 inventores y experimentadores. Otras agencias gubernamentales también se unieron al proyecto: NASA, los Institutos Nacionales de la Salud (National Institutes of Health), El Departamento de Energía (Departament of Energy), cada uno manteniendo cierto poderío digital en la confederación Internet. 4.1 EXPLICACION Y FUNCIONAMIENTO DEL TCP/IP Una red es una configuración del computador que intercambia información. Pueden derivarse de diferentes fabricantes, por ello es posible que tenga diferencias tanto en el hardware como en el software. De esta manera, para hacer viable la comunicación entre estas, es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos. Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre los dos. Un protocolo de red es una especificación detallada de los procedimientos que deben seguir los diferentes programas que utilizan una red de comunicaciones para intercambiar información. 12 Los protocolos de red se dividen en capas según su funcionalidad. El objetivo de esta división es que sea posible reemplazar una capa por otra equivalente, sin necesidad de reemplazar todo el hardware y el software que maneja las comunicaciones. Cada una de las capas que define un protocolo tiene que ver con un determinado nivel de funcionalidad. El protocolo TCP facilita un servicio de comunicación que forma un circuito, es decir, que el flujo de datos entre el origen y el destino pareciera ser continuo. El TCP transmite un circuito virtual llamado conexión. Los programas que utilizan el TCP tienen un servicio de conexión entre los programas llamados y los que llaman, corrección de errores, control de flujo y capacidad de interrupción. El Internet protocol (IP), es un protocolo de la capa de red que permite que las aplicaciones se ejecuten sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por lo tanto ésta corre en una red de área local. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadores centrales sobre redes de área local y área extensa. Para poder entender el funcionamiento de este sistema, es menester imaginar el software de protocolos como si fuera una persiana vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje. En términos generales, el software TCP/IP está organizado en cuatro capas construidas sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas. Las capas están organizadas así: • Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega. • Capa de transporte. Esta capa debe proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce comúnmente como comunicación punto a punto. La capa de transporte es la encargada de regular el flujo de información. Además, puede suministrar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para lograr esto, el software de protocolo de transporte tiene el lado de recepción donde envía acuses de recibo de retorno y la parte de envío, la cual retransmite los paquetes perdidos. El software de transporte divide el flujo de datos que se 13 está enviando en pequeños fragmentos (conocidos generalmente como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. • Capa Internet. La capa Internet es la encargada de manejar la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. • Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Como en esta capa solo esta el protocolo IP, la interfaz lo determina este protocolo. El interfaz integra el programa de usuario llamando a una rutina que introduce entradas en una estructura de datos llamada el bloque de control de transmisión (TCB). Las entradas se realizan inicialmente en la pila de hardware y se transfieren al TCB por conducto de una rutina de sistema. Estas entradas permiten al TCP asociar un usuario con una conexión particular, para que pueda aceptar comandos de un usuario y mandarlos a otro usuario en la otra parte de la conexión. TCP utiliza unos identificadores únicos para cada parte de la conexión. Estos identificadores son utilizados para recordar la asociación entre dos usuarios. Al usuario se le asigna un nombre de conexión para usarlo en futuras entradas del TCB. Los identificadores para cada extremo de la conexión se llaman sockets. El socket local se construye uniendo la dirección IP de origen y el numero de puerto de origen. El socket remoto se obtiene uniendo la dirección IP de destino y el numero de puerto de destino. El TCP recuerda el estado de cada conexión por medio del TCB. Cuando se abre una conexión, se efectúa una entrada única en el TCB. Un nombre de conexión se le asigna al usuario para activar los comandos de la conexión. Cuando se cierra una conexión se elimina su entrada del TCB. El protocolo TCP puede controlar la cantidad de datos que debe enviar por medio del campo Window. Este campo indica el numero máximo de octetos que pueden ser recibidos. Para el inicio, mantenimiento y cierre de una conexión, se requiere que el TCP recuerde toda la información relativa a cada conexión. Esta información se almacena en una entrada para cada conexión dentro del TCB. Para ilustrar un poco lo anterior se mostrarán a continuación algunos de los estados del TCP: • 0. CLOSED: El TCP no existe, por ello este solo sirve para referencia. • 1. LISTEN: TCP esperando solicitud de conexión de un TCP remoto. • 2. SYN-SEN: TCP esperando un mensaje de solicitud de conexión luego de haber enviado una solicitud de conexión. • 3. SYN-RECEIVED: TCP esperando confirmación de la solicitud de conexión, después de haber enviado y recibido una solicitud de conexión. • 4. ESTABLISHED: Implica una conexión abierta. Los datos recibidos pueden ser enviados a un protocolo de una capa superior. Este es el estado normal de la fase de transferencia de la conexión. • 5. FIN-WAIT-1: TCP esperando la solicitud de fin de conexión de un TCP remoto, o un reconocimiento de una solicitud de fin de transmisión enviada anteriormente. 14 • 6. FIN-WAIT-2: TCP esperando una solicitud de fin de conexión de un TCP remoto. • 7. CLOSE-WAIT: Esperando una solicitud de fin de conexión de un protocolo de una capa superior. • 8. CLOSING: Esperando el conocimiento de una solicitud de final de conexión de un TCP remoto. • 9. LAST-ACK: Esperando el conocimiento de una solicitud de final de conexión enviada anteriormente al TCP remoto. • 10. TIME-WAIT: Esperando el tiempo necesario para que el TCP remoto haya recibido el conocimiento de la solicitud del fin de conexión. La popularidad del protocolo TCP/IP en la red Internet creció rápidamente debido a la necesidad de intercomunicación de datos a nivel mundial, contando con las siguientes características: 1. Estándares de protocolos abiertos, libremente disponibles y desarrollados por separado para cualquier sistema de computación o sistema operativo. Por estar ampliamente soportado, el TCP/IP es perfecto para unificar diferente hardware y software, aunque no se esté conectado a Internet. 2. Independencia del hardware físico de la red, lo que le permite al TCP/IP integrar muchas clases diferentes de redes y virtualmente cualquier otra clase de medio de transmisión de datos 3. Un esquema de control común que le permite a cualquier dispositivo TCP/IP controlar inequívocamente a otro dispositivo en toda la red. 4. Estandarización en protocolos de alto nivel para compatibilidad y consistencia, además de una amplia disponibilidad de servicios a usuarios. El TCP/IP fue el principio de un largo periodo de experimentación y desarrollo para evolucionar el concepto y tecnología de Internet. Los primeros usos de TCP se hicieron para grandes sistemas en tiempo compartido como Tenex y TOPS 20. Cuando aparecieron los desktop, TCP era demasiado grande y complejo como para funcionar en computadores personales. Por ello se empezó a buscar el uso de TCP más sencillo y compacto posible. Como resultado del crecimiento de Internet, se produjo un cambio de gran importancia para la red y su desarrollo. Para facilitar el uso de Internet a sus usuarios se asignaron nombres a los hosts de manera que no fuera necesario recordar las direcciones numéricas. En un principio había un número muy limitado de computadores, por ello lo único que se necesitaba era una tabla con todos los computadores y las direcciones asociadas. La transición hacia la gran cantidad de usuarios que se conectan constantemente a Internet y de páginas que la integran, implicó que no fuera apropiado continuar con una simple tabla con todos los hosts. Se hizo necesario la identificación del usuario y la de las páginas de Internet. Debido a esto, se creó el DNS (Domain Name System, sistema de nombres de dominio en español) por Paul Mockapetris. Junto con el IP, que es una dirección numérica que identifica a los usuarios, el DNS o nombre de dominio es una dirección más fácil de recordar para el usuario, y sirve para facilitar la identificación más rápida de la página a la que se quiere llegar 15 por medio de la red. La finalidad es simplificar la individualización del usuario. Está constituido por varios 4 términos, los cuales están separados por un punto, teniendo un orden de importancia de izquierda a derecha . 5. 5.1 SURGIMIENTO DE NAVEGADORES RESEÑA HISTÓRICA A finales de los años 80, en el Centro Europeo de Investigaciones Nucleares (CERN), ubicado en Génova, el científico Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Para esta época, no existían los buscadores, no se podía integrar imágenes y textos con facilidad en la pantalla, y pretender obtener la información que nos interesaba no era tan fácil como lo es actualmente. Por ello, el señor Berners volvió a traer el proyecto 'Xanadú' que había sido publicado por Ted Nelson, quien había anunciado la llegada del 'hipertexto' , el cual permite al lector saltar inmediatamente de un documento electrónico a otro, como una fórmula para vincular todo el conocimiento humano. Berners Lee retomó la idea de Nelson de usar los 'hipervínculos'. El programa, escrito por Berners-Lee en pascal, funcionaba en un sistema de computadores con el sistema operativo "Norsk Data SYNTRAN III". El llamó el programa Enquire, que significa "informarse", y que para él era un sustituto de la memoria. Lo creó en un principio para su uso personal, para que el programa le ayudara a recordar conexiones entre las diferentes personas y proyectos en el laboratorio. Por ello, en este programa se podían editar archivos textos, que estaban subdivididos en "nodes" (nudos). Un nudo es un objeto en el que aparecían cualquier tipo datos. Para cada nudo había una lista correspondiente con vínculos a otros nudos. Uno podía hacer vínculos a cualquier clase de relaciones que uno conocía o encontraba. En el CERN si los investigadores querían compartir documentos, ellos tenían que organizarlos y formatearlos para que fueran compatibles con el sistema de computación central del CERN. Esto generaba un problema, ya que los investigadores que contribuían a los proyectos en el centro eran de todas partes del mundo, y por ello utilizaban diferentes computadores y diferentes softwares. Por ello Berners Lee pensó: “Sería mucho más fácil si en vez de que me estén preguntando todo el tiempo, la gente pudiera leer mi base de datos, y sería mucho más agradable si yo pudiera saber lo que estos chicos hacen, saltando en una base de datos de información similar para ellos" (...”it would be so much easier if everybody asking me questions all the time could just read my database, and it would be so much nicer if I could find out what these guys are doing by jumping into a similar database of information for them")5. 4 FERNANDEZ DELPECH HORACIO “Internet: su problemática jurídica”. Ed. Abeledo-Perrot, Buenos Aires, Argentina. Pgs. 19-21 5 Tomado de Wright, R.. "The Man Who Invented the Web: Tim Berners-Lee Started a Revolution, But it Didn't Go Exactly as Planned." Time, May 19, 1997. (64-69). 16 5.2 SURGIMIENTO DEL “ENQUIRE” Por todo lo anterior, en 1988 Berners-Lee decidió desarrollar un sistema para extenderlo a todos los computadores tomando como base el "Enquire". Ben Segal, un colega de Berners-Lee, quien manejaba los conocimientos básicos de Internet, convenció a Berners Lee de las oportunidades que podía ofrecer la red de redes. En 1989 la propuesta fue presentada a la CERN. Algún tiempo después, Robert Cailliau, se dejó entusiasmar por la idea de Berners Lee y presionó en la CERN para la aprobación del proyecto. El mismo Cailliau, quien además colaboró en el proyecto, cuenta que en octubre de 1990 decidieron llamar al sistema creado: World Wide Web (WWW) o Telaraña Mundial. Durante la misma época, Berners-Lee mismo escribió las primeras versiones de las 3 columnas de su concepto: La especificación para la comunicación entre los clientes web y los servidores web - el llamado protocolo HTTP (HTTP = Hypertext Transfer Protocol) La especificación para el encaminamiento de cualquier tipo de archivos y fuentes de datos en la web y el Internet restante - el esquema de los llamados URIs (URI = Universal Resource Identifier, identificador de recurso universal). La especificación para un lenguaje de marcación para documentos web, al cual Berners-Lee le dio el nombre de HTML (HTML = Hypertext Markup Language, lenguaje de marcación de hipertexto). 6 La nueva fórmula permitía vincular la información en forma lógica y a través de las redes. El contenido se programaba mediante un lenguaje de hipertexto con 'etiquetas' que asignaban una función a cada parte del contenido. Y luego un programa de computación, un intérprete, era capaz de leer esas etiquetas para desplegar la información. Ese interprete sería conocido como 'browser' o navegador. Berners-Lee también escribió el primer software para un servidor web. El computador en donde estaba instalado este software podía ser alcanzado bajo el nombre info.cern.ch. En la Navidad de 1990 Berners-Lee le presentó al mundo por primera vez las primeras páginas escritas en HTML. 5.3 ¿QUÉ ES HTML? Para que varias personas se comuniquen es necesarios que estas hablen un mismo idioma. El lenguaje que utilizan los computadores que están conectados a Internet es HTML En español HTML significa LENGUAJE DE MARCACION DE HIPERTEXTO. Se comenzó a desarrollar una plataforma de tipo hipertexto y un protocolo de comunicaciones que se denominó HTTP (Hyper Text Transfer Protocol), el cual permitió a todos los científicos del CERN, consultar cualquier información de cualquier tema, aunque se encontrara repartida en los diferentes ordenadores del centro, como en los de las diferentes instituciones que colaboraban con el CERN. El sistema comenzó a definir un lenguaje de creación de documentos estructurados que vino a llamarse HTML (Hyper Text Markup Language). 6 Tomado de ”Tejedores del Web” y www.el-planeta.com/modem/hist5.htm, consultado en Marzo 22 de 2003. 17 HTML es un sistema de etiquetas, que no presenta ningún compilador, por lo tanto, en caso de presentarse algún error de sintaxis, el HTML no lo detectará y se visualizará en la forma como este lo entienda. El lenguaje HTML es un lenguaje interpretado y permite dar indicaciones precisas al programa cliente, es decir los navegadores, de cómo debe presentarse el documento en pantalla. Para trabajar HTML se necesita simplemente un procesador de texto, bien sea el Bloc de notas de Windows, el editor vi o ed de UNIX, o el que contiene el Office Word. Originalmente la web no se desarrollaba por sí sola. Berners-Lee y quienes trabajaron en el proyecto intentaron dar a conocer y establecer la web. Por ello, en una conferencia internacional sobre hipertexto realizada en 1991, el proyecto se dio a conocer. A partir de ahí se empezaron a realizar contactos con otros programadores para diferentes sistemas y fue de esta manera como apareció el primer navegador web. Lo anterior, ya que solamente con la aparición de los navegadores se le daba la oportunidad a otras personas con acceso a Internet a conectarse a paginas web en texto. Como el número de usuarios en la red creció, se hizo más y más atractivo como un medio. Los científicos que ya la estaban usando para compartir información, empezaron a aprovechar la red. Era mucho más fácil mandar la información por medio de la red una sola vez, que tener que contestar repetidamente a los múltiples solicitantes la misma información. Como empezó a crecer el número de usuarios en la red, se hizo evidente la necesidad de implementar más navegadores. Berners Lee había desarrollado el worldwideweb en un computador personal especializado llamado Next. Por ello, lo que se requería ahora era un navegador que funcionara para los usuarios de Mac, PC y Unix. Esta necesidad fue pronto solucionada cuando otros, la mayoría estudiantes, empezaron a crear nuevos navegadores. En 1992 aparecieron también los primeros navegadores para superficies gráficas llamados Samba, Erwise y Viola. Al mismo tiempo subió la cantidad de servidores web, donde se ofrecían páginas web. Al principio eran en su mayoría instituciones científicas. Un año más tarde, en 1993 ocurrió algo muy importante: Marc Andreesen, un estudiante de la universidad de Illinois, junto con la ayuda de otros compañeros de estudio, 7 produjo la primera versión del navegador Mosaic, que permitió acceder con mayor sencillez a la WWW . De esta invención fue especialmente importante la inclusión de la etiqueta de imagen que permitió incluir imágenes en las paginas web. Los navegadores anteriores permitían ver dibujos, pero solamente como archivos separados. El navegador Mosaico hizo posible que las imágenes y el texto aparecieran en la misma página, trayendo consigo lo que más adelante se denominaría multimedia. Otra innovación fue el hiper-link, el cual da la posibilidad al usuario de acceder a un documento con un simple click. Por último, la interfaz gráfica 8 daba facilidad de manejo . Poco después, Andreesen encabezó la creación del programa Netscape. 7 8 www.tejedoresdelweb.com/pioneros Javier Candeira, consultado en Marzo 22 de 2003. Datos suministrados por Alsop, Stewart. Marc Andreesen: "Vice President of Technology, Netscape Communications Corp." InfoWorld, Jan. 29, 1996. (59). 18 5.4 DEFINICIÓN DEL NAVEGADOR Un navegador es un programa que actúa como una interfase entre el usuario y los contenidos de Internet, específicamente la Web. Los navegadores también se conocen como clientes web, o Clientes Universales, debido a que en el modelo cliente/servidor, el navegador funciona como un programa cliente. 5.4.1. CARACTERÍSTICAS PRINCIPALES 1. Actúa interpretando al usuario. El navegador contacta al servidor web y envía un pedido de información luego recibe la información y la muestra en la pantalla del usuario. 2. Puede estar basado en texto o en gráficos y puede hacer el uso de Internet más sencillo de usar y más automático. 3. Un navegador gráfico permite al usuario ver imágenes en su computador, "apuntar-y-clickear" con el mouse para seleccionar vínculos de hipertexto, usar menús en cascada y utilizar una barra de herramientas para navegar por Internet. La WWW admite hipertexto, fotografías, sonido, video, etc. Todo ello puede apreciarse completamente con un navegador gráfico. 4. Los navegadores incluyen frecuentemente "aplicaciones ayuda". Estos son verdaderos programas necesarios para mostrar imágenes, escuchar sonidos o ver secuencias de animación. Las aplicaciones de ayuda son solicitadas automáticamente por el navegador cuando el usuario selecciona el vínculo que las requiera. 6. NREN (NATIONAL RESEARCH AND EDUCATIONAL NETWORK) La comercialización de Internet es un tema en boga actualmente, ya que se decía que en un tiempo se iba a poder realizar cualquier tipo de comercialización de la información por medio del Internet. Así ha sido, por lo mismo, el gobierno federal, agradecido por este éxito inesperado, tomo una decisión fundamental en el otoño de 1991. El presidente de Estados Unidos de aquel momento, George Bush, firmó la High Performance 9 Computing Act que establecía una nueva red: la NREN (National Research and Educational Network) . Este nuevo proyecto fue patrocinado por Al Gore cuando era senador y su objetivo era dar acceso a Internet a prácticamente todos los estudiantes de jardines de niños, primaria y bachillerato, y un mejor acceso a colegios y universidades sin investigación. La idea era proporcionar al sistema educativo estadounidense las mismas herramientas de comunicación que tiene el gobierno, el ejército y la iniciativa privada. Los profesores tendrían la oportunidad de compartir ideas acerca del método de enseñanza, los estudiantes podrían colaborar en proyectos y todos podrían tener noticia de lo que pasa en el mundo del cómputo. 9 www.ciberpunk.info/basicos/intenet.html, consultado en Marzo 26 de 2003. 19 Esta red usaría a la NSFNET como base, con metas de investigación similares a las de ARPANET original. A diferencia de la NSF, la NREN fue establecida en forma específica para reunir organizaciones gubernamentales y comerciales, lo que significó la desaparición de la política no comercial de la NSFNET. La NREN, fue aprobada como un proyecto a cinco años y con un presupuesto de dos billones de dólares para que la red troncal de Internet fuera actualizada. NREN sería aproximadamente 50 veces más rápida que la red más rápida que había en aquel entonces, permitiendo (por ejemplo) la transferencia de la Enciclopedia Británica en un segundo. Las redes de ordenadores permitirían gráficos animados en 3-D, enlaces de radio y teléfonos móviles a ordenadores portátiles, fax, voz y televisión de alta definición. Antes de llevar a cabo el proyecto se tuvieron en cuenta ciertas consideraciones, las cuales se pueden enumerar en los siguientes nueve puntos: 1. La NREN en Estados Unidos nacería de la base existente de Internet. Por ello, la NREN tendría que encajar en un ambiente internacional. 2. Seguirían existiendo los programas de propósito especial y misiones orientadas (mission-oriented) patrocinadas por el gobierno, los cuales se deberán adherir, si no directamente, apoyar al naciente NREN. 3. La arquitectura técnica del sistema incluiría programas de área local, metropolitanos, regionales y nacionales. Algunas redes serían organizadas para soportar el tránsito de tráfico y otras serán estrictamente “parasitic”. 4. Para el final de la década, algunos programas serán mobiles (digitales o celulares). Se usarán una gran variedad de tecnologías, las cuales no estarán limitadas para colaborar al gobierno en su acceso al NREN, así como facilitar otorgar facilidades por medio de su colaboración a los programas de agencias nacionales. 5. La estructura del protocolo del sistema seguirá teniendo una estructura en capas aunque estas capas deberán variar de las que se encuentran funcionando actualmente, así como las estructuras de interconexión de los sistemas de planeación abierta en algunos eventos. 6. El sistema incluirá servidores de diferentes tipos, los cuales serán necesarios para soportar la operación del sistema. Además la colaboración con herramientas de soporte tales como video, tele conferencia y demás sistemas que puedan llegar a ser útiles. Para el efecto, serán necesarios mecanismos de control de acceso y conteo. 7. El sistema soportará protocolos múltiples de base extremo a extremo. Como mínimo protocolos TCP/IP y OSI serán soportados 8. La provisión debe estar hecha para investigación experimental en programas para colaborar con la continua evolución técnica del sistema. La NREN no puede seguir siendo un sistema rígido y estático como lo ha sido el Internet desde su entrada al mundo. La interconexión de facilidades experimentales junto con la NREN operacional, deben estar soportadas. 9. La arquitectura debe acomodar el uso de servicios comerciales, patrocinadores estatales y privados en el 10 sistema NREN . Al momento de llevar a cabo el proyecto, el reconocido científico Vincent Cerf, junto con algunos de sus colegas y personal de la NASA, DARPA Y ARPANET, realizó algunas observaciones sobre la NREN: 10 Datos tomados de www.iac.es/galeria/westend/node3.htm, consultado en Marzo 26 de 2003. 20 “La idea de crear la NREN ha capturado la atención y el entusiasmo de una gran cantidad de grupos interesados. Yo creo que esto es en parte consecuencia de la gran gama de servicios y facilidades que pueden prestarse una vez el programa esté constituido. Si la tecnología de la NREN es viable comercialmente, uno se podría imaginar que una maquina económica de tan altas proporciones puede resultar del acceso expandido de la NREN para el sector de las finanzas “ 6.1 11 CONFORMACIÓN DE LA NREN Quienes usan el sistema son diversos. Por ejemplo, éste incluye colegios, universidades, organizaciones de investigación gubernamentales, organizaciones de investigación y desarrollo tanto lucrativas como no lucrativas, centros de desarrollo e investigación fundados federalmente (FFRDCs), actividades de investigación y desarrollo de empresas privadas, bibliotecas de todo tipo, y escuelas de primaria y secundaria. El sistema no tiene intención de tener un campo de aplicación específico. Sin embargo, hay que hacer notar que la idea de aceptar esta diversidad de constituyentes se torna en la libertad ascendente de los programas de red para aceptar un número ilimitado y sin restricciones de usuarios. El crecimiento en el tamaño y la diversidad de usuarios de Internet, ha sido limitada (si se puede decir que realmente ha sido así) en parte por el uso de restricciones establecidas por los programas de patrocinio federal, como por ejemplo la NSFNET, la NASA y el ARPANET. Dado que los propósitos de estos programas y las responsabilidades fiduciarias de las agencias han creado tales restricciones, éstas han sido altamente apropiadas. Es importante tener en cuenta que con la introducción al mundo de NSFNET en 1986, se dio un paso importante para el desarrollo del Internet. La NSFNET (National Science Foundation Network, Red de la Fundación Nacional de Ciencia), tenía como propósito conectar los supercomputadores norteamericanos. Fue una gran idea ya que se podían incluir a los investigadores de todas partes para que los gastos de desplazamiento no fueran tan altos. Esta nueva creación tuvo tanto éxito que en 1990 suplantó a la ARPAnet, la cual fue desmantelada. Toda la estructura de la red cambió, pasando de un monopolio absoluto del gobierno, a los programas de intermediación, los cuales consisten en colecciones de recorridos de producción comercial y líneas de acceso que conectan las áreas locales a los programas patrocinados por el gobierno. 6.2 OPERACIONES DE LA NREN Parece claro que el Internet que rige actualmente y la NREN tendrán que funcionar en una alta distribución. Dada la diversidad de servicios de proveedores y la riqueza de los programas constituyentes, debe existir un buen arreglo en cuanto a la cooperación y colaboración para hacer funcionar el sistema. Un elemento sustancial de cualquier servicio comercial la contabilidad y los impuestos. Por ello, es supremamente importante la identificación de los usuarios y computar sus cargos. Lo anterior no significa sin embargo que la NREN deba necesariamente cobrar su uso. Para Vincent Cerf, “hubiera sido preferible hacer acuerdos de acceso que fueran moderados por una tarifa de acceso, como algunos de los programas de intermediación. No sería sorprendente encontrar una mezcla de políticas de cobro en las que los cargos por 11 www.fags.org/rfcs/rfc1167.html, consultado en Marzo 29 de 2003. 21 uso son más accesibles por cantidades pequeñas de uso y que las tarifas planas sean preferibles para volúmenes altos de uso”….”Los acuerdos son necesarios en las estructuras técnicas en cuanto al monitoreo y manejo de programas para la contabilidad y pagos de Internet, por problemas de identificación, seguimiento y resolución. Eventualmente, el costo de tales provisiones debe ser incorporado al costo general del servicio prestado. El rol federal debe ser finalmente enfocarse en el soporte directo de los usuarios del sistema que 12 encuentre apropiado apoyar y subsidiar“ . Fue propuesto un sistema de voucher para la NREN , que permitiera a los usuarios elegir el servicio contratado de NREN. Con el tiempo, el costo de los vouchers puede cambiar para que el subsidio inicial del gobierno federal, el cual era bastante alto, pueda disminuir hasta que la utilidad de los vouchers desaparezca y de esta manera, poder determinar la adquisición de servicios de telecomunicaciones en una base de costobeneficio. 6.3 IMPORTANCIA DE INTERESES COMERCIALES EN LA NREN La técnica inicial de la estructura debe incorporar provisiones de servicios comerciales donde sea posible evitar la creación de un sistema que dependa únicamente del gobierno federal para su soporte y funcionamiento. Después de la creación de la NREN, aparecieron redes como la CSNET (Computer Science Network) establecida por la NSF para ofrecer correo electrónico a las universidades que no podían tener acceso a la NSFNET(National Science Foundation Network), e introducirlas en lo que se ha convertido en el Internet de nuestros días. Lo anterior debido a que la BITNET ofrecía además de correo electrónico, listas de correo, capacidad de transferencia de archivos y otras opciones. BITNET y CSNET compartían sus intereses de conectarse a NSFNET. Por este motivo, formaron la CREN (Corporation for Research and Educational Networking) para que cuando lograran completar su unión, luego de superar las grandes dificultades técnicas, empezaran a trabajar para integrarse definitivamente con la NREN, la red establecida por el Presidente de los Estados Unidos y desarrollada por el senador de aquel entonces Al Gore. Otras partes del mundo han decidido conectarse a las redes emergentes como CA*NET y NETNORTH en Canadá, o las redes ESRN y EUNet de Europa. Cada día son más las redes nacionales y continentales de todo el mundo que se integran totalmente a lo que se conoce como la red mundial de computadores: INTERNET. 12 Ibíd 22 7. HERRAMIENTAS BÁSICAS QUE OFRECE INTERNET EN LA ACTUALIDAD Una de las motivaciones iniciales de ARPANET e Internet fue compartir recursos, permitiendo por ejemplo que usuarios de redes pudieran acceder a sistemas de tiempo compartido conectados a ARPANET. Conectar las dos redes era mucho más económico que duplicar los ordenadores. Luego de todo este largo proceso, se ha llegado a la red con la que contamos actualmente. La conexión se ha hecho mucho más sencilla, haciendo que los servicios que ofrece la misma vayan aumentando con el paso del tiempo. Al momento de realizar una conexión con la red se entra en contacto directo con el resto del mundo. Es posible la comunicación con otras instituciones y personas que ya forman parte de la red, intercambiando mensajes electrónicos e incluso documentos e imágenes que se transmiten a diferentes extremos del mundo. Es viable visitar las oficinas virtuales de otras instituciones y consultar sus datos en línea o simplemente hacer búsquedas en bibliotecas y directorios. Además de lo anterior es posible publicar material propio para que todo el mundo lo conozca y de esta manera llegar a hacer grandes contactos, y por ende, grandes negocios. Sería muy complicado enumerar todas y cada una de las herramientas disponibles en Internet, por ello, a continuación se hará una explicación de las más importantes, y las que además han generado más impacto en la comunidad web. 7.1 EL CORREO ELECTRÓNICO Cuando ARPANET, se convirtió en un Grupo de Discusión para el intercambio de información e ideas, la colaboración entre científicos y profesores fue el principal uso del sistema, y el principal incentivo para que se conectaran nuevos sitios a la red. Por lo tanto, no es nuevo que la primera gran herramienta desarrollada para ARPANET fue el Correo Electrónico. Mientras la transferencia de ficheros y el login remoto (Telnet) eran herramientas muy importantes, de todas estas, posiblemente el correo electrónico es la que ha tenido un impacto más significativo. El correo electrónico dio lugar a un nuevo modelo de comunicación entre las personas y cambió la naturaleza de la colaboración. Su influencia se manifestó entre otras cosas, en la construcción del propio Internet, y posteriormente, en buena parte de la sociedad. Cuando se contrata el servicio de Internet, se recibe una dirección de correo electrónico (e-mail) a la cual otros usuarios de Internet en cualquier parte del mundo pueden escribir y enviar mensajes, documentos, fotos, gráficos, músicas o cualquier tipo de archivos. Con el lanzamiento del sistema de correo de Ray Tomlinson en 1972, los investigadores conectados a la red podían comunicarse entre colegas a través de todo el mundo, intercambiar ideas e investigar a grandes velocidades. Teniendo la posibilidad de enviar correo a varios destinos o recipientes a la vez, nacieron las listas de correo y por lo tanto, los usuarios comenzaron a hacer discusiones abiertas sobre diversos temas. 23 El correo electrónico se ha mantenido como uno de los mayores y más valiosos usos de la red y actualmente se encuentra integrado en muchas aplicaciones actuales para navegación en Internet a través de la WWW (World Wide Web o porción gráfica de Internet), de modo que ya no es necesario un programa adicional para E-mail. Al igual que una carta enviada por correo corriente, un mensaje de correo electrónico debe enviarse a una o varias direcciones específicas. El formato para una dirección de E-mail es nombre@sitio. El nombre corresponde al nombre de cuenta personal del usuario. El sitio corresponde al nombre de dominio del servidor en donde se encuentra la cuenta de correo. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que no utiliza compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino. Una derivación que se originó a partir del correo electrónico es el listserv o mailing list. Este es un servicio en donde el usuario se inscribe en un servidor sobre un tema específico, y automáticamente los mensajes enviados a la lista son distribuidos a todos sus suscriptores recibiendo un reenvío de los mismos. Estas listas proporcionan un mecanismo simple y eficiente para el intercambio de mensajes electrónicos entre personas interesadas en un mismo tema.. A diferencia de los foros, no necesitamos dirigirnos a ningún lugar en la red, ya que los mensajes nos llegan automáticamente a nuestro buzón virtual, junto al resto de nuestro correo electrónico normal. Además de lo anterior, el servicio de webmail es un servicio de e-mail gratuito, en donde el usuario puede revisar su correo electrónico desde cualquier computador desde cualquier lugar del mundo. También aparece un nuevo servicio, derivado también del correo electrónico. Este servicio es la e-carta o la carta electrónica, el cual está siendo implantado por algunas empresas de correos, y permite enviar mensajes electrónicos desde un PC a cualquier otra persona, aunque la persona no tenga e-mail ni tampoco conexión a Internet. El correo electrónico es enviado a un centro de distribución en donde se imprime y se envía por correo al destinatario. 7.2 WORLD WIDE WEB Como se vio en páginas anteriores, Tim Berners-Lee creó la World Wide Web para ayudar a promocionar y facilitar el concepto de computación distribuida a través de Internet. La Web fue una excelente extensión de la idea del Gopher, pero con muchas mejoras: la WWW incluyó gráficas, texto con estilos y sobretodo los enlaces de hipertexto (hipertext links). 24 La Web usa tres nuevas tecnologías: el lenguaje HTML (HyperText Markup Language) para escribir páginas Web, el servidor Web con el protocolo HTTP (Hiper Text Transfer Protocol) para transmitir estas páginas y el programa Cliente o Navegador el cual recibe los datos, los interpreta y muestra el resultado. Un sitio en la World Wide Web está compuesto de páginas Web, las cuales le permiten mostrar la información de una manera más interesante. Para esto se usa el lenguaje HTML, que le permite organizar esta información estructuralmente usando gráficas, links y muchas otras opciones. 7.2.1. ¿CÓMO FUNCIONA? La World Wide Web es una red articulada en torno a páginas web, que funciona con una arquitectura cliente/servidor. Esto significa que un navegador ejecutado en el computador le solicita la información a un programa servidor ejecutado en otra computadora en algún lugar de la red. Luego, este servidor envía la información solicitada de regreso por la red directamente hasta su web browser, el cual interpreta y presenta esta información en la pantalla. El lenguaje HTML no fue creado para generar presentaciones con todas las cualidades de un programa de diseño. Este lenguaje lo que hace es marcar ciertos elementos del contenido de la página, para darle cierta posición relativa en el documento así como algunas características elementales de presentación, además de algunas instrucciones de entrelazado con otros documentos o servicios. Por lo tanto, no se controla toda la información de presentación de una página como son las fuentes, los colores de texto predeterminados. El lenguaje HTML se diseñó para ser fácil de entender, usar e implementar. Así mismo, para ser compatible 13 con un amplio rango de sistemas . Aunque se tienen algunas diferencias al ver una página Web en diversos sistemas operativos la presentación es bastante similar como para que los diseñadores de páginas web estén satisfechos. El World Wide Web (WWW), es uno de los servicios que se pueden obtener a través de Internet, de mas reciente creación y con el mayor numero de usuarios. De hecho el reciente boom que ha surgido para estar conectado a Internet en los dos últimos años se debe en mayor parte a la facilidad de uso que el WWW le ha dado a Internet. Dentro de las páginas se encuentran además enlaces o links internos o externos si se trata de ir a otras páginas. 7.3 GRUPOS DE DISCUSIÓN O NEWSGROUPS Son foros en línea, donde cada persona puede exponer su opinión, comentar lo que otro ya ha escrito o plantear temas nuevos. Por lo general, la información publicada en estos foros permanece visible por varios días, garantizando una amplia participación de las personas sin necesidad de horarios comunes. Los foros tratan sobre temas específicos a un área temática o a una región, identificada en su nombre. Así por ejemplo, soc.culture.colombia es un foro sobre Colombia y sobre cuestiones que involucran a los colombianos. No obstante, en cualquier momento encontramos varias "discusiones" sobre tópicos distintos en un mismo grupo. 13 www.iesbahiacadiz.net/departamentos/informatica/H_internet.htm_tcpip, consultado en Abril 12 de 2003. 25 El primer sistema de conferencia en línea fue llamado Delphi y se usó por primera vez en 1970. A pesar de que era algo lento, este sistema le dio la oportunidad a miles de investigadores localizados en diferentes lugares, participar en un grupo de discusión internacional organizado y activo. Este método de comunicación, cambió por completo la forma de investigar. En 1976 la empresa AT&T Bell Labs incorporó el protocolo UUCP (Unix to Unix Copy Protocol) al sistema operativo UNIX V7. Con estos protocolos se desarrolló la primera versión de Usenet (UNIX User Group), entre las universidades de Duke y North Caroline, quienes se interconectaron en 1979. El Usenet se volvió el sistema de conferencia en línea preferido en la red. En 1986 se creó el protocolo de transferencia para red de noticias NNTP (Network News Transfer Protocol) con el fin de mejorar el desempeño del Usenet a través de redes TCP/IP. Desde entonces ha venido creciendo y actualmente reúne a millones de personas alrededor de todo el mundo. Los Usenet o newsgroups se encuentran organizados por jerarquías de acuerdo al tema. Existe mas de 12,000 grupos de discusión, debido a que trata sobre diferentes temas y diferentes culturas. Debido a la gran cantidad de grupos, se podría decir que existe uno para cada tema, por lo que cada proveedor de Internet decide que grupos poner. 7.4 TELNET Uno de los puntos claves del desarrollo de ARPANET, fue la posibilidad de que los investigadores de distintos lugares del mundo pudieran ingresar remotamente a los computadores y ejecutar ciertos programas. Para esa época existían muy pocos computadores y sólo unos cuántos supercomputadores de alto desempeño (parecido al que hoy podría ser un computador personal). El protocolo TCP/IP suministra la habilidad de acceso remoto a través del protocolo Telnet. Con éste, el usuario puede hacer listas y navegar a través de los directorios del sistema remoto y ejecutar programas. Los estudiantes continúan usando el Telnet, al igual que las bibliotecas, las cuales lo utilizan para acceder a sus catálogos. Sin embargo, profesores, científicos y administradores prefieren otros medios para tener acceso a computadores poderosos a través de terminales X-Windows. Este servicio da la posibilidad de conectarse a cualquier computadora remota conectada a Internet, aunque es necesario contar con una cuenta de acceso a la computadora remota. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Una vez conectados a la computadora remota es como si se estuviera en el lugar donde se encuentra la maquina físicamente. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local. Como la mayoría de los computadores en Internet tienen un sistema operativo UNIX es necesario conocerlo para realizar una buena conexión remota. 26 7.5 FTP (FILE TRANSFER PROTOCOL) El FTP (File Transfer Protocol) es la forma de tener acceso a información en computadoras remotas. Existen computadoras que el único servicio que prestan es el de FTP y en estas se encuentran grandes volúmenes de información en forma de archivos que pueden ser trasmitidos electrónicamente. Las compañías encargadas de recoger esta información pueden imponer restricciones de manera que solo sea posible tener acceso a cierta información. Para obtener esta información solo se necesita un software de tipo cliente y el nombre de la computadora que los contienen. 7.5.1. ¿QUÉ ES EL FTP? Son depósitos de archivos, donde se puede obtener copias de programas, documentos e imágenes libres de derecho de autor o a título de prueba para que se pueda experimentar con ellos por un tiempo limitado, los cuales debido a su gran tamaño, no es posible enviarlos por correo electrónico. Por medio de este sistema, también es posible publicar las páginas en los servidores de la red. El FTP reduce significativamente los costos internacionales de comunicación, y de la misma manera da nuevas posibilidades para la colaboración y coordinación de proyectos e investigaciones, además de las actividades y tareas diarias. La habilidad de transferir datos entre computadores es un concepto central de la interconexión de redes. El protocolo TCP/IP implementa la trasferencia de datos computador a computador a través del FTP (File Transfer Protocol). Una sesión de FTP involucra primero una conexión y luego una validación en algún servidor FTP de la red. La mayoría de FTP's públicos permiten el uso de "anonymous FTP". Lo anterior significa que es posible tener acceso a éste con una identificación usando la dirección de correo electrónico como contraseña. Sin embargo algunos sitios están restringidos y requieren el uso de un "username" y contraseña específicos. Al ingresar se puede ver las listas de los archivos disponibles en el sitio y moverse a través de los directorios, como si fuera el sistema propio. Cuando se encuentra un archivo de interés, se puede descargar al computador usando el comando get o mget. Además se pueden enviar archivos al sistema remoto a través del comando put. En muchas ocasiones, el FTP anónimo se usa para conseguir programas "freeware" o "shareware", textos electrónicos y archivos multimedia, como una de las actividades más populares en la red. 27 SECCIÓN SEGUNDA ASPECTOS SOCIALES 1. REACCIONES SOCIALES ANTE EL SURGIMIENTO DE INTERNET Internet refleja los principios y valores de sus creadores, que al mismo tiempo fueron también sus primeros usuarios y experimentadores. Los valores libertarios de quienes crearon y desarrollaron Internet, a saber, los investigadores académicos informáticos, los hackers, las redes comunitarias contraculturales y los emprendedores de la nueva economía, determinaron una arquitectura abierta y de difícil control. Al mismo tiempo, cuando la sociedad se dio cuenta de la extraordinaria capacidad que representa Internet, los valores encarnados en la red se difundieron en el conjunto de la vida social, particularmente entre las jóvenes generaciones. Internet y libertad se hicieron para mucha gente sinónimos en todo el mundo. “La red brinda una apariencia libertaria en el sentido de que a nadie le interesa quién es, si es rico o pobre, si pertenece al primer mundo, al segundo o al tercero; tampoco está atado a las restricciones de la raza o la religión, que son discriminatorias en el mundo real”.14 Desde que surgió Internet, han habido una serie de cambios que de una u otra forma han afectado las vidas de quienes han estado alrededor de su evolución, en pocas palabras, toda la humanidad. Lo que hace algunos años era privilegio de pocos, actualmente las estadísticas demuestran que el 11.5% de la población usa internet, mostrando un crecimiento de un 106% entre el año 2000 y el 2004, por ello no es difícil saber y entender que Internet nos afecta a todos y cada uno de nosotros sin que nos demos cuenta. Región Población Usuarios, Usuarios, dato Crecimiento % Población (%) de ( 2004 ) ( año 2000 ) más reciente ( 2000-2004 ) (Penetración) Tabla Africa 905,954,600 4,514,400 10,075,200 123.2 % 1.1 % 1.4 % America del Norte 326,695,500 108,096,800 215,988,656 99.8 % 66.1 % 29.2 % America Latina 546,100,900 18,068,000 49,504,287 174.0 % 9.1 % 6.7 % 3,654,644,200 114,303,000 229,906,112 101.1 % 6.3 % 31.1 % Europa 728,857,380 100,993,993 204,120,309 102.1 % 28.0 % 27.6 % Medio Oriente 259,166,000 5,272,300 14,472,500 174.5 % 5.6 % 2.0 % 31,892,487 7,619,500 15,654,792 105.5 % 49.1 % 2.0 % 6,453,311,067 358,871,012 739,721,856 106.1 % 11.5 % 100.0 % Asia Oceania TOTAL MUNDIAL 14 15 AMATO MANGLIAMELI, Agata. Diritto e cyberspace. Appunti di informatica giuridica e filosofia del diritto, Giappichelli, Torino. 2000 15 Fuente: www.Abcdelinternet.com/Estadisticas.htm (1) Las estadísticas de usuarios del internet y poblacion mundial fueron actualizadas en febrero 29 del 2004. (2) Las cifras de población se basan en los datos del sitio web gazetteer.de. (3) Los datos mas recientes de usuarios corresponden a Nielsen//NetRatings, ITU , NICs, ISPs y otras fuentes confiables. (4) Las cifras de crecimiento se determinaron comparando el dato de usuarios actual con el dato de usuarios del año 2000 de las estadisticas del ITU. Consultado en marzo 13 de 2004. 28 Mucho se ha dicho acerca del impacto que Internet ha tenido en las personas y en la sociedad. Por ello es bueno preguntarse si es cierto que Internet ha afectado sustancialmente la sociedad, o será que la sociedad no se ha visto afectada por este gran avance tecnológico, o por el contrario será que los medios de comunicación son los responsables de hacernos pensar que así ha sido hasta el momento. O más bien, que dentro del mismo entorno de la gente, Internet ha venido variando sus vidas, es decir, no es que los individuos hubieran cambiado por el hecho de la creación de Internet, sino que han venido amoldando sus vidas a lo que Internet les puede ofrecer. Podríamos decir e incluso afirmar que sería bastante complicado vivir sin Internet en nuestros días, pues a medida que va pasando el tiempo se hace cada vez más necesario el uso del mismo, esto con base en lo a diario observamos en nuestras oficinas, universidades, colegios y hogares. “Se ha hablado de que Internet aliena, aísla, lleva a la depresión, al suicido, a toda clase de cosas horribles, o bien, por el contrario, que Internet es un mundo extraordinario, de libertad, de desarrollo, en el que todo el mundo se quiere, en el que todo el mundo está en comunidad.”16 Según un estudio realizado recientemente por British Telecom el pasado 25 de junio de 2002 en una serie de hogares en los que se utilizaba Internet, se llegó a la conclusión que este fenómeno no cambia nada. La gente sigue haciendo lo que hacía antes de que existiera Internet y “a los que les iba bien, les va mucho mejor, y a los que les iba mal, les va igual de mal; el que tenía amigos, los tiene también en Internet y, quien no los tenía, tampoco los tiene con Internet.”17 Según Manuel Castells, este es un estudio intelectualmente muy conservador, pero al mismo tiempo es un estudio muy espectacular denominado “Aquí no pasa nada”. Sin embargo para el mismo autor, sí pasa, pues Internet es un instrumento que desarrolla pero no cambia los comportamientos, sino que los comportamientos se apropian de Internet y, por lo mismo, se extienden y se aceleran a partir de lo que son. Lo anterior no significa que Internet no sea importante, quiere decir que no es Internet lo que cambia el comportamiento, sino que es el comportamiento el que cambia Internet. Dentro de otros estudios efectuados se encuentra el que realizó el principal investigador de sociología empírica de las comunidades de Internet, Barry Wellman, de la Universidad de Toronto. Este estudio analizó la realidad de la vida social en Internet, teniendo como resultados los siguientes: en primer lugar, las comunidades virtuales en Internet también son comunidades, es decir, generan sociabilidad, generan relaciones y redes de relaciones humanas, pero no son las mismas comunidades que hasta el momento se habían presentado. Por otro lado, pero en la misma investigación, se intentó medir qué influencia tenía Internet sobre las otras sociabilidades, y se encontró algo fascinante que Weellman llama "cuanto más, más", es decir, cuánto más red social física se tiene, más se utiliza Internet; cuanto más se utiliza Internet, más se refuerza la red física que se tiene, haciendo que muchas veces se utilice Internet para salir del aislamiento. Lo que algunos estudios hacen es constatar que las personas que utilizan mucho Internet, están aisladas socialmente, por tanto es ahí donde Internet aísla. 16 Castells Manuel. Internet: Una arquitectura de la libertad? www.uoc.edu/web/launiversidad/inaugural01/internet_arq.html, consultado en Abril 12 de 2003. 17 ibid 29 Por otro lado, investigaciones hechas en Canadá y en Estados Unidos indicaron que lo que ocurre es que Internet es la indicada para formar y desarrollar lazos débiles, pero no es la apropiada para crear lazos fuertes, siendo además excelente para continuar y reforzar los lazos fuertes que existen a partir de una relación física. Por ello, la tendencia que se está desarrollando actualmente es hacia la disminución de la sociabilidad tradicional, existiendo también una tendencia hacia la disminución de la sociabilidad basada en el 18 barrio y una pérdida de la vida social dentro del trabajo y en general, en el mundo y su cotidianidad. La otra serie de estudios, como los realizados por Marcia Lipman, en Berkeley, quien ha estudiado cientos de comunidades virtuales, señalan otro dato fundamental: “Las comunidades virtuales son más exitosas, cuando están más ligadas a tareas, a hacer cosas o a perseguir intereses comunes juntos. La idea de que Internet es un lugar donde la gente habla de cualquier tontería, se cuentan chismes etc., es absolutamente superficial es extremadamente minoritario, no mucha gente tiene tiempo de hacerlo. Lo que ocurre es que estas historias de las identidades falsas, de que la gente se disfraza de cualquier cosa, de que se cuentan lo que no son, hacen las delicias de los sociólogos posmodernos. Es verdad que esto existe, pero se da sobre todo en los adolescentes ¿Y qué hacen los adolescentes, en general? Inventarse identidades, experimentar identidades, pasarse ratos de cháchara sobre cualquier cosa, siempre que pueden, crear una contracultura propia de experimentación identitaria. Y esto también lo hacen en Internet. Pero, estudiando a través del conjunto de la sociedad, fuera de los mecanismos de adolescentes, lo que se observa es, más bien, que el Internet instrumental, es decir, la utilización de Internet para desarrollar tareas políticas o personales, o de intereses concretos, es lo que realmente genera los niveles de interacción más fuertes.” 19 Las Tecnologías de la Información nos permiten administrar, procesar y sintetizar datos de maneras completamente nuevas, aunque hay otras tendencias profundas que también están operando. La aplicación de las avanzadas Tecnologías de Información son tan diversas como lo son las muchas formas del empeño humano, y su impacto es igualmente diverso, estableciendo nuevos vínculos, inspirando nuevos métodos y forjando nuevas alianzas. Veraz al trabajo arquitectónico natural en el que su nombre se basa, la World Wide Web emplea fibras de datos para entretejer un telar de vinculaciones que hace diez años no era imaginable. En ese tejido se crean las comunidades Internet, que no se definen por su localidad física, sino por el interés, la actividad intelectual, el propósito o la preocupación que la motivan. 20 Por lo tanto, más que ver la emergencia de una nueva sociedad, totalmente on line, lo que vemos es la apropiación de Internet por redes sociales, por formas de organización del trabajo, por tareas, al mismo tiempo que muchos lazos débiles, que serían demasiado complicados de mantener estando desconectado, y que por lo tanto, se pueden establecer on line. Por ejemplo, uno de los elementos más interesantes es el desarrollo de organizaciones de interayuda entre las personas mayores: el Seniornet en Estados Unidos es una de las redes más populares de información, de ayuda, de solidaridad, de reforzamiento de una vivencia compartida, etc. O las redes de información religiosa y de compartir valores religiosos. O las redes de movilización social entre otras. 18 Castells Manuel. “La sociabilidad en Internet” 19 Lipman Marcia. Estudios sobre la sociabilidad en Internet. University of Berkeley 20 Tomado de usinfo.state.gov/journals/itgic/ijgs/ijgs1100.htm, consultado en Marzo 13 de 2004. 30 La novedad de Internet la constituye principalmente el hecho de que los hombres se comuniquen a través de sus computadoras, lo que multiplica su poder de información. Y ahora no son las computadoras las que forman una red, sino que son los usuarios quienes se desplazan a través de las redes en su búsqueda de información. Por ello, Internet destruye la mediación visible entre los interlocutores, reintegrando el problema de la comunicación tradicional. Ni ciudadano, ni élite, sino animal comunicante, es la definición más simple y al mismo tiempo la más cierta que pueda darse del cibernauta de Internet. 21 Entonces, ¿Cuál es, pues, la especificidad de Internet, si es la sociedad? La especificidad es que constituye la base material y tecnológica de la sociedad red, es la infraestructura tecnológica y el medio organizativo que permite el desarrollo de una serie de nuevas formas de relación social que no tienen su origen en Internet, que son fruto de una serie de cambios históricos pero que no podrían desarrollarse sin Internet. Esa sociedad red es la sociedad analizada como aquella cuya estructura social está construida en torno a redes de información a partir de la tecnología de información estructurada en Internet. Por ello Internet en el sentido social no es simplemente una tecnología; es el medio de comunicación que constituye la forma organizativa de nuestras sociedades, es el equivalente a lo que fue la empresa o la corporación en la era industrial. Internet es el fundamento de un nuevo modelo sociotécnico que constituye la base material de nuestras vidas y de nuestras formas de relación, de trabajo y de comunicación. Lo que hace Internet es procesar la virtualidad y transformarla en nuestra realidad, constituyendo la sociedad red, que es la sociedad 22 en la cual vivimos . Por otro lado, los franceses entienden Internet entre las teorías de los autores Rousseau y Bourdieu: de un lado, la comunicación como acto político, de otro, la comunidad como proceso de selección. Esto, ya que invita al cibernauta a pertenecer a una élite (proceso de selección) o a una ciudadania (acto político) especifica. Para el profesor Le Terre, el debate entre élite o ciudadania no corresponde directamente a las nuevas tecnologías, en cambio, “sirve de espejo a las taras de nuestra sociedad en materia de comunicación“ . El dilema entre ciudadano y élite expresa la laguna de las dudas y los miedos franceses en materia de comunicación. Son pocos los franceses que perseveran sobre lo que ha formado el fondo de la inversión impuesta por Internet, una inversión desinteresada de millones de actores, la promoción de áreas gratuitas de información, de intercambios, de contactos, en fin, de un uso intensivo de la libertad, del que los franceses no tienen mucha idea. Por lo tanto, sería mejor pensar entre Saussure y Crozier: de un lado la comunicación como teoría y la comunidad como perímetro de un diálogo que se dilata al entablarse. En Francia no se comunica, se dan enfrentamientos más o menos civilizados, cívicos, o bien entendidos en el interior de un pequeño círculo sociológicamente definido y sociológicamente selectivo. Para este país europeo, comunicar es un acto dramático, que repite todos sus fantasmas políticos. No es una concepción natural para los franceses que la 21 Ibid 22 ibid 31 comunicación organice un lugar fuera del ámbito del poder, permitiendo incluso la neutralización del conflicto. Desde su punto de vista, comunicar es dramatizar al máximo el conflicto, iniciar la ceremonia del enfrentamiento, cuya línea principal recoge precisamente la concepción de una ciudadanía belicosa y la ruptura entre la élite y la sociedad . El error de los franceses reside en querer reducir Internet a una norma diferente de la que caracteriza a la comunicación misma, reemplazándola por los dos grandes operadores normativos que conoce Francia: la política y la selección social. Esa visión posee un mérito, como mínimo, que Internet no es en absoluto un fenómeno neutro, que pudiera imponerse sencillamente por su evidencia, como tampoco es un fenómeno de implicaciones exclusivamente técnicas. Pero tropieza con las premisas que adopta naturalmente: la reducción de una cuestión de comunicación a un problema de democracia (eso que se llama a veces democracia electrónica o incluso, por citar el libro de Léo Scheer, una democracia virtual) o de sociología de las élites. 23 Finalmente y contrariamente a lo que los franceses se obstinan en creer, no es la imitación de una comunidad lo que aclarará el panorama de las nuevas tecnologías. Internet lo que necesita es un estudio fundamental de las estructuras de comunicación que supone y, desde el punto de vista de los efectos sociales que produce esta comunicación, una sociología, no de las élites, sino de los medios. Se trata de ver, en una situación determinada, como la circulación de la información produce modificaciones importantes de contexto. En esa línea, y contrariamente a lo que los franceses se obstinan en creer, no es la reproducción de una comunidad lo que aclarará el panorama de las nuevas tecnologías. Por último se puede decir que el uso de Internet no altera la personalidad, sino que simplemente la deja fluir libremente. Lo anterior, siguiendo los lineamientos de muchos autores, ya que Internet aumenta el poder decisorio de la persona aislada, lo cual significa un correlativo aumento de su libertad desde el punto de vista de la libertad de información. Este servicio lo usan personas de todas las edades, y lo hacen no solamente para perder el tiempo navegando sin un fin determinado, sino mas bien, en la mayoría de los casos, como un medio de interrelacionarse con los demás, ya sea por Chat o por E-mail. También se debe aclarar que si bien es cierto que algunas veces las personas tímidas adquieren mayor confianza durante el uso de Internet, este no actúa como una píldora mágica que cure todos los aspectos de la personalidad con los cuales uno no esté de acuerdo, y en muchos de los casos la persona se debe enfrentar con quien establece una relación virtual cara a cara, pues a lo largo del relacionamiento, surge en algún momento la inquietud de conocerse físicamente. Bajo este orden de ideas es claro que a partir del concepto de libertad de donde se deriva la mayor influencia de Internet sobre la sociedad. Aunque de esta libertad se hablará en el capítulo siguiente, vale la pena hacer una aproximación al tema aclarando que el tipo de libertad del cual se hablará es aquella que difícilmente se pueda obtener en una relación cara a cara, debido a que el usuario se encuentra libre de la "presión de la mirada del otro" y de sus gestos "coercitivos". 23 Ibid 32 1.1 INTERNET: EL ACCESO A LA LIBERTAD La libertad de información fue definida como "facultad jurídica que asiste a toda persona, individual o colectivamente considerada, para expresar, transmitir y difundir su pensamiento; paralela y correlativamente". Y, concreta sus fines a través de la puesta en marcha de tres facultades jurídicas básicas: a) La libertad de buscar información, que implica el acceso a través de las fuentes de información adecuadas a opiniones de todo tipo, b) la libertad de difundir información, facultad activa que protege a la persona que transmite la información en la difusión, búsqueda y contenido y c) la libertad de recibir información, que implica la libertad de recibir todo tipo de información e ideas, en principio, transmitidas por los medios de comunicación social. La libertad de expresión forma parte del conjunto de derechos que deben ser considerados como fundamentales debido a que sin su plena vigencia sería imposible intentar la búsqueda del respeto de la autonomía de los individuos. 24 Al hacer alusión a que el derecho a la libertad de expresión se encuentra en los acuerdos internacionales más importantes, vale la pena hacer mención de estos acuerdos para entender un poco más el contenido de este derecho dentro de nuestro ámbito mundial. Estos acuerdos si bien no se crearon específicamente para ser aplicados a Internet, se pueden perfectamente aplicar a éste debido a la protección que establecen con respecto a la libertad. Internet también es una ganga. Internet en conjunto, a diferencia del sistema telefónico, no cuesta dinero según las distancias. Y a diferencia también de la mayoría de las redes comerciales, no se cobra por tiempo de conexión. De hecho, "Internet" de por sí, que ni siquiera existe como una entidad, no cobra "nada" por nada. Cada grupo de gente que accede a Internet es responsable de su propia máquina y de su propio trozo de línea. En primer lugar se encuentra la Declaración Universal de los Derechos Humanos, la cual fue la primera en proclamar este derecho y que fue aprobada por la Asamblea General de la Naciones Unidas el 10 de diciembre de 1948. Aunque esta Declaración no es un tratado internacional debido a que fue adoptado por la Asamblea General de la Naciones Unidas como una resolución simplemente, sus disposiciones han sido consideradas de gran importancia y han sido base de muchas legislaciones tratados que se redactaron más adelante. En su artículo 18 se dispuso lo siguiente: “Toda persona tiene derecho a la libertad de pensamiento, de conciencia y de religión; este derecho incluye la libertad de cambiar de religión o de creencia, así como la libertad de manifestar su religión o su creencia, individual y colectivamente, tanto en público como en privado, por la enseñanza, la práctica, el culto y la observancia”. 24 BORREGO, Claudia. Libertad en Internet ó la búsqueda de la verdad. http://diariored.com/scripts/form/forms/ claudiadorrego.htm, consultado en Abril 14 de 2003. 33 Más adelante en su artículo 19, la Declaración establece: “Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión”. Además el artículo 29.2 dispone: “En el ejercicio de sus derechos y en el disfrute de sus libertades, toda persona estará solamente sujeta a la limitaciones establecidas por la ley con el único fin de asegurar el reconocimiento y el respeto de los derechos y libertades de los demás, y de satisfacer las justas exigencias de la moral, del orden público y del bienestar general en una sociedad democrática”. 25 Por otro lado, encontramos el Pacto de San José de Costa Rica que se llevó a cabo en la Convención Americana sobre Derechos Humanos, aprobado en Colombia por la ley 28 de 1970, que establece: “Toda persona tiene derecho a la libertad de pensamiento y expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección”…”El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a censura previa sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar: a) el respeto a los derechos o a la reputación de los demás, o b) la protección de la seguridad nacional, el orden público o la salud o la moral pública” …”No se puede restringir el derecho de expresión por vías o medios indirectos, tales como el abuso de controles oficiales o particulares de papel...y aparatos usados en la difusión de información o por cualesquiera otros medios encaminados a impedir la comunicación 26 y la circulación de ideas y opiniones” (negrilla por fuera del texto) . Por su parte, la Corte Interamericana de Derechos Humanos se ha manifestado acerca de los artículos transcritos y acerca del derecho a la libertad de información estableciendo lo siguiente: “El abuso de la libertad de expresión no puede ser objeto de medidas de control preventivo sino fundamento de responsabilidad para quien lo haya cometido”…”la prohibición de la censura previa…es siempre incompatible con la plena vigencia de los derechos enumerados por el artículo 13” 27 A su vez la Comisión Interamericana de Derechos Humanos se ha pronunciado al respecto y ha dicho lo siguiente: “La Convención permite la imposición de restricciones sobre el derecho de libertad de expresión con el fin de proteger a la comunidad de ciertas manifestaciones ofensivas y para prevenir el ejercicio abusivo de 25 DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS, versión en español, Departamento de Información Pública de Naciones Unidas. 26 Pacto de San José de Costa Rica (Convención Americana sobre Derechos Humanos firmado el 23 de Nov. De 1969 y ratificado en Colombia por la ley 16 de 1972. 27 Datos tomados de FERNANDEZ DELPECH, Horacio. Internet: Su problemática Jurídica. Corte Interamericana de Derechos Humanos, opinión consultiva OC-5/ 85 DEL 13 DE Nov. De 1985. Pg. 126 Ed. Abeledo-Perrot. 2001 34 ese derecho. El artículo 13 determina que cualquier restricción que se imponga a los derechos y las garantías contenidos en el mismo debe efectuarse mediante la imposición de responsabilidad ulterior. El ejercicio abusivo del derecho de libertad de expresión no puede estar sujeto a ningún otro tipo de limitación (el num. 4° establece la limitación para espectáculos públicos para proteger la moral, los niños y adolescentes). Como lo señala la misma disposición, quien ha ejercido ese derecho en forma abusiva debe afrontar las consecuencias ulteriores que le incumban” 28 El Pacto Internacional de Derechos Civiles y Políticos también dispuso en su normativa la protección al derecho a la libertad de expresión estableciendo en su artículo 19 lo siguiente: “ A. Nadie podrá ser molestado a causa de sus opiniones. Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección. El ejercicio del derecho previsto en el párrafo 2° de este artículo entraña deberes y responsabilidades especiales. Por consiguiente, puede estar sujeto a ciertas restricciones, que deberán, sin embargo, estar expresamente fijadas por la ley y ser necesarias para: a) Asegurar el respeto a los derechos o la reputación 29 de los demás; b) La protección de la seguridad nacional, el orden público o la salud o la moral públicas.” 1.1.1. LIBERTAD EXTREMA Antes de entrar analizar este concepto, es pertinente invocar dos opiniones, las dos iguales de valiosas, correspondientes a dos de los más grandes exponentes del estudio de Internet como lo son: Vinton G. Cerf y Manuel Castells. Para Vinton G. Cerf, "Internet es uno de los vectores más sólidos de la libertad. Ofrece la verdad a quienes quieren verla y oírla. Por tanto, no hay que sorprenderse de que algunos gobiernos y organismos teman a Internet, y a su capacidad para dar a conocer la verdad". Contrario a lo establecido por Cerf, Manuel Castells sostiene lo siguiente: “En lo que concierne a la libre expresión en Internet, sí representa, por su tradición de liberalismo constitucional, un elemento decisivo en la capacidad de comunicación autónoma mediante Internet“....”Pero ni Internet es una red de libertad, en un mundo en que la tecnología puede servir para el control de nuestras vidas mediante su registro electrónico, ni la tendencia al control ubicuo es irreversible. En sociedad, todo proceso está hecho de tendencias y contratendencias, y la oposición entre libertad y control continúa sin fin, a través de nuevos medios 28 Comisión Interamericana de Derechos Humanos, informe 11/96, caso no. 11.230, 3 de mayo de 1996, “Francisco Martorell vs. Chile”, en informe anual de la CIDH, 1996. 29 Pacto Internacional de Derechos Civiles y Políticos, Asamblea General de las Naciones Unidas celebrada el 16 de diciembre de 1966 35 tecnológicos y nuevas formas institucionales....A las tecnologías de control y vigilancia se contraponen tecnologías de libertad“. Internet es un raro ejemplo de anarquía verdadera, moderna y funcional. No existe "Internet, S.A." No hay censores oficiales, ni jefes, ni junta directiva, ni mucho menos accionistas. En principio, cualquier nodo puede hablar de igual a igual a otros nodos siempre que se sigan los lineamientos del protocolo TCP/IP, lineamientos estrictamente técnicos, teniendo por ende que, el enlace no enlaza ni relaciona, sino que conduce, libera. La "anarquía" de Internet puede parecer extraña o algo poco natural, pero tiene cierto sentido. Para muchos autores, la gente en Internet siente que se trata de una institución que se resiste a la institucionalización. Lo anterior, ya que el interés pertenece a todos y a nadie a la vez. A pesar de esto, hay quién tiene intereses en Internet. Los negociantes quieren que Internet tenga una base financiera, los gobernantes la quieren más regulada, los académicos la quieren para fines de investigación, los militares para la seguridad, y así se pueden seguir citando miles de ejemplos sin tener nunca un final. El profesor de sociología de la Universidad de Berkeley, Manuel Castells ha dicho que todos los gobiernos buscan controlar la Red. Según este maestro de Internet, los gobernantes tienen miedo a la libertad que esta proporciona, diciendo por lo tanto que: "A todos los gobiernos del mundo, sin excepción, les da miedo la libertad que proporciona Internet a sus ciudadanos para organizarse, informarse y comunicarse de forma autónoma"…."Los gobernantes, en general, tienen una relación ambigua y complicada con Internet, porque Internet permite la comunicación horizontal y difunde la información en todos los ámbitos"…"Desde siempre, el poder se ha basado en el control de la información y de la comunicación; por tanto, en principio a ningún gobierno le gusta Internet y la primera obsesión de casi todas las comisiones gubernamentales creadas sobre 30 la red en las que he participado es cómo controlar Internet" El simple estudio del vocabulario propio de Internet ofrece indicios de modelos muy diferentes de comprensión de tal fenómeno: el tema del surfer (es decir del usuario de Internet) o el del navegante (el programa más popular para transitar por Internet se llama navigator) no indican ni pertenencia (pues a contrario sensu, se resalta la movilidad) ni la selección. Hablar de élite o de ciudadanía es deformar el problema, estableciendo categorías sociales y asignando a un lugar fijo la libertad de movimiento que es lo que constituye la riqueza de Internet. 31 Por su parte, los periodistas franceses han traducido la palabra surfer por internauta. El surf ha sido, y es todavía en Estados Unidos, una cultura de libertad, de rapidez un tanto salvaje, un poco marginal, incluso sospechosa para las autoridades, ya que mezcla la alta tecnología (la tabla) y la vuelta a la naturaleza indómita (la ola). Por el contrario, el internauta, cercano al astronauta o al cosmonauta, retoma, a la vez, la noción de alta tecnología, de la exploración o de la navegación (espacial), pero de forma extremadamente 30 Castells Manuel. Internet: Una arquitectura de la libertad? www.uoc.edu/web/launiversidad/inaugural01/ internet_arq.html, consultado en Abril 12 de 2003. 31 Thierry Leterre Internet y nuestra sociedad. Profesor del Instituto de Estudios Políticos de París. Traducción del artículo publicado en la revista Études de enero de 2003, con el título Internet et les français. 36 institucionalizada: como el astronauta, el internauta evoca la figura de un descubridor oficial (los astronautas son investigadores o militares) y seleccionados (los tests de los astronautas son muy severos). Detrás de esta traducción (que la mayoría de usuarios de Internet no adopta espontáneamente) vislumbramos exactamente el mismo tipo (cuadro) de discurso implícito, que el que nos propone el debate ciudadano/élite: pertenencia de institución o selección social. 32 Ahora bien, luego de definir un poco los conceptos encontrados en Internet, vale la pena preguntarse: ¿Es controlable Internet?. Éste es un debate eterno en el que se mezclan los objetivos personales, los grados de (des)conocimiento tecnológico y el poder. En principio, el diseño de la red, a partir de una estructura en estratos, operada por protocolos TCP/IP, con diversidad de canales de comunicación alternativos, proporciona una gran libertad a los flujos de información que circulan por Internet. Sin embargo, si la red es global, el acceso es local a través de un servidor. Se puede negar acceso al servidor, cerrar el servidor o controlar quién comunica qué y a quién mediante una vigilancia electrónica de los mensajes que circulan por el servidor. Aunque podría pensarse que efectivamente existe un control, los censores no son tan eficientes. En primer lugar, porque en algunos países hay una protección legal considerable de la libertad de expresión y comunicación en Internet. Como ejemplo se puede nombrar a Estados Unidos, en donde, en 1996 y en 2000, sus tribunales, con sentencias confirmadas por el Supremo, declararon inconstitucionales dos intentos legislativos de la Administración del ex presidente Bill Clinton para establecer la censura de Internet, con el pretexto de controlar la pornografía infantil. En una sentencia de 1996, el Tribunal Federal del Distrito Este de Pensilvania reconoció que Internet es un caos, pero afirmó: "La ausencia de regulación gubernativa de los contenidos de Internet ha producido, incuestionablemente, una especie de caos, pero lo que ha hecho de Internet un éxito es el caos que representa. La fuerza de Internet es ese caos. De la misma forma que la fuerza de Internet es el caos, la fuerza de nuestra libertad depende del caos y de la cacofonía de la expresión sin trabas que protege la Primera Enmienda. Por estas razones, sin dudarlo, considero que la Ley de Decencia en las Comunicaciones es prima facie inconstitucional." 33 De esta manera se protegió una libertad amenazada por una Administración que, a pesar de sus declaraciones a favor de Internet, siempre desconfió, como la mayoría de los gobiernos, de la libre expresión y autoorganización de los ciudadanos. Precisamente, en la medida en que la censura de Internet es difícil en Estados Unidos, la protección que este país hace de Internet crea un espacio de amplia libertad para una gran parte de circuitos de transmisión por Internet. Si no se pueden censurar las comunicaciones en Estados Unidos, siempre hay formas de conectar a cualquier nodo en la red, pasando por Estados Unidos, luego de que el mensaje ha salido del servidor. Sin embargo, los censores tienen el recurso de desconectar el servidor, de penalizar a sus administradores o de identificar el origen o al receptor de un mensaje prohibido y obstaculizarlo individualmente. Lo anterior también lo hacen los chinos, los malasios y los singapureanos entre otros, constantemente, y lo que pretende la 32 Ibid 33 Datos tomados de www.Eff.org, consultado en Abril 14 de 2003. 37 legislación que se propone en algunos países de la Unión Europea como España entre otros. Ahora bien, la represión no es lo mismo que la censura, ya que aunque el mensaje se transmite, las consecuencias aparecen después. Por ello, más que bloquear Internet, lo que se puede hacer y se hace es constreñir a quienes hacen un uso indebido de Internet y de lo servicios que este presta. Por eso tienen razón los que declaran Internet incontrolable como los que lo consideran como el instrumento más sofisticado de control. Socialmente, los usuarios de Internet pueden ser reprimidos y vigilados mediante ella. Pero, para esto, los censores tienen que identificar a los transgresores, lo cual implica la definición de la trasgresión y por lo tanto, la existencia de técnicas de vigilancia eficaces. La definición de la trasgresión depende de los sistemas legales y políticos de cada jurisdicción. Por ello, es en este punto donde se generan los problemas, ya que lo que es subversivo en un país no necesariamente lo es en otro. Además, como no hay una legislación global, pero sí hay una red global de comunicación, la capacidad de control se pierde en la práctica. Sin embargo lo que se hace actualmente es que desde cada país, se procede a la identificación y posterior sanción de quienes trasgredan las normas dictadas por el país correspondiente. Lo que existe ahora son tecnologías de control que fueron creadas en su mayoría por personas que hacen negocio de cualquier cosa sin que sean muy importantes los principios de libertad que se reconocen en la mayoría de los Estados alrededor del mundo. Estas nuevas tecnologías son de tres clases básicamente: identificación, vigilancia e investigación. 34 En cuanto a las tecnologías de identificación se tienen las siguientes: las contraseñas, los cookies y los procedimientos de autenticidad. Las primeras son los símbolos acordados que la persona utilizó para entrar en la red. Los cookies son marcadores digitales que los sitios de red fijan automáticamente en los discos duros de los computadores que los conectan. Una vez que un cookie entra en un computador, todas sus comunicaciones en la red son automáticamente registradas en el sitio originario del cookie. Los procedimientos de autenticidad son firmas digitales que permiten a los ordenadores verificar el origen y características de las comunicaciones recibidas. 35 Por otro lado, las tecnologías de vigilancia dan la posibilidad de interceptar mensajes, incorporar marcadores por medio de los cuales se puede seguir la comunicación de un computador o un mensaje marcado a través de la red; además consisten en la percepción continua de la actividad de comunicación de un computador o de la información almacenada en el mismo. Como ejemplo se puede plantear el programa “Carnivore” del FBI, el cual da la posibilidad de analizar por medio de palabras clave grandes concentraciones de información de las comunicaciones telefónicas o por Internet, buscando y reconstruyendo por completo, los mensajes que puedan parecer algo sospechosos. Estas tecnologías permiten identificar el servidor originario de un determinado mensaje. A partir de ahí, por colaboración o coacción, los mantenedores de los servidores pueden comunicar al detentor del poder la dirección electrónica de donde provino cualquier mensaje. 34 Datos tomados de www.epic.org, consultado en Abril 14 de 2003. 35 Ibid. 38 Las tecnologías de investigación se organizan sobre bases de datos que se obtienen del almacenamiento de la información que resulta de las tecnologías de vigilancia. A partir de esas bases de datos se pueden construir perfiles agregados de usuarios o conjuntos de características personalizadas de un usuario determinado. La combinación de las tres tecnologías de identificación, de vigilancia y de investigación constituyen un sistema en que quien tenga el poder legal o fáctico de acceso a esa base de datos puede conocer lo esencial de lo que cada persona hace en la red y fuera de ella. Existe además otra tecnología fundamental en la reconstrucción de la libertad en la red: la encriptación. Es cierto que, como toda tecnología, su relación con la libertad es ambigua, porque, por un lado, protege la privacidad del mensaje pero, por otro, permite los procedimientos de autentificación que verifican la identidad del mensajero. Sin embargo, las tecnologías de encriptación permiten, mantener el anonimato del mensaje y eliminar los sitios visitados en la red, haciendo difícil, la interceptación del mensaje y la identificación del mensajero. Por eso, la batalla sobre la encriptación es, desde el punto de vista técnico, una batalla fundamental por la libertad 36 en Internet . Por ello, la red no se controla, pero sus usuarios están expuestos a un control viable de todos sus actos. De esta manera, un poder político, judicial, policial o comercial que quiera actuar contra un cibernauta determinado puede interceptar sus mensajes, detectar sus movimientos y, si están en contradicción con sus normas, proceder a la represión del cibernauta, del prestador de servicios, o de los dos. Si bien se establecieron algunos ejemplos en donde el control proviene del gobierno o de la policía, estos no son los únicos controles que existen. Las empresas vigilan rutinariamente el correo electrónico de sus empleados y las universidades, el de sus estudiantes, porque la protección de la privacidad no se extiende al mundo del trabajo, bajo el control de la organización corporativa.37 Si bien es cierto que este principio de libertad se proclama en la mayoría de los Estados en el mundo, es pertinente citar algunos ejemplos en donde este principio es vulnerado por completo prohibiendo la divulgación de la información y por lo tanto coartando el ejercicio del derecho. El Tribunal Intermedio del Pueblo de Pekín sentenció a penas de entre ocho y diez años de cárcel por subversión a cuatro activistas que llevaban a cabo sus actividades a través de Internet. La primera sentencia fue la del programador Huang Qi, el primer chino juzgado en su país por crímenes en la Red. Este individuo no sólo es arrestado sino que sus posibilidades de vida digna y los de toda su familia están proscritos. En primer lugar, le confiscan sus bienes y le prohíben de por vida continuar con la educación para sus hijos. Es tan precaria su situación, que Huang Qi, pide a alguna familia que adopte a sus hijos, que le garantice la 36 37 Para mayor información se puede ir a www.kriptopolis.com, consultado en Abril 16 de 2003. Ibid. 39 educación completa y quienes tendrán su tenencia permanente, es decir, se ve obligado a entregar a sus 38 hijos a otros con tal que tengan algún futuro, lejos de su familia . Sin embargo, y para seguir con las violaciones y dejar en claro su régimen totalitario, el tribunal también condenó al geólogo Jin Haike, de 27 años, y al periodista del 'Diario del Consumidor' Xu Wei, de 28 años, a diez años de cárcel, al ingeniero informático Yang Zili, de 31 años, al periodista Zhang Honghai, de 29 años, a ocho años de cárcel y a Liu Di de 22 años, quien fue detenida en secreto. Liu Di, fue detenida en el campus de la Universidad de Pekín, el 7 de noviembre de 2002, casi el día de la inauguración del decimosexto Congreso del Partido Comunista Chino, debido a que animaba a los internautas a "ignorar la propaganda del régimen chino" y a "vivir con total libertad". Desde ese día, el Departamento de Seguridad Pública la tiene detenida en secreto. Los condenados fueron torturados, encarcelados y todos sus derechos fundamentales fueron vulnerados, y más de 36 personas encarceladas por los llamados “crímenes de la Red” para los chinos. La iniciativa “subversiva” según el régimen chino era que formaban parte de un grupo de cibernautas llamado “la Sociedad de la Nueva Juventud” cuyo objetivo era estudiar las posibilidades de la democracia y las reformas sociales. En su web, criticaban al Gobierno chino mediante artículos y notas periodísticas, es por ello que se afirma que en total, hasta el 13 de junio de 2003, más de medio centenar de cibernautas están en la cárcel ; las tres 39 cuartas partes de ellos en China . También está el caso de la república de Cuba. Con el acceso subordinado a previa autorización y la utilización de los equipos necesarios, Internet aparece en Cuba como un fenómeno limitado y estrechamente vigilado. Los equipos necesarios, incluso los más recientes, solo están disponibles en los almacenes especializados del Estado, a los que únicamente tienen acceso las personas autorizadas. Por otra parte, el gobierno legisla desde la aparición de Internet en la isla. En junio de 1996, el decreto-ley 209, titulado "Acceso desde la República de Cuba a la red informática global", dispone que su utilización no puede hacerse "violando los principios morales de la sociedad cubana o los textos legales del país", y que los mensajes electrónicos no deben "comprometer la seguridad nacional". Mario Enrique Mayo Hernández, fue uno de tantos hombres que ha sido encarcelado por culpa de la red. Director de la pequeña agencia Félix Varela, en Camagüey, Mario Enrique Mayo Hernández fue juzgado el 4 de abril, con otros tres periodistas, y condenado a 20 años de cárcel, por "atentado a la independencia y a la 38 Datos tomados de www.rebelion.org/cibercensura.htm, consultado en Abril 14 de 2003 y Bonet Jordi, El Derecho a la Información en el Convenio Europeo de los Derechos Humanos, Barcelona, Editorial PPU, 1994, Informe sobre la compatibilidad entre las leyes de Desacato y la Convención Americana sobre Derechos Humanos, en Informe Anual de la Comisión Interamericana de Derechos Humanos, 1994, Washington, D.C., 1995, Dahl, R, Los Dilemas del pluralismo democrático, Alianza Editorial, México, 1991, p. 21., Fiss, Owen, La libertad de Expresión y Estructura Social, México, Biblioteca de Etica, Filosofía de Derecho y Política, 1997, Corte Interamericana de Derechos Humanos, "Responsabilidad internacional por expedición y aplicación de leyes violatorias de la Convención". Opinión Consultiva Número 14 del año 1994. 39 Datos tomados de http://www.elmundo.es/navegante/2003/05/19/esociedad/1053334456.html, y http://www.elmundo.es/navegante/2003/05/29/esociedad/1054219529.html, consultado en Abril 27 de 2003. 40 integridad del Estado". En el proceso compareció un agente de la Seguridad del Estado, infiltrado en la disidencia, para declarar que el periodista era culpable de haber navegado por Internet desde la Sección de 40 Intereses Norteamericanos, la representación oficial de Estados Unidos en La Habana . En Túnez, el discurso oficial predica el desarrollo rápido y una democratización ejemplar de Internet. Sin embargo, los servicios de seguridad efectúan una vigilancia implacable del ciberespacio. Censura de los sitios, interceptación de e-mails, control de los cibercafés, detenciones y condenas arbitrarias, son el destino diario de los internautas. Actualmente hay un “ciberdisidente” encarcelado en Túnez : Zouhair Yahyaoui, condenado a dos años de cárcel. En julio de 2001, este hombre lanzó, desde Túnez, un sitio informativo. El 4 de junio de 2002, la policía civil lo detuvo en un cibercafé de los suburbios de Túnez. Fue interrogado poco después, por miembros de la Dirección de la Seguridad del Estado, donde reveló la contraseña de su sitio. También fue torturado. El 10 de julio, y tras un proceso tramposo, fue condenado en apelación a dos años de cárcel, por "propagación de noticias falsas". Desde el comienzo del año 2003, Zouhair Yahyaoui ha iniciado 41 tres huelgas de hambre . Tres ciberdisidentes se encuentran encarcelados en las Maldivas, entre los que se encuentran: Ahmad Didi, condenado a 25 años de cárcel. Este hombre de 50 años de edad, era un gran empresario e incluso se había postulado para diputado. Sin embargo, con otras grandes personalidades de las Maldivas, creó Sandhaanu, el cual fue difundido por Internet. Por tal razón. el presidente de las Maldivas ordenó su detención en enero de 2002. En julio, fueron condenados a una pena de veinticinco años de cárcel, por haber "insultado al Presidente" y haber intentado "cambiar el gobierno (...) creando un boletín informativo llamado Sandhaanu". Desde el anuncio de la sentencia, las autoridades han negado a los presos cualquier posibilidad de 42 apelación . En Vietnam cinco ciberdisidentes se encuentran encarcelados, entre ellos: La Chi Quang, condenado a cuatro años de cárcel. Graduado en Química y Derecho y con 32 años de edad, fue detenido el 21 de febrero de 2002, en un cibercafé de Hanoi, por un policía de civil que se hacía pasar por internauta. El 8 de noviembre de 2002 fue condenado a cuatro años de cárcel incondicional, por haber publicado en Internet algunos artículos críticos con el régimen comunista. A pesar de que el ciberdisidente padece una insuficiencia renal, recientemente el tribunal de Hanoi rechazó su liberación por "razones médicas". La Comisión Interamericana de Derechos Humanos se ha pronunciado al respecto y ha manifestado que debe existir una tolerancia necesaria a opiniones que son contrarias a la ideología dominante en un determinado Estado. En su momento expresó: "Cualesquiera sean las consecuencias de acciones basadas en una determinada ideología [...] y cualquiera sea el juicio de valor que merezca ese tipo de ideas, resulta claro que las ideologías no se pueden erradicar como se elimina una enfermedad epidémica o un vicio social grave, si se quiere que sobrevivan los principios básicos de un sistema democrático representativo de gobierno... Es inadmisible que, por el mero hecho de sostener o difundir una determinada ideología, el hombre se transforme 40 ibid 41 Datos tomados de www.rsf.org/article.php3?id_article=7293, consultado en Mayo 3 de 2003. 42 ibid 41 en una especie de "intocable", a quien se considera legítimo negar...la libre expresión de su pensamiento y enviarlo a la cárcel." 1.1.2. 43 LIBERTAD DE CONTENIDOS Dos tipos de contenidos se encuentran en la red y hacen parte de esta, dichos contenidos de alguna u otra forma pueden ser censurados o limitados, pues existe la posibilidad de generar efectos negativos en los menores, los adolescentes e incluso los adultos. Estos dos grandes tipos son: - Los contenidos que afectan la dignidad humana, dentro de los cuales se encuentra la pornografía infantil, la incitación al odio, la discriminación, la violencia racial y la incitación al consumo de drogas. - Los contenidos inadecuados o perjudiciales para los menores. El Libro Verde sobre la Protección a los Menores y la Dignidad Humana en los Servicios Audiovisuales y de Información y la Comunicación sobre contenido ilegal y perjudicial en Internet (documentos aprobados en 1996 por la Comisión Europea), establecen la diferencia entre estos dos contenidos, disponiendo lo siguiente: “Es importante distinguir dos tipos de problemas relacionados con el contenido”…”En primer lugar el acceso a determinados tipos de material puede ser prohibido para todos, independientemente de la edad de la audiencia potencial o el medio utilizado”…”En segundo lugar, el acceso a determinados materiales que pueden afectar al desarrollo físico y mental de los menores está permitido solo a los adultos”…”Estos temas se confunden a veces por una u otra razón, pero es esencial mantener la distinción entre estas diferentes cuestiones: son objetivos diferentes que plantean problemas diferentes y exigen soluciones diferentes. Claramente las medidas necesarias para imponer una prohibición total son diferentes de las que se necesitan para restringir el acceso de los menores o para evitar el acceso casual de los adultos”. Además, la Comunicación ha señalado dos ámbitos de actuación para poder llegar a combatir la publicación y difusión de contenidos ilegales: El primero de ellos es la cooperación judicial y policial internacional y el segundo es la definición de responsabilidades de las partes que intervienen en la publicación y difusión de los contenidos ilegales. Para la mayoría de los autores, aunque esta división es de gran importancia, deberían existir no dos tipos de contenidos, sino tres. 1. Contenidos que afectan la dignidad humana que se encuentran prohibidos por la ley y que son susceptibles de censura. Aunque existen contenidos que afectan notoriamente la dignidad, no se ha redactado aun un tratado internacional ratificado por todos los Estados integrantes de la comunidad mundial de Internet que limite, prohíba y admita la censura previa de estos contenidos. Por ello, en la mayoría de los países, la protección del 43 88º Periodo de Sesiones, Informe Anual 1994, Comisión Interamericana de Derechos Humanos, Washington, D..C.. 17 febrero 1995, Informe sobre la compatibilidad entre las Leyes de Desacato y la Convención Americana sobre Derechos Humanos. 42 usuario frente a estos contenidos está dada únicamente por la prohibición expresa de la ley, prohibición que no viola la libertad de expresión, ya que no se admite la posibilidad de realizar una censura previa sobre la totalidad de los contenidos contrarios a la ley. Por tal razón, no puede entenderse el derecho a la libertad de expresión como absoluto, ya que existen algunas restricciones que hacen que su ejercicio no vaya en contra del interés general, el cual prevalece sobre el particular. De esta manera, estas restricciones están referidas a las conductas definidas legalmente como generadoras de responsabilidad por el abuso de la libertad de expresión, sin que ello implique su censura previa. Aunque en el capítulo del acceso a la libertad se introdujeron algunas disposiciones que protegen el derecho a la libertad de expresión, dentro de éstas también existen restricciones, sin que se vulnere en absoluto este derecho. El artículo 13 del Pacto de San José de Costa Rica, admite en su inciso 4° como única excepción al principio, la censura previa de los contenidos pornográficos de menores de edad. Este inciso dispone expresamente: “Los espectáculos públicos pueden ser sometidos por la ley a censura previa con el exclusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la adolescencia, sin perjuicio de lo 44 establecido en el inciso 2°” . Pese a lo dispuesto por el Pacto, muchos autores consideran que la censura previa en Internet es imposible debido a que existen diversas vías de escape a este tipo de control previo. Sin embargo, el doctor Horacio Fernández Delpech no coincide con la mayoría, pues él cree que “la censura en Internet, si bien no es fácil realizarla, es totalmente posible”. 2. Contenidos que afectan la dignidad humana prohibidos o no prohibidos por ley que no admiten censura. La incitación al odio, a la discriminación, a la violencia racial o religiosa, y al consumo de drogas, pueden ser también objeto de contenidos en Internet, y aunque con estas conductas (que podrían muchas veces llegar a constituirse en delitos) se afecta la dignidad humana, no existe en la mayoría de las legislaciones un claro y concreto marco restrictivo que admita su censura previa cuando la conducta es cometida en Internet. En estos casos, la censura previa constituiría una violación al derecho de libertad de expresión el cual, como ya se sabe, ha sido protegido en numerosas oportunidades por convenios internacionales y establecido en diferentes legislaciones internas. El Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas dispone en su artículo 20 la prohibición expresa de hacer propaganda a favor de la guerra y además de establecer que la apología del odio nacional, racial o religioso que constituya incitación a la discriminación, la hostilidad o la violencia estará también prohibida por ley. 44 Pacto de San José de Costa Rica (Convención Americana sobre Derechos Humanos firmado el 23 de Nov. De 1969 y ratificado en Colombia por la ley 16 de 1972. 43 Respecto a las disposiciones anteriores, se ha manifestado las Naciones Unidas, estableciendo: “No todos los informes presentados por los estados partes contienen suficiente información sobre la aplicación del artículo 20 del Pacto. Dada la naturaleza del artículo 20, los Estados Partes tienen la obligación de adoptar las disposiciones legislativas necesarias para prohibir las actividades a que se refiere este artículo. Sin embargo, los informes muestran que en algunos casos, tales actividades no están prohibidas por la ley ni se han previsto o tomado medidas adecuadas para prohibirlas. Además, en muchos informes no se da suficiente información sobre las disposiciones legislativas y las prácticas nacionales pertinentes.”…”En el artículo 20 del Pacto se establece que toda propaganda a favor de la guerra y toda apología del odio nacional…estarán prohibidas por ley. Estas prohibiciones necesarias, son plenamente compatibles con el derecho a la libertad de expresión, cuyo ejercicio implica deberes y responsabilidades especiales. La prohibición establecida abarca toda forma de propaganda que amenace con un acto de agresión o de quebrantamiento de la paz contrario a la Carta de las Naciones Unidas o que pueda llevar a tal acto, pero la misma disposición no prohíbe la apología del derecho soberano a la defensa nacional ni del derecho de los pueblos a la libre determinación y a la independencia conforme a la Carta de las Naciones Unidas.” Por lo expuesto anteriormente, dispuso como posible solución la siguiente:”Para que el artículo 20 llegue a ser plenamente eficaz debería existir una ley en la que se dejase bien sentado que la propaganda y la apología en él descriptas son contrarias a la política del Estado y en la que se estableciese una sanción adecuada en caso de incumplimiento. El comité estima, por lo tanto, que los Estados Partes que aún no lo hayan hecho, deben tomar las medidas necesarias para cumplir las obligaciones enunciadas en el artículo 20 y deben ellos 45 mismos abstenerse de toda propaganda o apología de esta naturaleza” . Sin embargo, aunque evidentemente, en muchas legislaciones existen prohibiciones de esta naturaleza, la posibilidad de aplicación vía analógica a Internet es bastante remota. 3. Contenidos inadecuados o perjudiciales para los menores Estos contenidos se refieren a los que sin ser ilegales ni prohibidos, ni afectar a la dignidad humana puedan ser inadecuados o perjudiciales para los menores. Se refieren concretamente a la pornografía, pero distinguiendo entre: la pornografía de menores de edad analizada líneas arriba y la pornografía de mayores a la que pueden acceder también los menores de edad. En este evento no es posible la censura previa, ni siquiera cuando la pornografía llegue a menores de edad, por lo tanto, entra a jugar un papel determinante la moral. Por ello, solo los padres son los indicados para evaluar el contenido, y determinar de esta manera, que permiten y que prohíben. El concepto de moral pública es un concepto relativo, el cual cambia dependiendo de la cultura que se maneje en cada Estado y el tiempo de aplicación, por ello no existe un concepto unívoco de moralidad, el cual pueda ser aplicado universalmente. Por ello se explica que, solo es facultad de los padres el censurar o permitir este 45 Tomado de FERNANDEZ DELPECH, Horacio. “INTERNET:SU PROBLEMÁTICA JURÍDICA” pg. 142. Ed. Abeledo Perrot. CCPR, observación general 11-19° periodo de sesiones, 29 de julio de 1983, prohibición de la propaganda a favor de la guerra y de la apología del odio nacional, racial o religioso-art.20, Pacto Internacional de Derechos Civiles y Políticos-. 44 tipo de contenidos, y por lo mismo, esta facultad no puede atribuírsele al Estado, pues de esta manera, podría llegar a verse afectada la libertad de expresión. 1.1.2.1. LIBERTAD DE CONTENIDO EN LA UNIÓN EUROPEA Actualmente se encuentra en discusión el carácter de los contenidos de Internet, y por lo tanto se están llevando a cabo diferentes iniciativas públicas y privadas que podrían llegar a modificar el principio de la libertad de expresión en Internet. En la mayoría de los países europeos hay licitud en la pornografía, incluso en los eventos en que esta pueda llegar a los menores, e ilicitud en cuanto a la transmisión de contenidos de pornografía infantil. En algunos países estas conductas están tipificadas como delito, y en otros, se admite la censura previa de las mismas. Según el pensamiento de la Unión Europea, no es posible prohibir como tampoco limitar ni censurar los contenidos pornográficos, aun cuando estos puedan alcanzar a los niños, pues como se expuso anteriormente, es una tarea que le corresponde a los padres. Se presenta una situación diferente cuando son los niños los que realizan la pornografía, ya que en estos casos se permite que la ley elabore una prohibición expresa, pues se trata de una conducta que afecta la dignidad humana, y por lo tanto admite en algunas oportunidades la censura previa. En el Libro Verde sobre la protección de los Menores y la Dignidad Humana en los Servicios Audiovisuales y de Información comentado anteriormente, así como en la Convención sobre el Ciber Crimen (Proyecto 22 Rev. del 2 de Octubre de 2000), se establece la necesidad imperativa de tipificar como delito la pornografía infantil. Por otro lado, la decisión 276/1999/CE del Parlamento y del Consejo Europeo, del 25 de enero de 1999, aprueba un plan plurianual de acción comunitaria para generar la mayor seguridad en la utilización de Internet mediante la lucha contra los contenidos ilícitos o nocivos en las redes mundiales. Este plan tiene como objetivo ofrecer una mayor seguridad en la red y promover en Europa un ambiente favorable para el crecimiento del comercio vinculado a Internet. Para cumplir con estas metas, lo que se propone es fomentar la autorregulación del sector y los instrumentos de control de contenidos, mejorar el conocimiento de los usuarios de los servicios que utilizan, estimular al sector a ofrecer medios de filtro y sistemas de clasificación, los cuales den la posibilidad a los padres y profesores hacer una selección de los contenidos que sean aptos para la educación de los menores y realizar medidas de apoyo como por ejemplo la evaluación de las implicaciones jurídicas o llevar a cabo actividades para promover la cooperación internacional. El 24 de septiembre de 1998, el Consejo Europeo realizó una recomendación referente al desarrollo de la competitividad de la industria europea de servicios audiovisuales y de información por medio de la disposición de marcos nacionales propuestos para lograr un nivel de protección comparable y efectivo de los menores y de la dignidad humana, la recomendación decía que los Estados deben fomentar la adopción voluntaria de este tipo de marcos nacionales de protección, el establecimiento de marcos nacionales de autorregulación de 45 los operadores de servicios en línea, además de acciones que den la posibilidad a los menores de utilizar responsablemente los nuevos servicios y favorezcan de esta manera, la identificación de contenidos y servicios de calidad para ellos. Recomienda por otro lado, la participación de la industria y quien pueda tener interés, en la elaboración de códigos de conducta y también facilitar la cooperación a escala comunitaria. 46 En algunos países como España, Francia y Alemania, se ha tipificado como delito la pornografía infantil y además se ha admitido la censura previa de los sitios que tengan este tipo de contenidos. Sin embargo, no solamente la pornografía infantil es materia de estudios en este tipo de contenidos, ya que también existen otros contenidos censurados que también tienen igual importancia. La censura a la que se hace referencia es la de los sitios en que se lleva a cabo la apología del nazismo, como lo ocurrido en “yahoo” hace un tiempo atrás. En el año 2000, la liga contra el Racismo y el Antisemitismo y la Unión de estudiantes Judíos en Francia presentaron una demanda ante la Justicia Francesa contra Yahoo Inc. Y Yahoo France, con el fin de que se ordenara el impedimento del acceso a los ciudadanos franceses a sitios de remates virtuales en donde se subastaban objetos nazis o en los cuales se realizara apología del nazismo, a los que se llegaba por medio de Yahoo de Estados Unidos. Algunos meses después, la justicia Francesa acepto las pretensiones y por ello decidió ordenar la prohibición. La decisión tuvo que ser aplazada debido a que Yahoo argumentó que le era imposible conocer el país de origen o la nacionalidad de los usuarios que entraban a su sitio en Estados Unidos. Debido a lo anterior, la justicia Francesa tomo la decisión de ordenar un estudio técnico en donde se determinara si la afirmación de Yahoo era cierta o no. Una vez realizado el estudio, se determinó que era completamente posible conocer el lugar de origen de los usuarios, y debido a ello, la Justicia Civil de París, por medio del Tribunal de Gran Instancia de París, dictó una segunda sentencia ratificando la prohibición establecida en un primer momento. Por lo tanto se ordenó a Yahoo acatar la prohibición con relación a los usuarios franceses, aun cuando se tratara de un sitio norteamericano. El fallo estableció un plazo de tres meses para llevar a cabo la orden y una multa de US 12.900 dólares diarios en caso que Yahoo, no obedeciera tal orden. Los fundamentos del fallo fueron los siguientes: La defensa del nazismo constituía una violación al artículo R. 645 del Código Penal de Francia. Que los consultores intervinientes determinaron que era posible para Yahoo la identificación del país de los usuarios, y por ende, la implementación de un sistema de filtrado que les impidiera el acceso a los ciudadanos franceses a ciertos sitios. Por virtud del fallo dictado, Yahoo Inc. ha interrumpido las subastas de objetos nazis y ha eliminado de su servidor a varios sitios alemanes neonazis. Mas tarde la misma compañía apeló ante el Tribunal de Estados Unidos, argumentando que Francia no tiene jurisdicción para censurar los sitios norteamericanos. Por tal razón, la Corte Federal de San José rechazó el fallo, haciendo que por ende se pueda llegar a evitar el cumplimiento del mismo. Para el autor Horacio Fernández, el fallo tuvo importancia en dos sentidos: en primer 46 Tomado de FERNANDEZ DELPECH, Horacio. “INTERNET: SU PROBLEMÁTICA JURÍDICA” pg. 132. Ed. Abeledo Perrot. 46 lugar, porque impone una censura a un sitio en Internet, y segundo, porque dispone una prohibición a un sitio de un país extranjero. Recientemente en España, la portavoz del PSOE en la Comisión de Ciencia y Tecnología del Congreso, Francisca Pleguezuelos, presentó una Proposición no de Ley sobre la protección infantil en Internet, con la que solicitan al Gobierno establecer un espacio en la Red libre de violencia y pornografía, y con contenidos específicamente pensados para los menores de edad. Según la Diputada, la iniciativa consiste en la creación de un dominio específico bajo el dominio .es, lo que en sus palabras., “daría garantías a los padres y educadores de que los sitios que visitan los niños son seguros, porque cumplirían unas normas preestablecidas por el Gobierno”. Para garantizar que este espacio sea realmente "adecuado para la infancia", el PSOE pedirá al Ejecutivo que elabore un proyecto de ley que regule los requisitos necesarios para aquellas empresas o particulares que quieran tener contenidos bajo el dominio infantil. Para el PSOE, esta medida (similar a la que está llevando a cabo el Gobierno norteamericano) garantiza la continuidad de la libertad de contenidos en Internet, ya que no se prohíbe o censura ninguna página, sino que simplemente se ofrece un nuevo espacio por el que los menores puedan navegar tranquilamente. La diputada afirmó: “Bastará configurar los navegadores de las casas o los colegios de tal forma que los niños sólo puedan navegar por las páginas de este dominio”. Para fomentar que las empresas y particulares tengan su dominio adecuado para los niños, el PSOE propone que se suministren estos dominios gratis, que se reúnan al espacio infantil todos los contenidos generados o financiados por las Administraciones Públicas destinados a la infancia y que se financie la catalogación de los contenidos de la Red en función de los modelos existentes hasta el momento. La misma diputada estableció que en la actualidad ya existen determinados programas que filtran la Red de contenidos violentos o pornográficos, pero no son gratuitos y no es el Gobierno quien decide qué contenidos son apropiados para los niños. Afirmó por último: “Por eso, y porque la Red es un espacio de libertad en el no puede haber ningún tipo de censura previa pero hay que proteger a los menores, debemos llevar adelante 47 este proyecto” . 1.1.2.2. LIBERTAD DE CONTENIDO EN ESTADOS UNIDOS. El tema de la libertad de contenido en Internet ha sido objeto de un amplio debate en los Estados Unidos de América desde 1996, año en que fue promulgada la “Communication Decency Ac”t donde por primera vez se establecieron responsabilidades de carácter penal a quienes trasmitieran vía Internet material obsceno o de alguna manera indecente a menores. Dicha norma fue impugnada por La Asociación de Libertades Civiles de los Estados Unidos por considerarla inconstitucional en la medida que violaba la libertad de expresión consagrada en la Constitución Norteamericana. La pugna entre estas dos posiciones dio como resultado la no aplicación de la “Comunication Decency Ac”t en varios Estados de Norteamérica, principalmente Filadelfia. 47 Datos tomados de OLALLA CERNUDA. “El PSOE pide al Gobierno que ejerza de ‘ciberniñera’ Solicitan la creación de un dominio específico, sin violencia ni pornografía, donde los niños puedan navegar de forma segura” www.el-mundo.es/navegante/2002/06/05/sociedad/1023855903.htm, consultado en Junio 9 de 2003. 47 El fallo que decreto la inconstitucionalidad del acta proferido el 26 de junio de 1997 tuvo fundamento en la vulneración al derecho a la libre expresión al imponer restricciones al esparcimiento por Internet de material sexual, imponiendo de esta manera una censura de carácter ilegal. Se expreso también en el fallo :” ... a pesar de la legitimidad y la importancia de la meta legislativa de proteger a la niñez de los materiales peligrosos coincidimos en que el estatuto limita la libertad de expresión y en que el Gobierno no tiene la potestad para discriminar a los adultos que materiales que no sean aptos para niños”. 48 Como consecuencia al fallo de inconstitucionalidad de la Communication Decency Act , el entonces presidente de los Estados Unidos de América tomo la decisión de referirse al tema públicamente enfatizando su discurso en la necesidad de encontrar una solución de carácter técnico que protegiera a los menores al mismo tiempo que garantizara la libertad de expresión. En respuesta a lo expresado por el entonces presidente Clinton, el Congreso de los estados Unidos, por iniciativa de la senadora Patty Murria promulgo en octubre de 1998 el Acta de la Protección o Seguridad en Línea de la Privacidad de los Menores, donde se contempla la posibilidad de utilizar programas filtro o de selección de contenido por parte de los padres, estableciendo que los operadores de los sitios deben exhibir mensajes que informen sobre el contenido de las paginas . 49 Así pues, en la medida en que la censura de Internet es difícil en Estados Unidos y que, en 2001, la mayoría de flujos globales de Internet utilizan un backbone norteamericano (y muchos otros podrían utilizarlo en caso de necesidad), la protección que Estados Unidos hace de Internet crea un espacio institucional de libertad para la gran mayoría de circuitos de transmisión por Internet. Es importante señalar, “que esto no admite la interpretación de un canto a Estados Unidos como tierra de libertad: lo es en algunos aspectos y en otros, no. Pero, en lo que concierne a la libre expresión en Internet, sí representa, por su tradición de liberalismo constitucional, un elemento decisivo en la capacidad de comunicación autónoma mediante Internet. Si no se pueden censurar las comunicaciones en Estados Unidos, siempre hay formas de conectar a cualquier nodo en la red, pasando por Estados Unidos, una vez que el mensaje ha salido del servidor”. 1.1.2.3. 50 LIBERTAD DE CONTENIDO EN ARGENTINA En el artículo 14 de la Constitución Argentina se establece: “Todos los habitantes de la Nación gozan de los siguientes derechos conforme a las leyes que reglamentan su ejercicio; a saber... de publicar sus ideas por la prensa sin censura previa...” Según la doctrina y jurisprudencia argentina, el concepto de “idea” se ha hecho extensivo a las ideas e informaciones de toda clase. Además, el artículo 32 dispone: “El congreso federal no dictará leyes que restrinjan la libertad de imprenta o establezcan sobre ella la jurisdicción federal”. 48 FERNÁNDEZ DELPECH Horacio. “ INTERNET: SU PROBLEMÁTICA JURÍDICA”pg 131Ed. Abeledo- Perrot. 49 Ibid. Pag 131 50 www.ouc.edu - Internet Libertad y Sociedad. Manuel Castells, consultado en Junio 25 de 2003. 48 La corte suprema ha establecido lo siguiente: “No todo lo que se difunde por la prensa o se emite en programas radiales o televisivos o por cualquier otro medio goza del amparo otorgado por la prohibición a la 51 censura previa, sino aquello que por su contenido encuadra en la noción de información o difusión de ideas” . La jurisprudencia ha venido siguiendo este principio y ha enfatizado que no afecta la censura ni siquiera en el caso de que la publicación implique la comisión de un delito, estableciendo manifiestamente que en tal supuesto solo será posible juzgar las responsabilidades con posterioridad al acto, pudiendo incluso imponerse penas en caso de delito. En varias de las constituciones de las provincias argentinas se ha consagrado expresamente el principio de la libertad de expresión, así como el concepto de las responsabilidades posteriores. Por ejemplo, el artículo 46 de la Constitución de la provincia de Tierra del Fuego, Antártida e Islas del sur y el 51 de la Constitución de la Provincia de Córdoba se establece en forma casi idéntica que el ejercicio de los derechos a la información y a la libertad de expresión no están sujetos a censura previa, sino solo a las responsabilidades ulteriores expresamente establecidas por ley y destinadas exclusivamente a garantizar el respeto a los derechos, la reputación de las personas, la moral, la protección de la seguridad, y el orden públicos. Además de lo anterior, Argentina se ha adherido como muchos otros países al principio de libertad de contenidos en Internet. Sin embargo, la única norma legal que se refiere a este principio en relación con Internet, es el decreto 1297, dictado el 25 de noviembre de 1997. En su artículo 1º se dispone que el servicio de Internet se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión, afectándole de tal modo, las mismas consideraciones que a los demás medios de comunicación social. En sus considerandos se establece que debido a la magnitud y heterogeneidad de los contenidos de Internet, es posible pensar que éste se encuentra comprendido dentro del concepto de prensa escrita actual, el cual, como se sabe, no se encuentra sujeto a restricción ni censura previa alguna, y que una de la características esenciales de Internet es su ínter conectividad, por medio de la cual los usuarios tienen la libertad de elegir la información de su propio interés, teniendo como resultado que cualquier intención de manipular, regular o de censurar los contenidos del servicio, se encuentra prohibido por las leyes vigentes. Se mencionan como fundamento, dentro de los mismos considerandos, los artículos 14 y 32 de la Constitución Nacional, citados anteriormente, al igual que el Pacto de San José de Costa Rica y la jurisprudencia de Estados Unidos. Como se puede apreciar, Argentina adoptó los postulados de los Convenios Internacionales, en materia de protección al derecho de la libertad de expresión y la proscripción de la censura previa. Por ello, cualquier intención de hacer censura previa es violatorio del principio en mención, existiendo sin embargo, la excepción de pornografía infantil tan comentada líneas arriba y expuesta por el inciso 4º del artículo 13 del Pacto de San José de Costa Rica. 51 Datos tomados de FERNANDEZ DELPECH, Horacio. “INTERNET: SU PROBLEMÁTICA JURÍDICA” pg. 133. Ed. Abeledo Perrot. -Corte Suprema Fallos, 315:1943, año; E.D., 149-245. 49 Aunque se mencionó que la única norma que hacía referencia al principio de la libertad de contenidos en Internet es el decreto 1279 de 1997, hay que destacar que dentro de la normatividad argentina se encuentra la Ley Antidiscriminatoria 23.592 de 1998, la cual dispone en su artículo 3º una sanción de prisión de un mes a tres años, para las personas que participen en organizaciones que difundan ideas basadas en la superioridad de la raza o la discriminación racial o religiosa en cualquier forma. También se sancionarán las personas que por cualquier medio inciten a la persecución o el odio contra personas o grupos por razón de su raza, religión o nacionalidad o ideas políticas. Según lo argumentado por algunos autores argentinos, aunque esta ley casi no ha tenido aplicación concreta hasta el momento, se entiende que sólo admite la posibilidad de responsabilidad posterior por la comisión de alguna de las conductas tipificadas en tal artículo, y que por lo tanto, no admite por ningún motivo la censura previa. Además, la jurisprudencia ha establecido que la censura previa no es posible ni siquiera en los eventos en que la publicación de la información envuelva la comisión de una conducía punible. Ha dispuesto también en sentencia D-174 de 1992, que “la verdadera esencia del derecho a la libertad de imprenta radica fundamentalmente en el reconocimiento de que todos los hombres gozan de la facultad de publicar sus ideas por medio de la prensa sin censura previa, pero no en la subsiguiente impunidad de quien utiliza la prensa para cometer delitos comunes previstos en el Código Penal”. El único precedente judicial conocido se refiere al caso Yahoo Argentina, que debido a su magnitud y efectos generados, establece una base de análisis obligatorio. El 27 de octubre de 2000, el juzgado Federal en lo civil, comercial y contencioso administrativo No. 2 de San Martín, en los autos: “Kirovsky, Jorge Osvaldo s/medida precautoria”, dispuso prohibir preventivamente la difusión, a través de la página Yahoo, de ventas virtuales en donde se ofreciera productos con símbolos nazi. La medida fue ordenada como consecuencia del reclamo de un particular en un asunto absolutamente diferente al de los contenidos en Internet, pues se discutía la utilización del nombre Yahoo. Sin embargo, como consecuencia de la investigación, el juez insinuó el uso de símbolos nazi a través de remates virtuales a los cuales se podía tener acceso por medio de yahoo. Por ello, ordenó la medida cautelar descrita líneas arriba y solicitó que se investigara si la utilización y promoción de estos símbolos se encontraba prohibida por la ley de represión de la discriminación ya comentada, y por consiguiente, podía o no ser censurada de la red. Ante el dictamen de un fiscal federal, en donde se analizaba la documentación y los productos que se ofrecían en venta se llegó a la conclusión de que los mismos no se acercaban ni tímidamente a incitar a conductas discriminatorias, pues lo que se encuentra en ellos son descripciones y relatos de lo que fue la guerra nazi, estableciendo por ende que tampoco se puede considerar como delito per se la exhibición de los símbolos nazi. Por ello, en noviembre de 2000, la Cámara federal de San Martín, decidió archivar el caso y darlo por terminado con fundamento en el dictamen recibido. En materia de contenidos inadecuados perjudiciales para los menores de edad, la resolución 1235 de 1998 de la Secretaría de Comunicaciones dispone en su artículo 1º que: “Las facturas emitidas por los Internet providers deberán incluir la siguiente inscripción: El Estado Nacional no controla ni regula la información disponible en Internet. Se recomienda a los padres ejercer un razonable control por los contenidos que 50 consumen sus hijos. Es aconsejable la consulta a su proveedor de servicios de acceso a fin de obtener el correspondiente asesoramiento sobre programas de bloqueo de sitios que se consideren inconvenientes”. Por otra parte, los tribunales de justicia no están facultados para ejercer el derecho de censura previa. Esta se encuentra prohibida independientemente de si es ordenada por el poder judicial o por el poder ejecutivo. La razón de la censura consiste en limitar el derecho de la libertad de expresión por parte de cualquier órgano del Estado, lo cual es imposible. Si quedó algún tipo de inquietud y para una mayor claridad al respecto es menester transcribir lo que Germán Bidart Campos dijo al respecto: “No nos cabe duda de que en la actualidad ningún órgano de poder puede ejercer y aplicar censura previa. Esto significa que los tribunales judiciales no gozan de disponibilidad prohibitiva anticipada, si es que en una causa judicial consideran que debe prevenirse la comisión de un delito, o tutelar contra cualquier supuesta amenaza de algún bien jurídico personal (vida, intimidad, honor, etc.). Si se dijera que en ciertas circunstancias excepcionales un tribunal judicial puede aplicar censura prohibitiva en protección de valores o bienes más excelsos que la libertad de expresión, habría que conceder que todo material expresivo estaría expuesto a previa revisión, porque sin ésta es imposible saber cuál y cómo sería la expresión futura. Por ende, en la medida en que se introduce la más leve excepción a la prohibición absoluta de la censura previa, se está concediendo que siempre existe capacidad de revisar y controlar “todo”, para poder decidir qué se prohíbe y qué se autoriza. La falacia de este discurso argumental nos hace empecinar en la afirmación que la Constitución prohíbe absolutamente toda censura previa en cualquier caso y ante cualquier situación, y que no se puede introducir excepción de ninguna índole a esa prohibición de censura. Tampoco lo permite el Pacto de San José de Costa Rica. Con esto no caemos en el error de aseverar que la libertad de expresión es un derecho absoluto. Es relativo como todos, pero tiene una arista en la que hay una prohibición constitucional e internacional que sí es absoluta y total, y es la prohibición de censura previa. Toda responsabilidad en la que se exhiba la relatividad de la libertad de expresión puede 52 ser posterior a su ejercicio” . Luego de haber expuesto las diferentes consideraciones de algunos autores acerca del concepto de libertad en Internet, podemos llegar a las siguientes conclusiones. En primer lugar Internet no es una red de libertad, pues como se mencionó líneas arriba, la tecnología puede servir para el control de nuestras vidas mediante su registro electrónico, así como tampoco es irreversible la tendencia al control propagado. En la sociedad, todo proceso está hecho de tendencias y contra tendencias, y la oposición entre libertad y control continuará sin que se vea un fin próximo, a través de nuevos medios tecnológicos y nuevas formas institucionales. A las tecnologías de control y vigilancia se contraponen tecnologías de libertad. Por un lado, el movimiento para el software de fuente abierta permite la difusión de los códigos sobre los que se basa el procesamiento informático en las redes. Por consiguiente, a partir de un cierto nivel de conocimiento técnico, usual entre 52 Datos tomados de FERNANDEZ DELPECH, Horacio. “INTERNET:SU PROBLEMÁTICA JURÍDICA” pg. 136. Ed. Abeledo Perrot. Pie de pg: BIDART CAMPOS, Germán, “Medios de comunicación en la democracia. Libertad de expresión, empresa, poder social, proyección institucional” Revista de Doctrina, del colegio público de Abogados de la Capital Federal de Bs As, año 1, no. 1, enero 2000, pag. 17. 51 quienes defienden la libertad en la red, se puede intervenir en los sistemas de vigilancia, se pueden transformar los códigos y se pueden proteger los propios programas. Ciertamente, si se acepta Microsoft sin resistencia, se acabó cualquier posibilidad de privacidad y, por tanto, de libertad en la red. Entre otras cosas, porque cada programa Windows contiene un identificador individual que acompaña a través de la red cualquier documento generado desde ese programa. Sin embargo, la creciente capacidad de los usuarios para modificar sus propios programas genera una situación más confusa en la que el controlado puede pasar a ser controlador de los sistemas que lo vigilan. Lo más importante no es la tecnología sino la capacidad de los ciudadanos para afirmar su derecho a la libre expresión y a la privacidad de la comunicación. Si las leyes de control y vigilancia sobre Internet y mediante Internet son aprobadas por una clase política que sabe que el control de la información ha sido siempre, en la historia, la base del poder, las barricadas de la libertad se construirán tecnológicamente. Pero es aún más importante que las instituciones de la sociedad reconozcan y protejan dicha libertad. Por lo tanto, grupos de opinión como la de Electronic Frontier Foundation, en Estados Unidos, y otras redes en Europa y el mundo han sido elementos influyentes al momento de frenar las tendencias represivas que ocupan las burocracias gubernamentales, los cuales tienen miedo del potencial liberador de Internet. En último término, es en la conciencia de los ciudadanos y en su capacidad de influencia sobre las instituciones de la sociedad, a través de los medios de comunicación y del propio Internet, en donde reside el fiel de la balanza entre la red en libertad y la libertad en la red. 2. LA COMUNIDAD DE LOS HACKERS. En el campo de las comunicaciones se denomina Hacker a toda persona que informáticos valiéndose de medios y de telecomunicaciones, accede remotamente y de forma no autorizada a sistemas de información cuyo acceso le esta prohibido. Su motivación es el simple deseo de quebrantar el sistema y ve en ello un desafío a su propio intelecto. Se utiliza el termino Crackers para denominar a toda persona que mediante los mismos medios accede a sistemas de información que le son vedados , pero con la intención de hacer daño o apropiarse indebidamente de información. Por ultimo Phreaker es quien para llevar a cabo las actividades propias de los hackers y de los crackers utiliza indebidamente líneas telefónicas y cuya motivación es evitar ser rastreado por el software específico diseñado para el efecto. La casi imposibilidad de probar que el sistema ha sido vulnerado y de identificar al autor son quizás los dos problemas fundamentales relacionados con estas actividades. 53 Antes de1990, la única legislación vigente que brindaba protección frente al amplio número de delitos que pueden ser cometidos mediante computadoras eran la ley de Protección de Datos de 1984 y la Ley de daño criminal de 1971 en el Reino Unido. Según esta normatividad sólo había delito cuando existían daños o destrozos materiales, bajo la ley de daño criminal una persona era culpable de “ofensa criminal” aquel que provocara daños en la propiedad de otro. 53 SARRA Andrea Viviana; COMERCIO ELECTRÓNICO Y DERECHO. Pg 167. Editorial Astrea-Buenos Aires Argentina. 52 Ya para 1990, el Parlamento británico sanciono la ley de utilización indebida de computadoras con el objetivo principal de brindar seguridad contra loa accesos no autorizados incluyendo previsiones sobre extradición dentro de la cuales se consideró de jurisdicción británica el delito que, sin importar dónde fue cometido físicamente la conducta punible siempre que sus efectos tengan lugar en territorio ingles. 54 En Canadá, los delitos realizados por medio de computadoras fueron incorporados al Código Penal de ese país y las sanciones ascienden a diez años de prisión previstas para quien de manera fraudulenta e ilegítimamente tenga acceso de manera directa o indirecta a una computadora, o intercepte o cause la interceptación de un sistema. Bajo el mismo orden de ideas existen penas superiores a los diez años de prisión para aquellos a quienes se le compruebe la alteración de datos, intercepten o obstruyan o imposibiliten el acceso a los mismos a quien se encuentre habilitado para ello. Uno de los aspectos importantes de la legislación canadiense y que por lo tanto debe ser resaltado es la creación de una jurisdicción especial par los delitos cometidos a través de computadoras, que caen bajo la órbita de la Royal Canadian Mountain Police y la Information Technology Security Branch que son los 55 organismos encargados de la seguridad en tecnología de la información en Canadá. En el caso de España, el Código Penal tipifica delitos cometidos por accesos no autorizados a redes de computadoras o telecomunicaciones , difusión de datos personales reservados, alteración de información, revelación de secretos ajenos, utilización indebida de claves personales, destrucción de programas o datos, plagio de software y estafa con medios informáticos entre otros. En términos generales, las penas para estos delitos oscilan entre uno y siete años de prisión y días multa. Las previsiones que trae el Código Penal no logran agotar por completo el tema de los delitos cometidos por medio de instrumentos informáticos, sino que por el contrario, falta mucho por recorrer; la aplicación practica de las disposiciones sobre la materia marcará el camino que habrá de transitarse en el tema de los delitos contra la libertad, la propiedad y la fe pública cometidos a través de computadoras. 56 En la republica Argentina y en general en la mayoría de los países latinoamericanos no hay disposiciones legales sobre la materia aunque si existen proyectos legislativos de regulación al respecto. “Uno de ellos es el proyecto de ley que establece la tipificación de “delitos informáticos” en la que se prevén sanciones entre quince días y diez años de prisión y multas de entre cinco mil y ciento cincuenta mil pesos, por delitos que van desde interceptación, interferencia o acceso a un programa o información de un sistema sin autorización de su titula, hasta la destrucción de un programa o cualquier información contenida en un sistema, cuando el hecho pusiera en peligro la seguridad del transporte o servicios públicos.” 54 Ibid pag. 168- 169. 55 Ibid pag. 172. 56 Ibid pag. 173. 57 Ibid pag. 174. 57 53 Con relación a la comunidad de los Hackers es fundamental buscar respuestas de carácter jurídico al tema, pues en pleno siglo XXI no se puede ser ajeno al hecho de que vivimos en la sociedad de la información y en esta sociedad la información es quizás el bien más importante y preciado por la humanidad razón por la cual es importante tener en cuenta “la conveniencia de un acople estructural entre el derecho , la sociedad y el contexto, en el que se debe evitar tanto la proliferación desmesurada de legislación como su opuesto”. 58 Sin duda, es importante que a la información digitalizada, se le brinde un marco jurídico adecuado que brinde protección y seguridad a la información que hoy en día es considerada como un bien de carácter economico y garantía fundamental para el hombre. 58 Ibid pag.175. 54 SECCION TERCERA IMPLICACIONES EN LA ACTIVIDAD ECONÓMICA 1. PUBLICIDAD – BANNNERS DE LAS PÁGINAS DE INTERNET. En toda empresa, en todo negocio, el dinero y las ganancias, surgen en primer lugar de las ventas, sin embargo, para conseguir ventas es fundamental la existencia de una clientela interesada en la adquisición de bienes y servicios que les brinden beneficios y utilidades prácticas. La publicidad es quizás la manera más eficaz que existe hoy en día para encontrar clientes interesados en comprar y ofrecer bienes y servicios dentro de un mercado. La publicidad en los medios tradicionales juega con dos conceptos importantes, cantidad y frecuencia, y es precisamente este último el que marca la diferencia entre la publicidad tradicional y la publicidad en Internet. Mientras la frecuencia o las repeticiones en los medios de publicación “off- line” multiplican los costos del impacto inicial del anuncio por las veces que se quiera lanzar el mismo ya sea por televisión, en el periódico o en las vallas, por Internet el costo de estas repeticiones es prácticamente nulo si se tiene en cuenta que las repeticiones se llevan a cabo por correo electrónico. De esta manera el costo posterior a la primera comunicación para lograr una relación y convencer a cada interesado en la compra de los bienes y servicios ofrecidos es inferior al de las técnicas publicitarias usuales. Los medios de publicidad “On- Line” tienen la capacidad para desarrollar un mensaje que de alguna u otra manera transmite sensaciones que logran despertar diferentes emociones en la audiencia que los recibe al mismo tiempo que consigue definir en detalle el bien o servicio que se ofrece, esta característica es quizás 59 una de las novedades que ofrece la publicidad en Internet. Por estas virtudes propias de la publicidad en Internet es fácil comprender la razón por la cual actualmente es común la circulación de anuncios por Internet ofreciendo cualquier cantidad de productos. Mientras se navega, aparecen pantallas y pantallas imposibles de evitar con el fin de hacer propaganda a un sinnúmero de artículos, productos, servicios entre otros. Sin embargo, no todos estos anuncios pueden llegar a ser eficaces y cumplir con su principal objetivo, el cual es captar la atención de los consumidores. El 90% de la efectividad de un anuncio se mide por su capacidad de captar la atención de aquellas personas que a diario navegan por Internet, por ello, no será de ninguna utilidad un anuncio publicado en miles de clasificados si a nadie le causa interés. Un anuncio virtual puede llegar a tener dos formatos principales. En primer lugar encontramos el texto, como es el caso de un anuncio clasificado y por otro encontramos los gráficos como es el caso de los banners. Teniendo en cuenta que el principal objetivo de un anuncio en Internet es conseguir que el mayor número de 59 JORDA, Alain. Publicidad en Internet, las impactantes ideas de Jerry Shereshewsky de Yahoo. [En línea] Barcelona.http://www.masterdisseny.com/master-net/ajorda/col0022.php3, consultado en Octubre 10 de 2003. 55 personas potencialmente interesadas en comprar bienes y servicios visiten el portal de Internet que esta siendo promocionado. Para lograr cumplir con el principal objetivo de un anuncio virtual eficaz, es importante lograr atrapar el interés de aquellos cibernautas considerados como una posible clientela, ya que solo al tener su interés o curiosidad le daremos un motivo, una razón para visitar un portal de Internet. 60 Hoy por hoy, el banner representa del 15% al 29% de lo que es la publicidad en Internet quizás por ser el medio de comunicación que permite llegar más rápido al consumidor. Sin embargo hay quienes aún dudan de su eficacia teniendo en cuenta que estudios recientes han concluido que el grado de respuesta a los banners ha disminuido, actualmente el 90% de los usuarios que llevan en Internet más de año apenas responden. A pesar de ello en la actualidad el banner sigue siendo la mejor forma para promocionar “Websites” y negocios por Internet. 61 “El banner es un gráfico publicitario estático o animado que, al ser pulsado con el Mouse enlaza con el Website del anunciante o con una promoción especifica, con un microsite del producto u otras páginas. De esta forma, el usuario podrá completar la información, visualizar una imagen a todo color, un video, un 62 catalogo, escuchar una sintonía musical o consultar la oferta del día de la tienda.” Una de las ventajas más significativas de los banners es que estos pueden llegar a ser modificados de forma dinámica, tantas veces como sea necesario para que alcance a cumplir con su objetivo, de esta manera los costos de producción o de emisión resultan muy económicos. En términos generales, la publicidad “On- line” es más directa, más dinámica y más precisa puesto que permite adecuar los mensajes a una serie de usuarios determinadas. 63 La realización de una campaña publicitaria por Internet exige un conocimiento pleno de los principales soportes que existen en la red para así saber donde anunciarse y obtener un anuncio eficaz. Hoy en día los muy conocidos motores de búsqueda son uno de los websites con más audiencia, los cibernautas los utilizan con el fin de hallar cualquier tipo de información imposible de encontrar por otros medios. Otras plataformas publicitarias interesantes y útiles por su popularidad dentro de la red, son los llamados servidores de noticias o periódicos “On- line”. Estos websites permiten al anunciante una mayor segmentación del anuncio a través de la afinidad de contenidos con los intereses de su target logrando que un anuncio cumpla al máximo su función al ser expuesto al mayor número de personas posible y esto se logra cuando se anuncia en el lugar correcto. 60 64 Publicidad A.I.A. Artículo Publicado en www.publicidadaia.com , (Consulta: 10 de octubre de 2003) 61 Sergi Soria. Radiografía del Banner en Internet. [En línea], España. http://www.articulos.astalaweb.com/Publicidad/Radiograf%C3%ADa%20del%20banner%20en%20Internet.asp (Consulta: 10 de octubre de 2003) 62 Noelia Rubio. Publicidad en Internet: el Banner – Boom. [En línea] Barcelona. http://www.masterdisseny.com/master- net/articulos/art 0004.php3, consultado en Octubre 10 de 2003. 63 Ibíd. 64 Ibíd. 56 “Aunque todavía no existen formatos estándar, el mercado publicitario tiende a unificar las medidas de los banners con el objetivo de reducir costos. Por regla general los banners más anchos o los más largos suelen generar mayor respuesta por la mayor posibilidad de ser vistos por el usuario que tienen, al mismo tiempo que permiten incluir el mensaje de una manera más clara. En cuanto a la ubicación tampoco existen normas preestablecidas, lo más usual es encontrar los banners en las partes superior e inferior de las paginas o en un 65 formato menor en la parte lateral.” Como se ha dicho anteriormente, el objetivo de los banners y en general del mercado publicitario es atraer la atención del usuario y para que éste pueda cumplir con su propósito sólo existe una norma fija, ser original, cuanto más original sea un anuncio o en este caso un banner, más atraerá la atención y despertara el interés de los usuarios convirtiéndolo así en un cliente potencial. Un banner básicamente atrae la atención por medio de los colores vivos, gráficos, fotografías, animaciones etc. Un banner perfecto por lo general es estático y muchos expertos aseguran que los banners sin animación alcanzan un efecto en el subconsciente de los usuarios superior a cualquier otro medio publicitario. Basta que el banner cuente con elementos creativos que llamen la atención, imágenes expresivas e impactantes para lograr que los cibernautas recuerden la marca, el producto y en general el anuncio. Por el contrario hay quienes piensan que la animación tiene cierto impacto negativo en la memoria de los usuarios afectando considerablemente la efectividad de la campaña publicitaria y del anuncio como tal. En la actualidad existen diferentes tipos de banners, en primer lugar encontramos los banners de una sección que son aquellos que aparecen cada vez que un usuario entra en una página y se mantiene fijo mientras permanezca dentro de la misma, cuando el cibernauta salgan y entre de nuevo a la misma pagina o simplemente la actualicen se dará espacio a otros banners pautados en la misma sección. Este tipo de banners puede configurarse bajo formato “flash”, formato que permite cualquier tipo de animación variada al mismo tiempo que admite el acceso a otros dominios. Por otro lado, encontramos los banners rectangulares y “Pop-ups” los cuales poseen las mismas características de los banners estáticos o fijos pero se diferencian en que el mismo aparece en una ventana que deberá ser cerrada por el cibernauta, hecho que atrae de una manera más poderosa y efectiva su atención, sin embargo muchos consideran este tipo de publicidad inoportuna. Por ultimo encontramos los denominados banners dinámicos que son gráficas en movimiento que aparecen cada vez que el cibernauta entra en una pagina determinada. Los banners dinámicos permiten a los usuarios experimentar sensaciones únicas, dándole la posibilidad de explotar su creatividad, lo que logra captar la atención y llenar de efectividad el anuncio. Otro de los puntos clave para lograr cumplir con el objetivo de los banners es la segmentación. La inserción de publicidad a través de una red permite segmentar la población a la cual se expondrán los anuncios publicitarios en relación con diversos criterios tales como: “grupos de afinidad de sitios web, paginas Web 65 Ibíd. 57 concretas, país, día de la semana, hora del día, servidores de compañías, universidades, navegador, sistema operativo, proveedor de acceso, frecuencia entre otros”. 66 Otro aspecto que debe tenerse en cuenta para determinar la efectividad de un anuncio publicitario “On-line” es la cobertura. Con el fin de mediar la cobertura de un banner es importante tener en cuenta el número de impresiones, es decir, la cantidad de veces que la página es presentada en el navegador de un cibernauta. Lo anterior, ya que cuantas más veces es mostrado el banner, será mejor para el anunciante, sin embargo, es importante tener en cuenta que el número de impresiones depende más de la popularidad de la pagina dentro de la cual se encuentra ubicado. El “click-trough” mide la relación entre las impresiones y las veces que son pulsados los banners. Este porcentaje se ha venido utilizando para valorar el éxito o fracaso de una campaña publicitaria en Internet 67 aunque en muchos casos el propio “click – trough” no sea el objetivo de la campaña. “Por ejemplo si el banner se muestra 500 veces y en 25 ocasiones si hizo click, entonces se dice que el banner tiene una ratio del 4%. El ratio no depende de que la pagina sea muy popular o sea más visitada que otras, sino de diversos factores tales como: La capacidad del propio banner para atraer la atención del navegante, interés que tengan los visitantes de la pagina en el producto ofrecido, fama, prestigio entre otros”. 68 En términos generales, es claro que el éxito de los banners depende principalmente del diseño, la creatividad, el beneficio ofrecido y la afinidad con el target del Website dentro del cual se encuentra ubicado. Sin embargo es importante tener en cuenta una serie de factores que de alguna u otra manera ayudan a mejorar la respuesta de los usuarios a los banners tales como: La Animación: Da mayor notoriedad al mismo tiempo que permite disponer de mayor espacio para el mensaje, enlazando frases o gráficos. Palabras Clave: Cuando el anuncio incluye un texto, el titulo o su primera frase será el encargado de captar la atención. Es importante lograr encontrar una combinación de palabras llamativas y colocarlas en forma de frase positiva, de una pregunta o incluso una mezcla de ambos, desde palabras tan simples como Atención, afirmaciones como Gratis para usted y preguntas tales como Buscas Asesoramiento? Son simples ejemplos de frases con capacidad de atraer la atención de los usuraos. Creatividad: El índice de respuesta puede llegar a mejorar de manera considerable con la inclusión de elementos creativos a la campaña publicitaria. 66 Javier Maldonado.¿Cómo planificar una 69 Campaña de Banners? [En línea] España. Abril de 2000. http://www.articulos.astalaweb.com/Publicidad/C%C3%B3mo%20planificar%20una%20campa%C3%B1a%20de%20banner s.asp. consultado en Octubre 10 de 2003. 67 Noelia Rubio. Op. Cit. 68 Ibíd. 69 Ibíd. 58 En conclusión, la popularidad con la que cuenta Internet hoy en día ha puesto de moda la publicidad “On – Line” como una nueva forma de comunicación y un excelente medio de información, tratar de evitar dichos comportamientos puede significar la perdida de importantes negocios y la evolución de diversas actividades económicas. Este nuevo canal publicitario también puede ser utilizado como una herramienta de evaluación del mercado a fin de conocer la opinión de los usuarios sobre determinados productos o servicios y así ofrecer una mejor atención a aquellos que han hecho de Internet un nuevo estilo de vida. Hoy en día es difícil llegar a sorprender a los usuarios si se tiene en cuenta la rapidez con que ha evolucionado la tecnología, por lo tanto no es tarea fácil diseñar un buen anuncio publicitario que logre captar la atención y el interés de los cibernautas. Actualmente y con mayor frecuencia de la que muchos pensarían, los usuarios comunes de Internet tienden a ignorar la publicidad de un sitio mientras navegan. Expertos han atribuido este fenómeno al formato existente de los banners el cual es pasivo y depende en gran parte del mensaje que este tenga el cual es finalmente el que activará la necesidad del usuario de hacer “Click”. 70 “El escenario es algo complejo, todavía no existe un Standard de publicidad 100% confiable y adaptable a la necesidad de las empresas que adquieren servicios publicitarios de aquellas compañías dedicadas a dicha actividad. Pero el mundo avanza y cada día se crean nuevas herramientas de comunicación que nos permitirán manejar la publicidad de nuestros productos desde ángulos distintos, es decir, que en un futuro el punto de partida de la campañas publicitarias será mediante el envió de anuncios publicitarios 1 a 1 gracias a la confección de una base de datos y la propagación de los mensajes se llevará a cabo por los mismos usuarios” 2. 71 COMERCIO ELECTRÓNICO Desde los comienzos de la globalización y las corrientes de apertura que rondan en el mundo en nuestros días, surge la necesidad de aumentar la capacidad de los países de funcionar liberada y no aisladamente, para poder progresar. Lo anterior implica que con el surgimiento de Internet, los Estados deban estar al tanto de las tecnologías para no quedarse atrás. Por ello, la revolución de Internet ha traído consigo diferentes maneras de hacer negocios electrónicos a través de la red que está distribuida en todo el mundo. Las necesidades de cambio y las nuevas tecnologías se unen para revolucionar la forma en que se llevan a cabo los negocios. La competitividad a nivel mundial y las expectativas de los consumidores, caracterizan de alguna manera, la forma en que las organizaciones están cambiando al transformar las leyes de organización, y dejando a un lado la línea divisoria y selectiva entre suministradores, clientes, proveedores, y entre las mismas áreas internas. El comercio electrónico es lo que hace posible que estos cambios se lleven a cabo a escala global, no sólo de manera externa, sino haciendo más flexibles las operaciones internas. 70 Alejandro Servat. La Competencia del Banner, tecnologías más eficaces. [En línea] España. http://espanol.geocities.com/ raucca/comp_banner.html consultado en Octubre 12 de 2003. 71 Ibíd. 59 Actualmente los procesos comerciales superan los límites, y es por ello que el Comercio Electrónico nace como una nueva herramienta para los negocios que facilite de oportunidades a los empresarios. Organizaciones e individuos, aprovechan la gran rapidez con la que se pueden realizar las adquisiciones de cualquier producto o servicio, y la posibilidad de acceder a los mismos sin que la distancia, el tiempo y los costos lo limiten. De esta manera, el Comercio Electrónico permite tener acceso al mundo de la información, logrando desaparecer distancias reales y entrar a un espacio global. El Comercio Electrónico ha permitido que consumidores de todo el mundo puedan comprar bienes y servicios diversos, que van desde un seguro de vida o software, hasta dulces o flores. No se tiene que viajar de tienda en tienda, haciéndose más fácil la compra y la selección del artículo o de los servicios que más se acomoden 72 a nuestras necesidades . El Comercio Electrónico toma parte en un mercado, donde quienes se ven involucrados en la transacción (consumidores, proveedores, clientes, empresas, incluso hasta los mismos gobiernos, etc.) pueden satisfacer sus necesidades electrónicamente, y se desenvuelven en un medio de operaciones y de transacciones que van desde el contacto del cliente y del proveedor inicial, hasta la compra-venta electrónica con el consumidor final. 2.1 NOCIÓN Con el surgimiento de Internet, se han dado diversos y extensos significados del concepto de COMERCIO ELECTRÓNICO, concepto que ha venido adquiriendo cada vez más y más fuerza. Lo anterior se debe a la superación de barreras de espacio y tiempo que detenían al hombre en otros tiempos, a la reducción de costos que este comercio trae consigo, al notable aumento de la celeridad en las transacciones y por supuesto a la poca regulación que existe al respecto. La Comisión de la Unión Europea en la comunicación COM.97.157 llamada “Una iniciativa europea en materia de comercio electrónico” definió el termino de la siguiente manera: “El desarrollo de actividad comercial y de transacción por vía electrónica comprende actividades diversas: la comercialización de bienes y servicios por la vía electrónica; la distribución en línea de contenido digital, la realización por vía electrónica de operaciones financieras y de bolsa; la obra pública por vía electrónica y todo procedimiento de ese tipo celebrado por la administración pública”. Como se puede ver, la Comisión ha dado una definición bastante amplia, e incluye por ello, tanto el sector público como el privado y el productivo y distributivo, entendiendo dentro de éste, los bienes materiales e inmateriales y los contratos entre empresas y las relaciones con los consumidores. Además, precisamente por 72 Comunidades. ¿”Qué es comercio electrónico?” [En línea] Colombia. http://comunidades.calle22.com/comunidades/500/com500con2.asp, consultado en Octubre 23 de 2003. 60 ser tan extensa, se entiende dentro de la misma, las relaciones jurídicas que bien podrían no ser comerciales, pues está atada la finalidad del ánimo de lucro que contiene la definición misma del derecho comercial. Debido a lo anterior, vale la pena traer a colación lo dicho por el autor Ricardo Lorenzetti acerca de la definición dada por la Comisión de la Unión Europea: “Debido a la definición utilizada por la Comisión, debemos utilizar el término más amplio de “relaciones jurídicas por medios electrónicos”, que comprenden: 1. Relaciones de derecho público: vínculos entre Estados, o entre particulares y el sector público, realizados por medios digitales. 2. Relaciones de derecho privado: a) entre empresas (business to business), lo que comprende todo tipo de actividad interempresaria; b) entre empresas y consumidores (business to consumer); c) entre particulares, lo que abarca todo lo que se estudia en el derecho civil tradicional.” Por otro lado, la ley 34 de 2002, promulgada en España y mediante la cual se dictaron las normas atinentes a servicios de la sociedad de la información y comercio electrónico, dispuso en su exposición de motivos lo siguiente en referencia con el comercio electrónico: “...Internet como vehículo de transmisión e intercambio de todo tipo de información. Su incorporación a la vida económica y social ofrece innumerables ventajas, como la mejora de la eficiencia empresarial, el incremento de las posibilidades de elección de los usuarios y la aparición de nuevas fuentes de empleo... Se acoge, en la Ley, un concepto amplio de «servicios de la sociedad de la información», que engloba, además de la contratación de bienes y servicios por vía electrónica, el suministro de información por dicho medio (como el que efectúan los periódicos o revistas que pueden encontrarse en la red), las actividades de intermediación relativas a la provisión de acceso a la red, a la transmisión de datos por redes de telecomunicaciones, a la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet, así como cualquier otro servicio que se preste a petición individual de los usuarios (descarga de archivos de vídeo o audio...), siempre que represente una actividad económica para el prestador. Estos servicios son ofrecidos por los operadores de telecomunicaciones, los proveedores de acceso a Internet, los portales, los motores de búsqueda o cualquier otro sujeto que disponga de un sitio en Internet a través del que realice alguna de las actividades indicadas, 73 incluido el comercio electrónico.” . Aunque las definiciones anteriores dan una explicación bastante completa del concepto, vale la pena traer a colación otras definiciones un poco más informales, pero que por lo mismo, hace que sean más entendibles para las personas que no conocen del tema. Entre otras están las siguientes: “El Comercio Electrónico, es una manera de hacer negocios vendiendo o comprando productos, información y servicios utilizando Internet. Se ha practicado desde hace años en servicios como CompuServe y Prodigy 73 LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. 61 (entre otros), pero de una forma muy limitada. Cuando el Internet empezó a tomar auge con el surgimiento del 74 World Wide Web, se abrieron las puertas a una nueva manera de hacer negocios” . Además también se encuentran las de otras instituciones quienes también dieron en su momento su propia definición: La ITAC dispuso lo siguiente acerca del tema en cuestión: ”El comercio electrónico incorpora todas las transacciones de valor que involucren la transferencia de información, productos, servicios o pagos por medio de redes electrónicas". La OECD estableció que: “El comercio electrónico se refiere generalmente a todas las formas de transacciones relacionadas con las actividades comerciales, incluyendo organizaciones e individuos, que están basadas en el proceso y transmisión de datos digitalizados, incluyendo texto, sonido e imagen". Para la KPMG el comercio electrónico es: “un término genérico para describir la manera en que las organizaciones negocian electrónicamente. Usa un grupo de tecnologías para comunicarse con clientes u otras compañías, para llevar a cabo investigación o búsqueda de información o para conducir transacciones mercantiles. En todo caso el Internet es el más conocido de ellos, otros incluyen intranets, intercambio 75 electrónico de datos (EDI) y tarjetas inteligentes.” Finalmente podemos decir que el Comercio Electrónico es la manera por medio de Internet en que se realizan transacciones financieras o económicas, y se mantienen relaciones comerciales de manera directa entre comprador y vendedor. Las partes que se ven involucradas en el Comercio Electrónico, se conectan a través de redes de telecomunicaciones y computadores. Esta nueva modalidad de realizar negocios, se desenvuelve en un medio en el que se han desarrollado sistemas de seguridad para garantizar la transferencia de datos confidenciales. Son dos los tipos de tecnologías las que garantizan la seguridad del comercio electrónico, Secure Sockets Layer (SSL) y Secure Electronic Transaction (SET). Ambas tecnologías encriptan (codifican) la información de compra antes de ser enviada a través de Internet. 76 Cualquier transacción financiera se realiza de la cuenta del proveedor o suministrador del producto o servicio, a la cuenta del consumidor o cliente que lo adquiere y viceversa. La transacción se lleva a cabo automáticamente a través de entidades bancarias que intervienen para validar la información de las tarjetas de crédito y los datos que intervienen en la compra – venta. 74 Autor desconocido. ¿”Qué es comercio electrónico?” [En línea] Ciudad de Panamá. http://www.panamacom.com/ que_es_ec.html, consulta: 0ctubre 30 de 2003 75 Autor desconocido. Definición de Comercio electrónico. [En línea] Bogota http://www.multilinehost.com/index.php?idcategoria=43&resaltar=comercio+electronico, consultado en Octubre 30 de 2003. 76 Comunidades. Op.cit. 62 2.2 TIPOS DE COMERCIO ELECTRÓNICO La compra y venta de bienes y servicios por Internet, en otras palabras el comercio electrónico, ha sido considerado como la maravilla del siglo XXI. Hoy en día existe la posibilidad de comprar o vender cualquier variedad de artículos sin necesidad de salir de la casa y con tan solo hacer un clic. Teniendo en cuenta el incremento de la cantidad de usuarios de Internet, el aumento de las ventas a través de este nuevo canal y las innumerables ventajas que este ofrece, es lógico que cualquier empresario desee entrar en la red y en la onda del comercio electrónico. “Una de las ventajas que ofrece el comercio electrónico es el hecho de permitir eliminar los eslabones de la cadena de distribución tradicional. Sin embargo, más allá de la reducción de los eslabones de esta cadena logística, en el comercio electrónico ocurre un fenómeno de reintermediación, que brinda la posibilidad de prescindir de algunos intermediarios tradicionales, pero necesitando de otros nuevos, principalmente relacionados con la Post – Venta tales como el cobro, la entrega o el servicio al cliente. Los avances tecnológicos han permitido que paulatinamente estas actividades puedan hacerse "on line", con lo cuál los costos de intermediación se reducen drásticamente”. 77 El B2B o business to business y el B2C business to consumer son una nueva modalidad de hacer negocios, una forma de hacer comercio electrónico que modifica la manera como hasta el momento ha venido funcionando el mercado, haciéndolo más dinámico e interactivo, El B2B y el B2C son una nueva forma de comprar, vender, organizar, comparar, y hasta de vivir en la cual participan no solo las grandes multinacionales sino que involucra día a día a los usuarios comunes de Internet. Aunque parezcan similares y se confundan frecuentemente, B2B y B2C son conceptos esencialmente distintos. Por un lado B2B comprende todo tipo de actividad comercial o cualquier tipo de negocio que se lleve a cabo entre empresas mientras que el B2C hace referencia a las operaciones que se llevan a cabo directamente con los consumidores. Estudios recientes han demostrado que en un futuro el comercio electrónico estará dirigido por negociaciones entre empresas más que por las ventas directas como se pensó en un principio. 78 En la categoría de B2C se incluyen todos aquellos sitios de Internet que vendan cualquier tipo de producto al público en general, como por ejemplo, amazon.com. Entre algunas de las ventajas tenemos: Grandes y pequeñas empresas pueden mostrar sus catálogos en línea y vender sus productos, sin incurrir en altas inversiones; Comunicación directa con los clientes, sin intermediarios; No es necesario grandes cantidades de inventario físico para poder vender en línea, solo rápidas soluciones de distribución. Mejoramiento de imagen. 77 79 Salomón Beer. Las Variantes del B2B. En: Tripod.com. [en línea] Año II - Número 19. España Septiembre de 2000 http://members.tripod.com/ mkpaesa ni/trabajo3/foro/ tipos/p1/opinion.htm, consultado en Octubre 30 de 2003. 78 Ibíd. 79 Panamacom Op. Cit. 63 Según los estudios, el comercio electrónico en América Latina va a mover cerca de US$ 82.000 millones en el 2004, y sólo un 7% de ese total vendrá de B2C lo que significa que las grandes empresas tendrán que jugar todas sus cartas al B2B si quieren ser competitivos. Esta precisamente es la estrategia de muchísimas empresas importantes no solo en Latino América sino en el mundo. Sin embargo, no sólo portales dedicados al B2B son el auge hoy en día en el comercio electrónico, a su vez, las propias empresas están comenzando a formar acuerdos estratégicos para fomentar y acordar tratados acerca del comercio electrónico. 80 Bajo este orden de ideas, no hay duda que “el comercio electrónico entre consumidores y empresas y entre empresas mismas, marcará un giro copernicano en la historia de las transacciones humanas. Las transacciones parecen no tener fin y el famoso dicho de que podemos comprar cosas con sólo mover un dedo ya es una realidad. Todo lo que precisamos para comprar mercadería por unos cuantos millones es una larga fila de unos y ceros, seguida de un clic” 81 Los negocios se han comunicado con otros negocios desde el comienzo, por lo tanto lo innovador de estos términos es el cambio de la tecnología, en este caso Internet. Comunicación vía Internet es la última tecnología en comunicaciones permitiendo a la comunicación ser más frecuente, es decir que se dé en tiempo real, rápida y exacta por su automatización. La pregunta está en decir qué están haciendo actualmente las empresas para tomar ventaja de esto? 2.3 2.3.1. RÉGIMEN DE CONTRATACIÓN NOCIÓN DE CONTRATO ELECTRÓNICO El contrato electrónico es el medio empleado para celebrar el contrato vía Internet, cumplirlo o ejecutarlo. La exposición de motivos de la ley servicios de la sociedad de la información y de comercio electrónico (ley 34 de 2002) dispone acerca del tema de contratación: “Se favorece igualmente la celebración de contratos por vía electrónica, al afirmar la Ley, de acuerdo con el principio espiritualista que rige la perfección de los contratos en nuestro Derecho, la validez y eficacia del consentimiento prestado por vía electrónica, declarar que no es necesaria la admisión expresa de esta técnica para que el contrato surta efecto entre las partes, y asegurar la equivalencia entre los documentos en soporte papel y los documentos electrónicos a efectos del cumplimiento del requisito de «forma escrita» que figura en diversas leyes. 80 Ibíd 81 Ibíd 64 Se aprovecha la ocasión para fijar el momento y lugar de celebración de los contratos electrónicos, adoptando una solución única, también válida para otros tipos de contratos celebrados a distancia, que unifica el criterio dispar contenido hasta ahora en los Códigos Civil y de Comercio. Las disposiciones contenidas en esta Ley sobre aspectos generales de la contratación electrónica, como las relativas a la validez y eficacia de los contratos electrónicos o al momento de prestación del consentimiento, serán de aplicación aun cuando ninguna de las partes tenga la condición de prestador o destinatario de servicios de la sociedad de la información.” Además, el artículo 23 de la misma ley establece: “Artículo 23. Validez y eficacia de los contratos celebrados por vía electrónica. 1. Los contratos celebrados por vía electrónica producirán todos los efectos previstos por el ordenamiento jurídico, cuando concurran el consentimiento y los demás requisitos necesarios para su validez. Los contratos electrónicos se regirán por lo dispuesto en este Título, por los Códigos Civil y de Comercio y por las restantes normas civiles o mercantiles sobre contratos, en especial, las normas de protección de los consumidores y usuarios y de ordenación de la actividad comercial. 2. Para que sea válida la celebración de contratos por vía electrónica no será necesario el previo acuerdo de las partes sobre la utilización de medios electrónicos. 3. Siempre que la ley exija que el contrato o cualquier información relacionada con el mismo conste por escrito, este requisito se entenderá satisfecho si el contrato o la información se contiene en un soporte electrónico. 4. No será de aplicación lo dispuesto en el presente título a los contratos relativos al Derecho de familia y sucesiones. Los contratos, negocios o actos jurídicos en los que la ley determine para su validez o para la producción de determinados efectos la forma documental pública, o que requieran por ley la intervención de órganos jurisdiccionales, notarios, registradores de la propiedad y mercantiles o autoridades públicas, se regirán por su legislación específica”. 82 Lo anterior implica que el grado de impacto de Internet trae consigo implicaciones en el contrato electrónico, teniendo por tanto que los efectos jurídicos son algo diferentes. El contrato puede ser celebrado de manera total o parcial digitalmente, en donde las partes manifiestan su declaración de voluntad por este medio. Además puede ser cumplido total o parcialmente por medios digitales, cuando es mediante la transferencia de un bien digitalizado y se paga con moneda digitalizada o cuando se paga con un titulo-valor o se envía físicamente y se paga electrónicamente. 82 Ibíd. 65 En cuanto al incumplimiento, los medios de corrección o rectificación también existen en Internet. Por ejemplo, en la ley española que venimos comentando, hay un título exclusivo para la solución de conflictos, en donde se encuentra como primera medida la acción de cesación la cual va contra las conductas contrarias a la Ley que lesionen intereses colectivos o imprecisos de los consumidores. También está la solución extrajudicial de conflictos, dando la posibilidad de acudir a árbitros y conciliadores en el momento en que se llegare a presentar algún tipo de controversia. Un punto que marca la diferencia con respecto a la contratación tradicional, es el tema del contacto de los contratantes. En el decreto 1906 de 1999 dictado en España, el cual tuvo vigencia a partir del 1º de marzo de 2000, se establece no tanto la posibilidad sino la calificación que se le da al contrato, consistente en la celebración del mismo sin la presencia física. En la contratación electrónica no se ve claramente un contrato aunque haya un acuerdo, pues no hay un real consenso ni diálogo, debido a que este tipo de acuerdo se caracteriza por la no utilización de la lengua, y por ello hay una mutación del diálogo al silencio. Una parte expone y la otra elige, “hay una solitaria unilateralidad de dos decisiones; el computador muestra la primacía de la cosa, de la imagen; se utiliza una lengua técnica 83 distinta de la ordinaria” . 2.3.2. DECLARACIÓN DE VOLUNTAD En los contratos celebrados por medio de la red, es bastante difícil comprobar que efectivamente existe discernimiento de quien maneja un computador, puede ser muy complicado verificar si realmente existió una intención de obligarse, y ser casi imposible demostrar que hubo error, fuerza o dolo en la manifestación. Y así infinidad de dificultades que se presentan a la hora de hacer la declaración de voluntad en materia de contratación electrónica. Como primera medida debe enfatizarse y tenerse siempre presente que el contrato que se celebra por medio de la red es un contrato a distancia. Debido a ello, se presentan dos problemas: En primer lugar el de si este contrato se debe considerar celebrado entre presentes o entre ausentes, y el segundo, la imputabilidad de quien realiza la declaración, teniendo en cuenta que como el consentimiento es emitido por medio de un computador, que si bien está programado para actuar por sí mismo, no es un sujeto independiente. Teniendo estos dos interrogantes, vale la pena analizar cada uno de ellos por separado. En cuanto al primero de los problemas, se puede tomar como punto de partida los contratos por vía telefónica, que por presentar similitudes con la contratación realizada vía mail, podría ayudar a presentar una posible solución. La doctrina argentina ha dicho que en este tipo de contratación se deben suponer dos momentos: uno consistente en el momento de la celebración del contrato y otro en el lugar de la misma. 83 Al haber LORENZETTI Ricardo. Comercio electrónico. Los contratos electrónicos. Buenos Aires: Abeledo-Perrot, Lexis-nexis Argentina S.A. 200. p. 168 66 comunicación directa al momento de la celebración, se considera que se hace entre presentes. Algo diferente 84 ocurre con el lugar, pues siguiendo la misma doctrina, se debe regir por la regulación entre ausentes . Como se mencionó anteriormente, en la contratación por Internet, se presentan ciertas similitudes con respecto a la contratación vía telefónica pero con algunas salvedades, teniendo por ende que en el tipo de contratación que nos interesa, se puede decir que es una especie de contrato entre ausentes. En muchos de los casos, una parte ofrece bienes y servicios por medio de la publicación en una página de Internet. Esta va dirigida a ciertos usuarios, quienes se conectan al sistema de forma remota y acepta la oferta en forma diferida, sin que medie ningún tipo de inmediatez entre la oferta y su aceptación. La práctica de este comercio ha establecido que como medio de confirmación de la recepción, una vez conocido el contenido de la aceptación, el oferente debe enviar un correo electrónico manifestando su confirmación al aceptante. En cuanto al segundo interrogante, en materia de la imputabilidad de la declaración, se debe establecer lo siguiente. No es posible aplicar la figura de la representación, porque tanto el hardware como el software cumplen una función meramente instrumental y material, por ello se puede afirmar que la declaración de voluntad es imputable a la persona a cuyo giro ordinario de sus negocios le pertenezca el hardware o el software. Ahora bien, la imputabilidad de la manifestación de voluntad es clara, pero a partir de allí surgen unos inconvenientes adicionales, principalmente en cuanto a su aplicación. Por un lado, la persona puede decir que la declaración del computador o del programa no sigue sus instrucciones, o que el computador no le pertenece, o que ha sido usado por un tercero, o que ha sido interferida ilegalmente, o que otra persona envió un mensaje en su nombre, o que de pronto estaba en estado de inconciencia, o hubo algún tipo de error, 85 violencia o incapacidad . Como se ve el problema radica en que Internet, si bien es un instrumento material, tiene una capacidad de mediación bastante grande a otros instrumentos ya conocidos, y por ello, puede ocultar, opacar, o incluso disolver la figura de la persona que lo utiliza. Aunque se podría pensar en un primer momento que lo anterior es un problema sin solución, las partes que comercian frecuentemente pueden solucionar el inconveniente, haciendo un contrato con algunas cláusulas incluidas que determinen en que casos se considera que los mensajes electrónicos se encuentran dentro de los intereses de cada una de ellas; además podrán precisar que todos los mensajes los obligan, o solo los que estén encriptados, o tengan firma digital, por ejemplo. El problema se presenta más complejo cuando los comerciantes no lo hacen frecuentemente y además se utilizan redes abiertas para hacer el negocio. En estos eventos, el caso de la transacción es bastante alto, y debido a ello, las partes deben estar asistidas por reglas, provenientes de la interpretación de las cláusulas generales de los códigos civiles, o de una legislación especial. 84 Para otros autores, que el contrato sea entre ausentes o presentes no depende de estos factores, sino de si se está on- line o offline, como se verá algunas páginas más adelante. 85 Ibíd. p. 177 67 Por ejemplo, en Colombia, la ley 527 de 1999, dispone en su artículo 16, que se entenderá que el mensaje proviene del iniciador 86 cuando ha sido enviado por él, o por alguna persona en su nombre, por un sistema programado por el iniciador para que opere automáticamente. El artículo 17 establece por su parte, que se presume que lo ha enviado el iniciador cuando ha sido aplicado en forma adecuada el procedimiento acordado previamente con el iniciador o cuando resulte de actos de una persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado acceso a algún método usado por el iniciador para identificar un mensaje de datos como propio. Finalmente, el artículo 20 de la misma ley dispone que el avisador puede solicitar el acuse de recibo del mensaje, antes o en el momento de enviarlo, y condicionar su validez expresamente a ese acto. Respecto a este tema, también se encuentra la ley modelo de UNCITRAL, la cual dispone en su artículo 13 que se le atribuye al remitente si fue enviada por una persona autorizada a actuar en su nombre, o fue enviada por un sistema programado para actuar automáticamente, si se aplicó un procedimiento previamente acordado. Finalmente se encuentra el proyecto Del Piero-Molinari, sobre firma digital y validación de documento electrónico. En su artículo 9º se establece que “en las relaciones entre un remitente y un destinatario, se presume, salvo prueba en contrario, que un documento digital proviene del remitente si ha sido enviado: por alguna persona facultada para actuar en nombre del remitente respecto de ese documento, o por un dispositivo programado por el remitente para que opere automáticamente”. 87 En cuanto a las reglas de interpretación, se tiene como regla general que: quien utiliza el medio electrónico y crea una apariencia de que éste pertenece al giro ordinario de sus negocios, soporta los riesgos y la carga de demostrar lo contrario. Además de la anterior, vale la pena mencionar las siguientes: El artículo 12 de la ley de Uncitral dispone que en las relaciones entre remitente y destinatario de un mensaje electrónico no se negará la validez o eficacia a una manifestación de voluntad porque ha sido hecha por medios electrónicos. Se presume la validez si existe una conducta anterior de las partes en el sentido de admitir la legitimidad de la comunicación por medios electrónicos. Esta regla está basada en la buena fe principalmente. Si hay un dependiente o autorizado para hacer uso del sistema, sus actos se imputan al principal. Esta regla se encuentra ubicada en la mayoría de los códigos que imputan al director los actos del dependiente (Art. 2347 C.C. colombiano- responsabilidad por el hecho ajeno). Si hay un dispositivo electrónico programado por el remitente, éste quedará vinculado. Se aplicará también la presunción si hay un correo electrónico vinculado al emisor. Si hay un medio de confirmación solicitado por el remitente y ha sido utilizado por el receptor. 86 Según definición dada por la ley modelo de la CNUDMI sobre comercio electrónico, el iniciador de un mensaje es “la persona que a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con respecto a él”. 87 Op. Cit. LORENZZETTI Pg. 178 68 Estas reglas, junto con la general, se complementan con deberes secundarios que se imponen a las partes. Por ejemplo, está el de informar sobre el medio utilizado para comunicarse y el de utilizar un medio seguro. Por último, estas reglas del uso del medio digital y la apariencia creada admiten prueba en contrario por ser presunciones de hecho, por ello, el emisor puede aportar pruebas demostrando que el mensaje no es suyo. Existen muchos eventos en donde la declaración de voluntad se realiza automáticamente por medio de un computador. En estos eventos, la voluntariedad del sujeto se manifiesta en haber instalado el servicio informático en su negocio, no en el acto concreto, debido a que el computador funciona automáticamente. En este punto es básico el comportamiento concluyente de la parte que monta un sistema informático automatizado para relacionarse con terceros, creándose de esta manera, una apariencia jurídica evidente de que responderá por las acciones del computador. De este evento se desprende la importancia de la responsabilidad de la persona por las acciones del computador en casos anteriores. Lo anterior, ya que existiendo indicios, es posible presumir la imputabilidad, y la persona deberá ofrecer prueba de descargo si en el caso concreto no hubo orden expresa de realizar la manifestación de voluntad. En cuanto al momento en que se entiende manifestada la declaración de voluntad, el Proyecto del código civil argentino de 1998, se dedica en uno de sus títulos a la formación del consentimiento, estableciendo que el consentimiento se forma con la oferta y la aceptación, pero de este tema se hablará más adelante. De esta manera, el contrato queda concluido cuando una aceptación útil es recibida por el oferente. Más adelante, dentro de la misma normativa se establece que “se considera que la manifestación de voluntad de una parte es recibida por la otra cuando ésta la conoce, o hubo de haberla conocido, trátese de comunicación verbal, de recepción en su domicilio de un instrumento pertinente, o de otro modo útil.” Se ve claro como en la legislación argentina la adición de “o de otro modo útil”, es perfectamente aplicable a Internet, haciéndose por ello posible la manifestación de voluntad por medio de la red, dándole la posibilidad a las partes de hacer la declaración por cualquier medio. Para el profesor Ricardo Lorenzetti, la manifestación de voluntad se “considera conocida cuando entra en la esfera de control del receptor, y existe una carga de autoinformación y de custodia a cargo del sujeto 88 identificado como titular” . 2.3.2.1. VICIOS DE LA VOLUNTAD Líneas arriba se expusieron algunos tipos de problemáticas que podrían llegar a crearse por virtud de la declaración de voluntad. Debido a que la manifestación de voluntad se lleva a cabo por un computador el cual se interpone como intermediario entre el sujeto emisor y el tercero que la recibe, muchas veces no se sabe realmente quien es el responsable de emitir la declaración. Puede ocurrir que la declaración sea enviada por un menor, por un incapaz o por una persona ajena al negocio que se hizo pasar por otro, o si posiblemente 88 Ibíd. Pg. 179 69 hubo error, fuerza o dolo. Estas cuestiones son algo complejas, por ello es preciso entrar a determinar cómo se solucionan. Según algunos autores, lo que se debe hacer en un primer momento es calificar las declaraciones de voluntad como recepticias, es decir, no vale solamente la voluntad del declarante, sino la interpretación que el receptor pueda hacer de la misma, creándose por ello, una discusión con respecto al reconocimiento. La teoría de la voluntad siempre da prelación a la voluntad interna del sujeto, a sus intenciones, y en el evento en que exista discordancia entre lo declarado y lo realmente querido, se dará prelación a lo último. Por el contrario, la teoría de la declaración da prelación a lo manifestado por el sujeto, teniendo en cuenta el aspecto externo. Según esta teoría, la persona se hace responsable de los medios que utiliza para expresarse, por ello, prima lo declarado. Esta primacía de la declaración y la apariencia, generalmente hace referencia a la voluntad del emisor, la cual es considerada en sus aspectos externos por el receptor, que confía en tal declaración. En cuanto al receptor de la declaración, no es necesario el conocimiento psicológico, sino el reconocimiento, teniendo por ende, que la declaración realizada por medio de un mail será eficaz en cuanto sea memorizada por el computador, sin importar el momento en el que sea abierto. Por ello, no es necesario que el intelecto receptor tenga conocimiento de ello, pues basta solamente que lo conozca el computador. De esta forma, esta teoría se relaciona con el reparto de riesgos, ya que cada sujeto debe soportar los riesgos del medio que utiliza para comunicarse, teniendo por tanto, que es necesario un acuerdo acerca de la forma de distribución de riesgos o una ley específica que lo defina. Ahora bien, luego de establecer los riesgos, los problemas que se presentan con respecto a los vicios tienen que ver primordialmente con la prueba que se debe aportar en cada caso concreto. Aunque los problemas son de diferente índole, la autora peruana María José Azar y el profesor Ricardo Lorenzetti entre otros, identificaron los más comunes, en donde se encuentran los siguientes: La incapacidad. Por ser un presupuesto de la contratación, en la red surge el problema de no poder constatar la capacidad de quien maneja el computador, creándose por tanto la invalidez del contrato, pero pudiéndose ratificar por la persona mayor. En Francia se aplica la teoría de la apariencia para obligar al mayor, en Estados Unidos el menor puede responder por agravio si las partes creyeron haber firmado con un adulto. La ignorancia y el error son vicios de la voluntad que alteran la intención, porque llevan consigo la ausencia o la falsa noción sobre aspectos esenciales de la declaración. El error de derecho versa sobre la existencia o la interpretación de una norma jurídica y por lo general es inexcusable. En la contratación electrónica sin embargo, las partes se relacionan sin tener conocimiento del lugar donde operan y pueden desconocer por ende, la norma aplicable, o la interpretación que hace cada juez del lugar. Por ello, según el autor Luis Moisset de Espanés, en estos eventos podría llegar a ser aplicable la doctrina que cree que el error de 70 derecho permite la anulación del acto, cuando se ve afectada la causa para contratar. 89 En cuanto al error de hecho, este será invalidante cuando recaiga sobre un elemento esencial del acto y por lo tanto, resulte excusable. En los contratos celebrados por medio de Internet es frecuente la presencia de este tipo de error, el problema que se crea en estos casos, no es la admisibilidad sino la prueba. En todos los eventos donde haya error, la solución más conveniente y eficaz es la retractación o la corrección por cualquier medio que se tenga. El dolo como vicio del consentimiento, puede afectar la voluntad del negocio. En estos eventos es común la utilización de maquinaciones, afirmando lo que es falso o disimulando lo que es verdadero. El dolo debe ser grave, determinante de la acción y por supuesto, susceptible de causar un perjuicio para que haya nulidad del acto. Existen numerosos ejemplos en donde se ve claramente la acción dolosa en la contratación por Internet: En primer lugar se puede exponer el funcionamiento de ciertos sitios de subastas, en donde hay ofertas de dinero simuladas para engañar sobre el verdadero valor. Como segundo ejemplo se puede presentar el de los sitios que muestran bienes para vender los cuales tienen características falsas, imposibles de comprobar por el 90 comprador, pues no existen pruebas empíricas que lo hagan . La nulidad del acto por dolo es una acción admisible, sin embargo en la práctica se ha usado muy poco, debido a que existen otro tipo de acciones posiblemente más eficaces como lo es la protección al consumidor, la cual se verá más adelante. 2.3.3. OFERTA Y ACEPTACIÓN El derecho comparado define la oferta como una declaración unilateral de voluntad, de tipo recepticio, la cual debe ser completa, tener una intención de obligarse y estar dirigida a persona determinada. A diferencia de lo establecido en el código de comercio colombiano, en Argentina la oferta puede ser retractable, salvo que esté sometida a plazo, o que se haya renunciado a ella. Por otro lado, la aceptación también es una declaración unilateral de voluntad, esta tiene características y requisitos similares a la oferta. La ley 34 de 2002 aprobada en España, establece en su numeral 3º de su Art. 27, lo siguiente: obligaciones previas al inicio del procedimiento de contratación. Núm. 3º: “Sin perjuicio de lo dispuesto en la legislación específica, las ofertas o propuestas de contratación realizadas por vía electrónica serán válidas durante el período que fije el oferente o, en su defecto, durante todo el tiempo que permanezcan accesibles a los destinatarios del servicio” 89 Moisset de Espanés, Luis. “El error de derecho en el derecho civil contemporáneo”, Boletín de la Facultad de derecho, año XXV, pg. 144; Lorenzzeti, Ricardo. “Comercio electrónico”, pg. 184. Abeledo-Perrot, Buenos Aires 2000. 90 Lorenzzetti, ob. Cit. pg. 185 71 Más adelante, la misma ley establece en su artículo 28, la información posterior a la celebración del contrato, allí se dispone en cuanto a la oferta: El oferente está obligado a confirmar la recepción de la aceptación al que la hizo por alguno de los siguientes medios: El envío de un acuse de recibo por correo electrónico u otro medio de comunicación electrónica equivalente a la dirección que el aceptante haya señalado, en el plazo de las veinticuatro horas siguientes a la recepción de la aceptación, o La confirmación, por un medio equivalente al utilizado en el procedimiento de contratación, de la aceptación recibida, tan pronto como el aceptante haya completado dicho procedimiento, siempre que la confirmación pueda ser archivada por su destinatario. En los casos en que la obligación de confirmación corresponda a un destinatario de servicios, el prestador facilitará el cumplimiento de dicha obligación, poniendo a disposición del destinatario alguno de los medios indicados en este apartado. Esta obligación será exigible tanto si la confirmación debiera dirigirse al propio prestador o a otro destinatario. 2. Se entenderá que se ha recibido la aceptación y su confirmación cuando las partes a que se dirijan puedan tener constancia de ello.En el caso de que la recepción de la aceptación se confirme mediante acuse de recibo, se presumirá que su destinatario puede tener la referida constancia desde que aquél haya sido almacenado en el servidor en que esté dada de alta su cuenta de correo electrónico, o en el dispositivo utilizado para la recepción de comunicaciones. 3. No será necesario confirmar la recepción de la aceptación de una oferta cuando: Ambos contratantes así lo acuerden y ninguno de ellos tenga la consideración de consumidor, El contrato se haya celebrado exclusivamente mediante intercambio de correo electrónico u otro tipo de comunicación electrónica equivalente, cuando estos medios no sean empleados con el exclusivo propósito de eludir el cumplimiento de tal obligación. Además de lo anterior, vale la pena citar algunos artículos del anteproyecto argentino de ley de comercio electrónico, los cuales también incluyen en su articulado lo referente a la oferta: Los artículos 28, 30 y 31 establecían: “Artículo 28: La oferta de bienes, servicios e informaciones por medios digitales, que cumplan con las condiciones generales y específicas que la ley impone, no requiere de autorización previa” “Artículo 30: La oferta de bienes, servicios e informaciones realizadas por medios digitales, deberán ser identificadas como tales, y contener, como mínimo, los siguientes datos del iniciador: a) el nombre completo, en el caso de ser personas físicas, o la razón social para el caso de las personas jurídicas; b) los datos de inscripción en los registros, organismos recaudadores y organismos reguladores que la ley exija; c) el 72 domicilio legal del establecimiento donde serán válidas las notificaciones; d) los medios alternativos posibles de contacto”. “Artículo 31: La oferta de bienes, servicios e informaciones realizadas por medios digitales deberán contener: a) las condiciones generales del contrato y la descripción precisa de los procedimientos para su celebración, su conservación y accesibilidad, en caso de ser necesario; b) los medios técnicos para identificar y corregir los errores de introducción de datos antes de efectuar el pedido; c) los códigos de conducta a los que adhiere el iniciador; d) los procedimientos para que el adquirente reciba el comprobante de la operación o factura en su caso”. Por otro lado, en materia de revocación, bien sea de la oferta o de aceptación, ésta es libre como regla general. Lo anterior según el concepto de la doctrina argentina, ya que siendo una declaración de voluntad unilateral, el emisor puede dejarla sin efecto cuando lo considere.Sin embargo, hay dos excepciones a la regla anterior, estas son: Será irrevocable cuando la declaración es fuente de obligaciones. Esto podría suceder cuando la oferta está sometida a plazo o se renuncia a la revocación previamente. Será irrevocable la oferta cuando se forma el consentimiento. En este evento, la oferta se encuentra con la aceptación, y por ello deja de ser unilateral, creándose por lo tanto un posible perjuicio para la otra parte, pues al estar formado el consentimiento, hay una expectativa que se vería truncada por virtud de la retractación. Debido a que en materia de comercio electrónico es difícil conocer con exactitud cuando se perfecciona el consentimiento contractual, se plantea el problema de examinar la posibilidad de revocar la oferta o la aceptación antes de que se forme el consentimiento. Por ello, el profesor Lorenzetti hace una analogía con el código civil argentino, estableciendo que según este, la oferta puede ser revocada salvo que hubiere sido aceptada, o esté sometida a plazo o hubiere sido aceptada, o se hubiere renunciado a ella; y en cuanto a la aceptación, el mismo autor cita una norma del código civil extranjero, el cual tiene algún tipo de similitud con nuestro código de comercio, disponiendo lo siguiente: la aceptación puede retractarse antes de que haya llegado a conocimiento del proponente, y establece de la misma manera una indemnización en caso de que 91 se llegare a causar un perjuicio . Sin embargo, en materia de contratación electrónica, en donde los vínculos donde hay comunicaciones 92 interactivas e instantáneas, es casi imposible que se presente la retractación . Ahora bien, luego de plantear el tema de la retractación vale la pena hacer mención de una cuestión que trae consigo varios interrogantes: es el sitio web una oferta? Las páginas web y otros sitios diversos de Internet, contienen datos acerca de productos que se pueden obtener, incluyendo en ellos, sus características principales, las formas de pago, sus precios, la entrega, etc. Por ello se pregunta si lo que hay en estos eventos es una oferta o es simplemente una invitación que de 91 En el código de comercio colombiano, la disposición que hace referencia a la indemnización de perjuicios en materia de incumplimiento por parte del oferente, se encuentra en el Art. 846 del mismo. 92 Azar. Op. Cit. 73 ningún modo obliga para contratar. Por ello, se hace inminente determinar si efectivamente el sitio web contiene todos los elementos esenciales de la oferta, para poder llegar a una solución. El profesor italiano Emilio Tost ha señalado que es una regla generalmente aceptada la que consiste en que una declaración de voluntad pueda considerarse oferta si tiene los antecedentes suficientes y es de carácter recepticio como para celebrar un contrato, afirmando por lo tanto que estos dos elementos se encuentran dentro de una página web. Además de lo anterior, también es necesario que la oferta esté dirigida a persona determinada, pues de no ser así, lo único que hay es una invitación a realizar una oferta. Debe por otro lado diferenciarse si se trata de un contrato dirigido a los consumidores, pues de esta manera, se trata de una oferta al público la cual es vinculante si es un contrato de consumo que se perfecciona en el momento en que el usuario comunique la declaración de aceptación. Si por el contrario, no fuera un contrato de consumo, y la declaración no contenga los elementos esenciales de la oferta, lo que hay es una invitación a ofertar. Se debe por tanto mirar cada caso en concreto para poder establecer si se cumplen o no con los presupuestos de la oferta, para determinar si efectivamente se constituye, o si es simplemente una invitación a ofertar. Sin embargo, se puede afirmar que será determinante el que una página tenga la posibilidad de aceptar para que se configure la oferta. 2.3.4. 2.3.4.1. MODALIDADES DE CONTRATOS CONTRATOS POR ADHESIÓN Son aquellos, que como su nombre lo indica, son celebrados sujetos a condiciones generales establecidas por el oferente. Dentro de este tipo se encuentran los wrap agreements (también llamados shrink-wrap agreements, blister agreements, o web agreements), y aunque se podría pensar que se trata de una categoría nueva de contrato, no es así, es simplemente una costumbre mercantil. En la contratación por Internet mediante páginas web (click wrap agreements), la aceptación se concreta mediante un comportamiento no declarativo, la cual se verifica mediante la pulsación o cliqueo del mouse del computador. Esta costumbre de contratación comenzó a tener importancia con los contratos de venta de programas de sistemas, los cuales se envían debidamente empacados. El empaque está diseñado de forma tal, que al abrirse, represente una forma de consentir tácitamente las condiciones generales de la contratación que tiene impresas en el paquete o en el producto. En la celebración de contratos por medio de Internet no existe el paquete real, pero sí el virtual. También existe la posibilidad de que se haga clic sobre la palabra “acepto” o que se manifieste la voluntad al bajar o cargar un producto o programa, lo cual importa adherirse a condiciones generales. 74 “La costumbre negocial en Internet muestra un amplio campo para el desarrollo de las cláusulas abusivas de todo tipo, la mayoría no muy diferentes de las que existen en el resto de la economía de los contratos de consumo, y algunas caracterizadas por la tecnología aplicable, de conformidad con la legislación aplicable al 93 tema son cláusulas abusivas las siguientes: “ Las cláusulas que desnaturalicen las obligaciones: aquellas que se apartan del régimen común, sin justificación alguna aparente. “El derecho dispositivo es un deber ser, un modelo que el legislador considera razonable y que suministra a las partes para que lo tomen en cuenta; si una cláusula se aparta de este modelo de racionabilidad si un motivo justificado, sería irrazonable, sería una cláusula que desnaturaliza lo natural, lo normal.” 94 Las cláusulas que importen renuncia o restricción de derechos del consumidor o amplíen los derechos de la otra parte. aunque no existe un catálogo de derechos del consumidor, estos deben ser tenidos en cuenta al momento de redactar las cláusulas teniendo en cuenta que estos derechos se encuentran amparados por la constitución y las normas generales en la mayoría de países. Las cláusulas deben basarse en principios y derechos tales como la lealtad comercial, la seguridad, la garantía de productos entre otros. Las cláusulas que limiten la responsabilidad por daños: cuando el proveedor reconoce la existencia de un riesgo, pretende liberarse del mismo mediante la imposición de este tipo de cláusulas afirmando que el consumidor actúa de manera autónoma y bajo su propia responsabilidad. Las cláusulas que contengan cualquier precepto que imponga la inversión de la carga de la prueba. “hay una serie de reglas de derecho procesal y sustantivo que distribuyen la carga de la prueba; estas reglas, en algunos casos favorecen al consumidor; reglas que no pueden alterarse mediante la autonomía de la voluntad privada en perjuicio del consumidor.” 95 Cláusula de prórroga de la jurisdicción: “la cláusula de elección del foro, generalmente en la sede de la empresa, en algunos casos en lugares escondidos o en la sede de la empresa, en algunos casos en lugares escondidos o inalcanzables para el consumidor, se traduce en una ventaja exagerada para el oferente, en perjuicio de los derechos del usuario.” 96 Cláusula de modificación de contenido: comúnmente en las relaciones de consumo estas cláusulas ha sido calificada como abusiva, y, por lo tanto genera la nulidad parcial, esto no significa que las partes no puedan establecer causas que de manera objetiva puedan llagar a modificar las condiciones iniciales del contrato. En estos casos lo importante es determinar si estas cláusulas contractuales protegen los derechos del consumidor e inhiben las imposiciones unilaterales o potestativas. 93 Ibid. Pagina 251. 94 Ibid. Pagina 251 95 Ibid. Pagina 252 96 Ibid Pagina 252. 75 Cláusula de imposición del sistema arbitral: mientras el arbitraje garantice el derecho a la jurisdicción no existe abuso cláusula abusiva, pues el derecho a la jurisdicción no solo es para los consumidores y usuarios del comercio electrónico sino para los ciudadanos en general. Si en lugar de una institución arbitral se somete al consumidor a un arbitraje ad hoc, designado por el empresario, evidentemente ello es abusivo por considerarse violatoria de los derechos fundamentales del consumidor. 97 Las cláusulas no son absolutamente contrarias a la contratación tradicional, ya que aquellas, al igual que éstas, se refieren a la descripción del servicio, condiciones en que se prestará, el modo en que se debe usar, reparto de los riesgos, cláusulas de prórroga de jurisdicción, etc. La problemática con respecto a las cláusulas se presenta con respecto al control de la inclusión de las mismas. Por ello, el empaque acostumbra tener una advertencia dirigida al usuario, la cual indica que de abrir o usar el producto, acepta las condiciones generales del contrato, por lo tanto, es pertinente que las lea antes. La solución a esta discusión dependerá de la posición ideológica que se tenga. Para las personas que sigan las teorías del libre mercado y la autonomía de la voluntad privada, opinan que basta con el control de la competencia y por ello es absolutamente viable la incorporación de la cláusula. En cuanto al libre mercado, se dice que el consumidor estará más protegido cuando tenga más opciones para elegir, y que por lo tanto no es cuestión de analizar la capacidad de negociar con cada oferente, sino de escoger entre varios de ellos. En materia de voluntad privada, los autores establecen que si hay consentimiento pleno, bien sea expreso o tácito, éste es absolutamente válido, y por lo mismo no hay control del contenido que se ha aceptado. La jurisprudencia argentina se inclina por determinar si hubo engaño, error, o debilidad extrema que pueda llevar a lesión. Se asevera además que para aumentar el control, las condiciones generales del contrato deben estar presentadas de tal forma que sea inevitable para el comprador pasar por ellas, y que por ello, no tenga que ir a otra página sin pasar por estas condiciones. De esta manera se asegura que evidentemente el comprador las vio y tomó la decisión voluntariamente de adherirse a ellas. De aceptarse esta tesis, se tendría por sentado que el comprador aceptó tácitamente las condiciones, y por ello, son absolutamente válidas y legítimas las cláusulas del contrato. Para muchos autores, estos controles son pocos, por eso hay que acudir a lo dispuesto en cuanto a protección al consumidor, específicamente en materia de cláusulas abusivas, tema que se verá más adelante con detenimiento. La jurisprudencia de Estados Unidos ha acogido y legitimado este tipo de contratación adhesiva, al igual que las cláusulas existentes, principalmente en materia de prórroga de jurisdicción. Por ejemplo, en el caso Compuserve vs. Patterson, se firmó un contrato entre el proveedor y un abogado, ubicados en jurisdicciones diferentes y sin que ninguno se haya trasladado. El tribunal entendió que Patterson dio señales suficientes de aceptar la jurisdicción impuesta por Compuserve, al dar su aceptación del contrato electrónico, dirigiendo intencionalmente sus actividades hacia otro Estado y al comprobarse que los tribunales de ese otro Estado no son inaccesibles. 97 Ibid Pagina 255 76 Otro ejemplo que se podría citar, sería el de “Ticketmaster vs. Ticket” en donde se dispuso que para que pueda haber adhesión por medio de cliqueo, éste debe ser obvio, fácil de percibir, y sus términos y condiciones no deben estar ubicados confusamente para el comprador, deben estar por el contrario, en el principio de la página inicial para que le sea fácil encontrarlos. Otra posición algo diferente a la establecida líneas arriba, asegura que es legítimo garantizar la libre competencia porque mejora la posición del usuario, y que además es útil el control de incorporación de la cláusula, pero que ninguna de esas opciones excluye el control del contenido. Para el profesor Lorenzetti, la celebración de contratos electrónicos por adhesión a condiciones generales de contratación, bien sea que se logre por medio de una adhesión expresa, tácita, o por actos lícitos o comportamientos declarativos o no, es válido. Las cláusulas que se establecen pueden ser controladas judicialmente en cuanto a su incorporación y su contenido. 2.3.4.2. CONTRATOS DE CONSUMO Para el doctor Alan Carlos Gobat, quien definió este tipo de contratos en octubre de 1999, son aquellos que tienen por objeto el regular relaciones que llamamos de consumo. Las relaciones de consumo se dan entre consumidores, y proveedores, y pueden ser incluso para la prestación de servicios públicos.Se crea una categoría autónoma sin abandonar el contexto de fondo, el cual se caracteriza por regular las desigualdades que acostumbran producirse entre consumidores y proveedores. En el ámbito de los contratos electrónicos de consumo la "distancia física o espacial" constituye un modelo de protección para los usuarios y consumidores, lo cual se evidencia debido a la necesidad de atenuar la falta de inmediatez entre el consumidor y el objeto del contrato, que genera el riesgo de recibir una prestación que no se adecua a la esperada. La noción de contrato como el acuerdo bilateral destinado a regular los derechos de los contratantes, su finalidad económica y social, son las mismas que en el contrato tradicional. Sin embargo, se le agregan a los elementos esenciales, la masificación del consumo, y las modalidades de formación del consentimiento, por medio de la oferta pública, sus modalidades, y el deber de información, entre otros, elementos propios y diferenciales del contrato tradicional. En Argentina los contratos electrónicos de consumo constituyen contratos a distancia sujetos al régimen del Capítulo VII de la ley 24.240, en donde se menciona en el artículo 33, los tipos más sobresalientes: a) los productos o servicios se comercializan en el marco de un sistema organizado por el proveedor, lo cual implica una iniciativa a cargo de éste, sea que asuma la forma de una oferta o de una mera invitación a contratar; b) el proveedor recurre a una o más técnicas de comunicación a distancia; c) se contrata sin la presencia física simultánea de las partes. 77 Del mismo modo, el Anteproyecto de ley sobre comercio electrónico, regula el deber de información en el ámbito de los contratos de consumo celebrados por medio de la red, superando la carencia normativa que existía en la ley de Defensa del Consumidor, ya que ésta no es aplicable a los contratos a distancia. Pasando a otro aspecto, el perfeccionamiento del contrato de consumo celebrado por medios electrónicos, según el derecho vigente, puede comprender diferentes situaciones: contratación entre presentes cuando media comunicación en línea ("on line"), activa y directa entre las partes, y contratación entre ausentes 98 cuando la comunicación es fuera de línea ("off line"), diferida o indirecta . Cuando hay una relación de consumo, se aplica el régimen de protección especial. Algunos autores han objetado lo anterior, estableciendo que los avances tecnológicos derrumban el supuesto de hecho sobre el que está basada la protección, y que por lo tanto ya no es imprescindible, o que sólo existen cláusulas 99 generales, y por ello no es necesaria la ley especial del consumidor . 2.3.4.3. CONTRATOS INTERNACIONALES La calificación internacional de la relación en la contratación en Internet es uno de los problemas más complejos que se presenta. Lo anterior, debido a que al ser una tecnología que funciona trasnacionalmente, puede relacionar a empresas o consumidores de diversos países de una manera bastante sencilla y costos bajos de transacción. Algunos doctrinantes de derecho internacional privado han definido el contrato internacional, disponiendo que un contrato es de carácter internacional cuando alguno de sus elementos se relaciona con diferentes sistemas legales nacionales, bien sea por el lugar de su celebración, el domicilio de los contratantes, los lugares en 100 donde se ejecuta el contrato, o la ubicación de las atribuciones patrimoniales que origina el mismo . En este punto hay que tener en cuenta dos escenarios: El primero de ellos, referido a cuando existe una cláusula convencional que establece la ley y la jurisdicción aplicable. Se dice que esta cláusula es válida en contratos sujetos al régimen civil y comercial, además de ser muy reconocida en la contratación internacional que se da entre empresas. Muchas de las legislaciones disponen que las partes pueden elegir el lugar de cumplimiento del contrato, y con ello, seleccionar la normativa a la que se quieren someter los vínculos creados por el negocio jurídico que celebran, o si así lo desean, crear normas materiales que regulen su relación concreta. Sin embargo, esta cláusula admite algunos límites objetivos. El primero, consiste en que se ha señalado que debe tener una conexión relevante con el contrato, y que por regla general hay cierta barrera a aplicar una ley que no contenga ningún vínculo, o éste sea irrelevante con la operación económica considerada.El otro límite 98 99 Op. Cit. All, Paula María El tema de protección al consumidor se verá con más detenimiento más adelante. 100 BOGGIANO, Antonio, Derecho Internacional privado, T. II, 3ª ED.. , p. 258 y s.s. LORENZETTI, Ricardo. Op. Cit. Pg. 205 78 se refiere a que la cláusula puede ser debatida si prevalece sobre normas de orden público internacional o estatal. El segundo escenario tiene que ver cuando no hay pacto. En este evento, se aplican las normas de conflictos del derecho internacional privado, tomando en cuenta la prestación más especial, el punto de conexión flexible para ambas partes, el domicilio del deudor de la prestación de la prestación más especial, el lugar de cumplimiento, o el de la celebración 101 . En el artículo 40 del tratado de Montevideo de 1940, se establece que los contratos se rigen por la ley del lugar donde se celebraron los actos y contratos en los cuales no pueda estipularse, al tiempo de ser celebrados y según las normas contenidas en los artículos anteriores, el lugar de cumplimiento. De aplicarse estas normas al contrato celebrado por medios electrónicos, se debe analizar si estos contratos tienen lugar de cumplimiento expresa o tácitamente acordado. En este evento, el contrato electrónico internacional se regirá por las normas de los códigos civiles en cuanto al lugar de cumplimiento. El juez es quien debe precisar cuál será el lugar de cumplimiento del contrato dependiendo el lugar designado por las partes, la naturaleza de la obligación y el domicilio del deudor. Si no es posible determinar la ley del lugar de cumplimiento, se deberá tener por éste, el domicilio actual del deudor. La contratación internacional por ser un problema que afecta a tantos individuos debido a las relaciones que se manejan diariamente, ha creado algunas propuestas, las cuales se mencionarán a continuación. Aplicar convenios internacionales. En este punto vale la pena mencionar que los tratados existentes sobre aplicación de la ley para la contratación internacional no tienen una regulación específica acerca de contratos electrónicos, por ello, podría llegar a ser un tanto complejo su aplicación. Lo que habría por hacer sería aplicar la analogía, y de allí se derivarían los inconvenientes. Otra problemática que podría generar, es que haya domicilios en países que no han ratificado los tratados o se encuentran en paraísos fiscales. Aplicar la legislación del vendedor Aplicar la legislación del comprador Crear normas específicas para Internet. Para algunos, esto podría causar tropiezos con los grupos que están en desacuerdo con la intervención estatal 2.4 2.4.1. 102 . NORMATIVIDAD APLICABLE USA Y CANADA En materia de comercio electrónico, hay algunas normas aplicables expresamente a éste, las cuales se mencionarán a continuación: 101 Ibíd Pg. 206 102 LORENZETTI, Op cit. Pg. 206 79 Electronic signatures in Global and National Commerce Act (USA) Electronic Infomation and Documents Act, Bill 38 Saskatchewan Provence (CANADA) Land Title Amendment Act, 1999, Bill 93 British Columbia Electronic Information, Documents and Payments, Bill 70, 2000, Ontario Province 2.4.2. • UNION EUROPEA Resolución del consejo europeo de 19 de enero de 1999 sobre la dimensión relativa a los consumidores en la sociedad de la información (1999/C 23/01) • Declaración conjunta UE-EEUU sobre comercio electrónico 5 de diciembre de 1997. Dentro de los puntos más importantes de esta ley se encuentra lo siguiente: “El comercio electrónico global, promovido por el desarrollo del Internet, será un motor importante para el crecimiento de la economía mundial del siglo XXI. El comercio electrónico ofrece nuevas oportunidades para los negocios y los ciudadanos de todas las regiones del mundo”... “El comercio electrónico aumentará la productividad en todos los sectores de nuestras economías, además de promover el intercambio de bienes y servicios y la inversión, creará nuevos sectores de actividad, nuevas formas de marketing y venta, nuevos sistemas de obtención de ingresos y, lo más importante, nuevos puestos de trabajo. La liberalización de los servicios, particularmente de los servicios básicos de telecomunicaciones, juega un papel clave en el crecimiento de comercio electrónico”. • Ley Modelo sobre comercio electrónico de la comisión de las Naciones Unidas para el Derecho Mercantil Internacional. Esta ley, aprobada en Nueva York en 1996, tuvo como objetivo primordial, facilitar el comercio electrónico, proponiendo unas reglas aceptadas internacionalmente, y que por ello, pueden ser adoptadas por las legislaciones de los Estados. • Directiva de la Unión Europea sobre Comercio Electrónico. Esta fue redactada por la Comisión Europea en 1997, y presentada a los organismos competentes a través de una comunicación orientada a promover un sistema europeo de comercio electrónico. LEY 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico. (España). Uno de los apartes más importantes encontrado dentro de su exposición de motivos es el siguiente: “Se acoge, en la Ley, un concepto amplio de «servicios de la sociedad de la información», que engloba, además de la contratación de bienes y servicios por vía electrónica, el suministro de información por dicho medio (como el que efectúan los periódicos o revistas que pueden encontrarse en la red), las actividades de 80 intermediación relativas a la provisión de acceso a la red, a la transmisión de datos por redes de telecomunicaciones, a la realización de copia temporal de las páginas de Internet solicitadas por los usuarios, al alojamiento en los propios servidores de información, servicios o aplicaciones facilitados por otros o a la provisión de instrumentos de búsqueda o de enlaces a otros sitios de Internet, así como cualquier otro servicio que se preste a petición individual de los usuarios (descarga de archivos de vídeo o audio ... ), siempre que represente una actividad económica para el prestador. Estos servicios son ofrecidos por los operadores de telecomunicaciones, los proveedores de acceso a Internet, los portales, los motores de búsqueda o cualquier otro sujeto que disponga de un sitio en Internet a través del que realice alguna de las actividades indicadas, incluido el comercio electrónico”. 2.4.3. ARGENTINA Decreto 412/99 Recomendaciones sobre Comercio electrónico del ministerio de Economía, obras y servicios Públicos Resolución 354/00 Comisión Nacional de valores sobre comercialización de cuotas partes de fondos comunes de inversión por Internet. En esta resolución se estableció Anteproyecto argentino de ley de Comercio electrónico. En el análisis del mismo propuesto por el autor Horacio Fernández, se establece como disposiciones generales, que este anteproyecto ha adoptado los lineamientos propuestos por la CNUDMI reseñada anteriormente, en cuanto a habilitar el uso del formato digital para todos los actos jurídicos. Además tiene como principios fundamentales: “Promover la compatibilidad con el marco jurídico internacional, facilitar el comercio electrónico interno e internacional y fomentar y estimular la aplicación de nuevas tecnologías de la información en la celebración de relaciones jurídicas”, entre otros. 2.5 2.5.1. PROTECCIÓN AL CONSUMIDOR PRINCIPIOS RECTORES Y DEBERES Si bien es cierto, el comercio electrónico ofrece a usuarios y consumidores ciertos beneficios tales como el acceso a una gran variedad de bienes y servicios al mismo tiempo que permite el acceso a todo tipo de información relevante que de los mismos bienes o servicios deban conocer los interesados. Sin embargo, una de las características propias e importantes del comercio electrónico es que los negocios y las transacciones que se llevan a cabo involucran personas ubicadas en distintos lugares del mundo lo que hace 81 que las circunstancias y los hechos que rodean este tipo de operaciones sean completamente ajenas a los consumidores quienes por lo general desconocen casi por completo sus derechos y obligaciones. 103 En la actualidad no existen normas específicas que regulen el comercio electrónico, razón por la cual se ha creado un escenario propicio para favorecer la comisión de delitos. Quizás entre los actos ilícitos más comunes en el campo del comercio electrónico se encuentran la estafa, los contratos abusivos por posición dominante, la falta de solvencia económica para responder a las obligaciones contractuales, la realización de actos u acuerdos de competencia desleal, la publicidad engañosa entre otras. Estas circunstancias han generado grandes inquietudes a nivel internacional, especialmente en aquellos países donde Internet ha alcanzado altos niveles de desarrollo. En países como estos se cometen delitos casi a diario, razón por la cual han tratado de implementar a través de distintas instituciones mecanismos de protección al consumidor tales como la Gendarmerie Royale en Canadá y la Federal Trade Commission en los Estados Unidos que buscan informar al público sobre los actos ilícitos que con mayor frecuencia ocurren en la red. 104 Bajo este orden de ideas, no hay duda sobre la importancia que en el mundo digital tiene hoy en día el tema de la protección al consumidor. Su importancia radica principalmente en el tema de la confianza, sin duda esta expresión es el eje central de cualquier actividad mercantil, el poder certificar tanto a consumidores como a empresas que los servicios son seguros y confiables, que existe un adecuado control sobre la recolección de datos personales y la posibilidad de verificar los mecanismos apropiados de compensación de daños son cuestiones necesarios para el desarrollo sostenido de la sociedad de la información. 105 “Un estudio reciente sobre el comercio electrónico realizado por Consumers International, encontró que, al comprar por Internet, el derecho de los consumidores a la reparación de daños causados es diariamente vulnerado. Sólo el 53% de las compañías investigadas tenía políticas con relación a la devolución de bienes, y sólo el 32% proporcionaba información sobre como quejarse en caso dado que algo saliera mal”. 106 Este tipo de estudios revelan que aún hoy en día existen una gran cantidad de obstáculos que deben superarse antes de lograr que los consumidores confíen en el comercio electrónico. Gran parte de estos problemas pueden afrontarse a través del principio de la analogía, es decir, mediante la aplicación de normas jurídicas ya existentes que ofrecen soluciones rapidas y eficaces a controversias que por lo general ocurren en la ejecución de negocios por fuera de la red. Por otro lado, existen una serie de problemas propios de las transacciones digitales que provocan un impacto tan notable en el mercado que no permiten bajo ninguna circunstancia la aplicación analógica, por ello expertos han manifestado la necesidad 103 SARRIA VIVIANA ANDREA. Comercio Electrónico y Derecho – Aspectos Jurídicos de los Negocios en Internet. Editorial Astra. Buenos Aires Argentina. Pagina 305.-306 104 Ibid. Pagina 307-308. 105 Ibid. Pagina 306. 106 LORENZETTI RICARDO L. Comercio Electrónico. Editorial Abeledo –Perrot Buenos Aires- Argentina Pagina 218. 82 de proponer nuevas soluciones para los nuevos problema que han surgido a raíz de la aparición del comercio electrónico con relación al tema de protección al consumidor. Expertos han llegado considerar que para mejorar las condiciones en que hoy se lleva a cabo el comercio electrónico es necesario brindarle a los participantes protección no solo con relación al documento electrónico, la firma digital y la propiedad intelectual, sino que es definitivo la promulgación de normas que regulen la protección al consumidor en al campo del comercio electrónico. Como se dijo anteriormente, existen una serie de insuficiencias durante la ejecución de las transacciones en línea que justifica el desarrollo de mecanismos de protección a la parte débil dentro de la relación, que por regla general es el consumidor. “La existencia de un mercado competitivo es quizás uno de los mecanismos más eficientes para la defensa 107 del consumidor.” El derecho de la competencia es una política legislativa de derecho público, que se complementa con aquellas políticas de protección al consumidor con el fin de disminuir la posición dominante y la imposición de cláusulas abusivas. Bajo este orden de ideas, podemos concluir que el derecho de la competencia no desplaza las políticas de protección al consumidor, sino que por el contrario las complementa, haciendo necesario la existencia de normas institucionales de regulación de mercados y derechos de actuación directa de los consumidores. 108 Sin embargo, en la actualidad la posición mayoritaria afirma que la protección al consumidor debe ser fundamento para cualquier política legislativa que surja en el tema del comercio electrónico y no pude ser derogado por otras leyes. Por ejemplo la Organización de Cooperación y Desarrollo Económico sostiene que los consumidores electrónicos tienen como mínimo los mismos derechos de aquellos consumidores que aún hoy en día no hacen parte del mundo digital. 109 Teniendo en cuenta que la legislación especial no deroga el nivel de protección existente para los consumidores, a continuación resaltaremos algunos de estos derechos, que hoy por hoy se encuentran seriamente amenazados en el campo del comercio electrónico 110 : Derecho a la información, al consejo, a la educación: busca mejorar la posición cognoscitiva del usuario. Protección contra las prácticas no competitivas: en Internet no hay regulaciones razón por la cual es común la presencia de prácticas anticompetitivas que generan la necesidad de afirmar y fortalecer este derecho. Derecho a la seguridad: la importancia de este derecho radica principalmente en la confianza necesaria para lograr incrementar el número de usuarios del comercio electrónico. Derecho a la protección contractual: actualmente las cláusulas abusivas proliferan y es necesario afirmar la aplicación del régimen vigente para lograr evitar estos casos. 107 MAGGS PETER, New Development in Internet Consumer Law in the United Status of America. Ponencia presentada en Sao Paulo – 2000. 108 Opcit. Pagina 223- 224. 109 Ibid. Página 226-227. 110 LORENZETTI RICARDO L. Comercio Electrónico. Pagina 227. 83 Derecho a la protección contra la publicidad ilícita: la publicidad engañosa es frecuente y principalmente se encuentra motivada por el deseo de atraer más usuarios en la red. Derecho al resarcimiento: el resarcimiento de los daños es esencial como modo de reparación, pero también por su efecto disuasorio. Derecho a la protección efectiva: la efectividad es uno de los grandes temas en Internet, porque muchas disposiciones pueden quedar en la mera declaración si no se diseñan losa marcos institucionales de aplicación. Derecho a la jurisdicción, al debido proceso: hay una fuerte tendencia a sacar al consumidor de su jurisdicción, so pretexto de la globalización, y ello desmejora sensiblemente su posición de acceso a la justicia. De esta manera logramos entender que es importante la aplicación directa del régimen de protección al consumidor, haya o no condiciones generales anteriormente establecidas, es decir que en al campo del comercio electrónico si hay relación de consumo hay aplicación de las políticas legislativas de protección al consumidor si se tiene en cuenta la vulnerabilidad con que los consumidores entran al mercado digital convirtiéndose en la parte débil de las relaciones. 2.5.2. 111 CONCEPTO DE CONSUMIDOR Y PROVEEDOR Por ser objeto de una regulación especial, la relación de consumo que se presenta en el comercio electrónico debe se delimitada con el fin de lograr una aplicación más precisa de los principios básicos de la protección al consumidor. Una relación de consumo se compone primordialmente por consumidores y proveedores, los primeros han sido comúnmente definidos como “aquel individuo que obtiene, mediante una transacción, productos o servicios, los cuales son usados primariamente para un propósito personal, familiar o de su 112 hogar.” Por otro lado, proveedor de Internet es “aquella persona que a través de un contrato y a cambio de una tarifa periódica le asigna o reserva un espacio al consumidor en su disco rígido en forma de archivo, asignándole una dirección.” 113 “La figura del consumidor se perfila como sujeto en el derecho privado en general, por ejemplo el Código Civil alemán en su ultima reforma incorporo la noción de consumidor junto con otras modificaciones que reiteran que el consumidor, como sujeto, ingresa al centro del sistema de derecho privado, confiriéndole un sentido diferente y acentuando su carácter protectorio de la parte débil 114 ” La corriente alemana ha sido acogida por diversas legislaciones alrededor del mundo con el fin de globalizar la definición de consumidor , específicamente en el campo de las relaciones jurídicas que se celebran a través de la red que hasta el momento no ha sido fácil determinar. El contrato que celebra el proveedor de acceso a Internet con el consumidor, es un contrato de consumo al que se le debe aplicar la ley especial de protección al consumidor al igual que las normas generales aplicables 111 Ibid. Pagina 250. 112 U.S. Electronic Signatures in Global and National Commerce Act. Section 106 - 2000 113 Opcit. Pagina 236. 114 Ibid. Pagina 235 84 a aquellos negocios que se realizan por fuera del mundo digital dentro de una economía real. “Es relevante señalar que los proveedores actúan en redes contractuales, de modo que quien satisface el servicio final puede llegar a ser un tercero. Por ello parece importante aplicar la noción de redes contractuales o contratos conexos, que permite imputar a todos los miembros de la red en supuestos de responsabilidad por daños en 115 el consumo. “ Una vez que el consumidor tiene contratado el servicio de acceso a Internet podrá utilizar un correo electrónico desde donde es posible enviar y recibir información, el acceso a una página raíz, donde el consumidor podrá libremente organizar de distintas maneras la información que desea publicar y desde la cual también se podrán recibir cualquier tipo de comunicación electrónica, así el consumidor podrá navegar libremente por la red, visitar todos los Websites que desee y hacer uso de ellos, al mismo tiempo que puede usarlos materialmente, es decir, la impresión y download de la misma entre otras posibilidades. 116 Con base en las definiciones de proveedor y consumidor podemos establecer que las relaciones de consumo comprenden elementos tales como: a) actos jurídicos celebrados entre proveedores y consumidores; b) actos unilaterales que crean una expectativa razonable sobre la calidad o precio de un bien o servicio destinado a ser consumido; c) hechos jurídicos, conductas económicas en el mercado que tienen impacto sobre los consumidores que se encuentran reguladas. Por lo general la legislación europea da mayor importancia a la protección del consumidor dentro del ámbito de los contratos, mientras que en Latinoamérica esta comprende todo tipo de actos sean o no contractuales 2.5.3. 117 LA CELEBRACIÓN DEL CONTRATO Existen algunos supuestos en la contratación electrónica, en donde existe consentimiento pleno, otros en los que hay adhesión a condiciones preestablecidas y otros en donde las partes se vinculan sobre la base de la apariencia creada y la confianza procurada en ella, sin la presencia de una voluntad consensual o adhesiva explícita. Aunque muchos de los autores conocedores de Internet tratan de elevar a regla general una de las opciones mencionadas anteriormente, no es muy apropiado que se haga, ya que los mismos autores no definen cada uno de los supuestos con exactitud para saber y determinar cuando se aplican y cuando no. Aunque como se dijo anteriormente, no hay aplicación de reglas generales en cuanto a los supuestos mencionados líneas arriba, a continuación se expondrán algunas de ellas a título meramente académico. La regla consensualista Se ha establecido que en materia de consentimiento en los contratos de consumo, Internet ha favorecido la interactividad, y por ello, el diálogo y la negociación. En el ámbito del derecho del consumidor, la negociación se vería estimulada por el surgimiento de grupos que comparten experiencias sobre productos o servicios, lo 115 LORENZETTI RICARDO L. Comercio Electrónico. Página 237. 116 Ibid. Página 236. 117 Ibid. Página 234. 85 que facilita la información y amplía el poder de decisión. Para otros autores, aunque esta hipótesis es cierta, no tiene soporte empírico que posibilite generalizar esta regla a los contratos celebrados por consumidores. La regla de la adhesión legitimante y liberatoria Existen otras personas que sostienen basta con aplicar las reglas de las condiciones generales de la contratación tradicional. Argumentan que el contenido del contrato electrónico puede ser diverso, sin embargo, en la mayoría de los elementos esenciales no es diferente del tradicional, y es suficiente calificarlo como una relación contractual, celebrada por adhesión a condiciones generales de la contratación. El doctor Alejandro Rivas plantea un contenido para el contrato electrónico, el cual se expondrá a continuación: “Esquema de contenidos al contrato on line: Identificación de las partes contratantes; Código del usuario; Definiciones: glosario de conceptos relacionados con el comercio electrónico; Fecha de inicio de las operaciones; Compromiso explícito por parte del promotor de haber comunicado las especificaciones jurídicas y técnicas autorizadas al sistema, así como de informar al usuario de cuantas modificaciones se produzcan y su reconocimiento y aceptación expresa por parte del usuario; Definición de la forma de identificación temporal de los momentos de emisión y recepción, el cifrado, en su caso, normas de seguridad, de aceptación, de datación y de tratamiento de excepciones, entre otras la repudiación, la modificación y la anulación de documentos; Características esenciales del bien o del servicio; Precio del bien o del servicio, incluidos todos los impuestos; Gastos de entrega, en su caso; Modalidades de pago, entrega o ejecución; Coste de la utilización de la técnica de comunicación a distancia cuando se calcula sobre una base distinta de la tarifa básica; Plazo de validez de la oferta o del precio; Información escrita sobre las condiciones y modalidades de ejercicio del derecho de resolución; Dirección geográfica del establecimiento del proveedor donde el consumidor pueda presentar sus reclamaciones; Información relativa a los servicios de postventa y a las garantías comerciales existentes; En caso de celebración de un contrato de duración indefinida o duración superior a una año, las condiciones de rescisión del contrato; Cláusulas de confidencialidad, responsabilidad civil, garantías, regulación de los aspectos relativos a la firma digital y a las autoridades certificadoras, obligaciones relativas a la seguridad y a la conservación de los mensajes relativos a las transacciones realizadas, normas respecto al acuse de recibo de los mensajes recibidos, normas relativas a la formación y validez del contrato; Plazo de entrega o de ejecución de la prestación; Validez del formulario como prueba de la aceptación; Legislación aplicable; Arbitraje y competencia jurisdiccional”. Además de lo anterior, el doctor Rivas sostiene que el oferente puede presentar la página de forma tal que el usuario pueda contratar sobre la base de las condiciones generales o de formular un texto alterno o algunas modificaciones al original. La aceptación de las condiciones por el consumidor constituye un documento electrónico. Para respaldar su legitimidad y validez, se ha venido utilizando la modalidad de presentar tales condiciones de forma inevitable o forzada para el usuario, con el objeto de acreditar que las tuvo que haber leído antes de contratar, al igual que la certificación notarial del contenido de las mismas. Lo anterior, es para efectos probatorios, en materia de aceptación de la oferta en el evento en que el cliente niegue haber visto las condiciones generales de la contratación a las que quedaba sujeto. 86 Siguiendo estos lineamientos, la corte de California consideró en el caso “Hotmail Corporation vs. Van Money Pie Inc.”, que el consumidor queda vinculado a las condiciones al oprimir con el mouse “aceptar”, luego de tener la oportunidad de haberlas leído. Este mecanismo es supuestamente protectorio, sin embargo, el resultado puede ser muy perjudicial para el usuario. Lo anterior, ya que finalmente, las circunstancias se dan para que se tenga que adherir a las condiciones generales, a la tecnología, y de no hacerlo, no podrá usarla. Cuando se adhiere, se le dan efectos legitimantes a lo que viene a ser la contratación y eximentes de responsabilidad, lo que es inadmisible para muchos autores, entre los que se encuentra, el tan nombrado Lorenzetti. Hay una distinción para la doctrina argentina entre el control de incorporación de la cláusula y el control de contenido. En el primer evento, es necesario comprobar si el usuario tuvo o no conocimiento de la cláusula, y por esto es usual que se deba hacer por escrito de manera clara y entendible o sujeta a una autorización aparte de las condiciones generales. En cuanto al control de contenido, bien sea que la cláusula esté aprobada o incorporada, ésta es descalificada debido a su ilicitud acorde con el modelo aplicable a los contratos de consumo y a los listados que cada legislación incorpora en tratándose de cláusulas abusivas. Si el usuario tuvo la oportunidad de tener conocimiento de las cláusulas generales de manera inequívoca, hay una legitimación consensual de las mismas. Sin embargo, lo anterior no basta para legitimar las cláusulas abusivas, ya que su ilegitimidad proviene del orden público para proteger a los consumidores. La aplicación de protección al consumidor El régimen de las leyes de protección al consumidor, es absolutamente aplicable al momento de celebrar el contrato, aunque no haya condiciones generales preestablecidas. Lo anterior, ya que la parte débil en los contratos electrónicos, y en general en todos los contratos, es el consumidor, además que como se mencionó anteriormente, siempre que haya relación de consumo, es necesario aplicar esta normativa. Por ello, es posible aplicar esta regla en los contratos por adhesión, y en los que simplemente hay una mera base de confianza para la celebración del contrato, como son los contratos de apariencia creada. La aceptación con base en actos materiales (“point and clic agreements” y “clic-wrap agreements”) Líneas arriba se estudio el supuesto en el que la aceptación se realiza con actos materiales, como lo es por ejemplo el oprimir el mouse. Estos actos materiales resultan de comportamientos aptos jurídicamente para manifestar el consentimiento. Tanto los “point and clic agreements” como los “clic-wrap agreements” (abrir la envoltura de un paquete real o virtual) constituyen comprobaciones de la voluntad de contratar. Esto, debido a que aunque se califiquen como expresos o tácitos, crean evidencia suficiente de la pretensión de vincularse por medio de un contrato. Como se estableció al principio de este aparte, la celebración del contrato por estos medios no implica que sean obligatorias las cláusulas existentes, como sucede en los supuestos generales, sino que es completamente aplicable el régimen de las cláusulas abusivas, básicamente en donde hay prórroga de jurisdicción, modificación unilateral de contenido, arbitraje, etc. 87 2.5.4. CONFLICTO DE NORMAS APLICABLES La globalización que caracteriza el comercio electrónico propone grandes dificultades en materia de jurisdicción y ley aplicable, así como en el ámbito de la defensa del consumidor. “El comercio electrónico no se detiene frente a las barreras nacionales, ya que está basado en una tecnología propia de la economía globalizada. Este proceso ha sido favorecido por normas homogéneas de escala global sobre firma electrónica y documento electrónico. En materia de derecho del consumidor se postula también una protección propia de la economía global, que se traduzca en organismos internacionales o bien en regulaciones y dispositivos nacionales que actúen de modo homogéneo. En esta línea, se ha postulado la creación de órganos internacionales de control y de sistema de arbitraje para fijar jurisprudencia.” 118 En los últimos años en materia jurisprudencial ha habido adelantos importantes con relación al tema del comercio electrónico, sin embargo, el principal obstáculo al desarrollo jurisprudencial es que hoy en día, las empresas multinacionales actúan a una escala global, que de alguna u otra manera dan al consumidor cierta confianza que les permite pensar que tales empresas los acompañaran durante todo el proceso proporcionándoles un trato familiar sin importar el lugar del mundo en el que se encuentren. Bajo este orden de ideas los tribunales deben tener en cuenta esta realidad y efectivamente lo han venido haciendo durante los ultimo años hasta el punto de poder determinar la responsabilidad de una filial ubicada en un país por los hechos de la casa matriz , incluyendo dentro de estos hechos las garantías ofrecidas a los consumidores. 119 Sin importar los avances logrados en la globalización y armonización de normas relativas al comercio electrónico y firma digital, no hay duda sobre la importancia de poder avanzar en el mismo sentido en el campo de la protección al consumidor con el fin de evitar en un futuro conflictos con relación al la aplicabilidad de la normas. Para muchos es claro que las normas sobre comercio electrónico no derogan ni desplazan en su aplicación a aquellas que se refieren a la protección del consumidor y como se dijo anteriormente existe o debe existir un derecho para estos ha una protección igual mejor que la existente en otros ámbitos del comercio dentro de una economía digital o real. En el campo del comercio electrónico el tema de la jurisdicción y la legislación aplicable ha sido escenario de grandes debates, algunas de las posiciones que frente a la cuestión se han expuesto son las siguientes: 120 Debe aplicarse la ley y la jurisdicción del domicilio del oferente de los bienes, porque con ello se ayuda al progreso del comercio electrónico, ya que la aplicación de la ley del domicilio del consumidor obstaculiza y en carece exclusivamente la actividad. 118 LORENZETTI RICARDO L. Comercio Electrónico. Pagina 226 119 Ibid Pagina 226 120 Ibid. Pagina 255-256 88 Debe aplicarse la ley más favorable, y en este caso, la jurisdicción y la ley del domicilio del oferente puede ser más favorable al consumidor. Debe aplicarse la ley y la jurisdicción del domicilio del consumidor. Esta última es la posición mayoritaria por tener en cuenta que el contrato en últimas se celebra en el domicilio del consumidor. “La publicidad que tiene efectos obligatorios, se realiza en la computadora del usuario, y por lo tanto es una oferta que se hace en el domicilio, lo que es coherente con la regla de la apariencia jurídica como base para la oferta y la aceptación sobre la base de la confianza.” 121 “El proyecto argentino sobre regulación del comercio electrónico dispone en su articulo 43 que las normas generales y especiales de protección a consumidores o usuarios y las disposiciones específicas en la materia contenidas en la presente ley son aplicables siempre que la aceptación de la oferta sea efectuado en la Republica Argentina, cualquiera que sea la ley aplicable al contrato, lo cual lleva a la aplicación de la ley del domicilio del consumidor. 2.6 122 PROTECCIÓN DE DATOS PERSONALES 2.6.1. DERECHO A LA INTIMIDAD, AL BUEN NOMBRE O HÁBEAS DATA Para el Dr. Miguel Padilla, conferencista argentino, “la intimidad es una característica del ser humano, cuya inmediata consecuencia es que deseamos preservar de las miradas ajenas una amplia cantidad de características, datos, ideas, episodios, proyectos y actividades que, en conjunto, confluyen para determinar el 123 modo de ser, las limitaciones, y las virtudes de la personalidades individuales.” El derecho a la intimidad, es un derecho personalísimo entendido como aquel que tienen todas las personas para determinar hasta que punto la información que les concierne puede o no comunicarse a otras personas. “Este derecho, se encuentra comprendido dentro de los denominados derechos de la personalidad, que tienen como fundamento el derecho de todo individuo a ser respetado como persona y no ser perjudicado en su existencia y en su dignidad” 124 La Declaración Universal de los Derechos Humanos consagra este derecho en los siguientes términos: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques (Art. 12) 125 121 Ibid Pagina 256. 122 Ibid Pagina 256. 123 Ob.Cit Pagina 206 124 FERNENDEZ DELPECH HORACIO. Internet: su problemática jurídica. Editorial Abeledo- Perrot.Buenos Aires- Argentina. 125 NARANJO MESA VLADIMIRO. Derecho Constitucional e Ideas Políticas. Editorial Temis – Séptima Edición Bogota – Colombia. Pagina 320 89 Por otro lado pero bajo el mismo orden de ideas, el habeas data, es el derecho a obtener cualquier tipo de información personal que se encuentre en archivos o bases de datos. Este derecho implica la posibilidad de ser informado acerca de los datos registrados sobre sí mismo y la facultad de corregirlos. Con este derecho se pretende proteger la intimidad de las personas ante la creciente utilización de información personal por parte de la administración pública, entidades financieras, educativas, profesionales y actualmente la red en Internet. El Habeas data ofrece una doble protección a los particulares: por un lado, incorpora obligaciones exigibles a las entidades responsables de recopilar la información con base a una serie de principios tales como lealtad y buena fe. Y por otra, consiste en el derecho que tiene toda persona a exigir respeto a derechos como el de la intimidad personal, familiar, y al buen nombre. 126 En Colombia, y en otros países latinoamericanos como Argentina, el derecho a la intimidad y al buen nombre o habeas data tienen fundamento constitucional en la medida que han sido considerados como derechos inherentes a la persona humana, fundamentales, ya que la sola existencia del ser humano conlleva a su existencia. En Colombia, la Constitución de 1991 en su articulo 15 inciso 1° establece que “Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”. Complementa esta norma el inciso 2° al disponer que “En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución”. En Argentina, con la reforma constitucional de 1994 se incorporo en su artículo 43 la acción de hábeas data, dando así cabida constitucional al derecho a la intimidad y a la protección de datos personales. El artículo 43 de la Constitución Argentina prescribe en su tercer párrafo lo siguiente: “Toda persona podrá interponer esta acción para tomar conocimiento de los datos referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquellos. No podrá afectarse el secreto de las fuentes de información periodística.” 127 Teniendo en cuenta las particularidades del derecho a la intimidad y del hábeas data es fácil comprender por que se encuentra en una constante pugna con el derecho a la información, pues mientras el primero busca evitar el suministro de datos personales cuando ello resulta de cierta forma abusivo, el derecho a la información busca todo lo contrario, es decir, suministrar dichos datos a la comunidad. Sin embargo, no hay duda que ambos derechos gozan de un reconocimiento constitucional como derechos fundamentales en la mayoría de los países, lo importante en esta materia, es poder lograr un equilibrio entre ambos evitando que la protección de uno vulnere el otro, y definir claramente el ámbito propio de cada uno de estos derechos y sus limitaciones. 128 126 PEREZ ESCOBAR JACOBO. Derecho Constitucional Colombiano. Editorial Temis – Bogotá Colombia Pagina 342. 127 FERNANDEZ DELPECH HORACIO. Internet: Su problemática Jurídica. Pagina 211. 128 FERNANDEZ DELPECH HORACIO. Internet: Su problemática Jurídica Pagina 206. 90 El derecho a la privacidad ha sido, es, y será, junto al derecho a la libertad de expresión, el caballo de batalla 129 más importante en el terreno de los ciberderechos. Es legendario el activismo alrededor del derecho a la privacidad, como garantía de la inviolabilidad de las comunicaciones y con el paso del tiempo la jurisprudencia y la legislación han avanzado a pasos agigantados con el fin de regular de la mejor manera posible la materia. De todas maneras, con la aparición de nuevas formas de comunicación como lo es la comunicación por medios electrónicos, hoy en día encontramos numerosos bancos de datos recopilados y almacenados mediante técnicas informáticas que requieren una protección necesaria frente a su utilización abusiva puesto que en la mayoría de los casos vulnera el derecho a la intimidad y la privacidad de las personas cuando dichos datos son divulgados al publico y además contienen características identificadoras propias de las personas. Las normas que regulan el tema de la protección de datos personales han definido como datos personales “la información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.” 130 Bajo estas condiciones los responsables o usuarios de un archivo de datos tienen la obligación de adoptar las medidas necesarias para garantizar la seguridad y la confidencialidad de los datos personales, las nuevas tecnologías y formas de comunicación han incrementado el problema de la afectación de la intimidad de los individuos, intimidad, que con el paso del tiempo se ha visto seriamente afectada actualmente existe en la red Internet. por la invasión que 131 “El correo electrónico ha sido uno de los elementos de Internet que mayores beneficios ha traído y cuya utilización se ha extendido notablemente en los ultimo años. Por los múltiples beneficios del correo electrónico, que poco a poco va reemplazando al correo tradicional, traen como consecuencia también numerosas y nuevas situaciones en que encontramos variadas formas de afectar la intimidad de las personas 132 y su derecho a la privacidad.” Actualmente, se discute si el monitoreo que efectúan las empresas a los correos enviados y recibidos por sus empleados desde su lugar de trabajo afecta o no su intimidad. Hoy en día, es común observar que mediante diversas formas, técnicas y métodos se violan los correos electrónicos, ya sea por el acceso indebido a correos ajenos o al hecho de dar a conocer el contenido de los mismos, afectándose así también el derecho a la privacidad e intimidad de quien envía el correo. Otro tema importante que debe ser tenido en cuenta para el desarrollo del tema que aquí nos ocupa, es la utilización de correos como medios publicitarios, que en muchos casos representa una afectación para el receptor en la medida en que se convierta en un correo indiscriminado y no solicitado de publicidad. 129 133 ALMEIDA SANCHEZ CARLOS: Derecho a la intimidad: Del Gran Hermano a la Gran Oreja Articulo publicado en www.kriptopolis.com, consultado en Enero 10 de 2004. 130 Ibid. Pagina 217 131 Ibid. Pagina 207 132 Ibid. Pagina 227 133 Ibid Pagina 226 – 227 91 Todos estos temas han generado grandes preocupaciones en casi todos los países del mundo, por ejemplo en Estados Unidos, Europa y América es muy común que las grandes empresas vigilen las comunicaciones de sus trabajadores. A pesar de que muchos grupos defensores de los derechos civiles han luchando contra tales practicas por considerarlas una indebida intromisión en la privacidad de los trabajadores pocos de los proyectos legislativos que se han promulgado sobre el tema han logrado prosperar. Sin embargo, no es pacifica la discusión que existe en la materia, los defensores de este tipo de controles empresariales se basan principalmente en la titularidad de los medios de producción, estos pertenecen a la empresa y por ello el uso que les de el trabajador debe ser únicamente para el desarrollo de sus funciones laborales. 134 A nivel mundial ya existen ciertos conflictos como resultado del monitoreo laboral de correos electrónicos, en muchos países para que este tipo de practicas sean validas es necesario que se advierta previamente a los empleados sobre la utilización del software o el correo electrónico. Al respecto, ya muchas empresas incluyen como política empresarial que el trabajador suscriba a su ingreso un documento que le notifica que “la empresa se reserva el derecho a revisar periódicamente el software instalado en las maquinas de la empresa de uso común por los trabajadores y en las máquinas asignadas en forma personal, a fin de verificar que no se hayan introducido programas a los cuales no se le haya abonado los pertinentes derechos de propiedad intelectual, o que no se haya divulgado información confidencial de la empresa entre otros. 135 Por otro lado, y como se dijo anteriormente, el envió indiscriminado y no solicitado de publicidad mediante correo electrónico también denominado envió Spam “es un atropello contra quien lo recibe y una afrenta a su privacidad, ya que utiliza la cuenta de correo electrónico de una persona para enviarle mensajes no pedidos por éste. En cuanto a la regulación de este tipo de correo existen dos posiciones a nivel internacional: Muchas legislaciones, entre ellas la de la mayoría de los Estados europeos, establece la obligación de colocar una opción final en las páginas Web en la cual el usuario debe seleccionar en caso de que no desee recibir promociones o publicidad. Otros países tienen una legislación más estricta, ya que invierten el sistema al establecer que los usuarios deben seleccionar la casilla adecuada para hacer una solicitud formal de que desea recibir información” 136 “En los Estados Unidos, en los últimos años cerca de quince estados han promulgado leyes locales referentes a la publicidad por correo electrónico al mismo tiempo que en otros estados se han creado una serie de comisiones que estudian el tema. A nivel federal, la Comisión Federal del Comercio ha efectuado serios y completos estudios sobre el comercio a través de Internet y el uso del correo electrónico con el fin de ofrecer una mayor protección a los consumidores que las políticas anti-spam aplicadas hasta el momento. A pesar de los grandes avances en la regulación del spam, es necesario la existencia de una prohibición clara con imposición de sanciones en caso de incumplimiento, sanciones que serían aplicables como una responsabilidad ulterior por el incumplimiento legal, tanto para el emisor como para los IS que permitan tales 137 conductas. “ 134 Ibid pagina 229. 135 FERNANDEZ DELPECH HORACIÓ. Internet: Su Problemática Jurídica 136 Ibid pagina 234 137 Ibid pagina 237 92 De esta manera creemos que es importante la promulgación de leyes que regulen de una manera más eficaz y completa situaciones tales como el control que ejercen las empresas hacia sus trabajadores con relación a la información o comunicaciones que envían a través del correo electrónico, el spamming como medio publicitario y por último la violación del e-mail que para muchos tratadistas expertos en el tema, debe ser considerado un delito cuya conducta se encuentre tipificada en el ordenamiento penal todos los países alrededor del mundo. Todo esto con el fin de poder garantizar el derecho a la intimidad a todos aquellos usuarios de la red e impulsar finalmente el comercio electrónico. 2.6.2. 2.6.2.1. NORMATIVIDAD APLICABLE CANADA. La Asociación de Estándares Canadienses ha desarrollado el denominado Código Modelo para la Protección de la Información Personal cuyo objetivo es lograr que las instituciones mediante su implementación puedan llegar a probar que han protegido la información personal de un modo razonable y consensualmente aceptado. “Además, de este modo pueden equilibrar apropiadamente su necesidad de información personal y el deseo de los individuos de mantener un cierto anonimato. De todas maneras, la adopción de las pautas 138 propuestas por estos estándares son de carácter voluntario.” En Canadá se aborda el tema de la protección de datos personales desde aspectos diferentes, en primer lugar regula la manera en que las instituciones deben recolectar, utilizar, divulgar y proteger la información personal. Por otro lado, se establecen disposiciones con relación al derecho que tienen todos los individuos a obtener acceso a la información que les concierne y en caso dado a corregirlos cuando sean erróneos o inexactos. Con base en la doble regulación que trae el estándar canadiense los objetivos principales del mismo pueden resumirse en cuatro puntos fundamentales, a saber: 139 Provisión de principios para el gerenciamiento de la información personal. Especificación de los requerimientos mínimos para la adecuada protección de la información personal que poseen las instituciones. Difusión al público del modo en que la información personal debe ser protegida. Provisión de estándares mediante los cuales la comunidad internacional pueda mensurara la protección brindada a la información principal. Por último, es significativo mencionar los métodos de protección previstos en este Código Modelo promulgado en Canadá que han sido clasificados de la siguiente manera: 138 SARRA ANDREA VIVIANA. Comercio Electrónico y Derecho. Editorial Astrea. Buenos Aires–Argentina Pagina 213. 139 Ibid Pagina 214. 93 Métodos físicos: Por ejemplo cerraduras con llaves suficientemente seguras para los gabinetes de archivos o el acceso restringido a las oficinas. Métodos de organización: Son, por ejemplo, los inventarios de seguridad o restricción de acceso a determinadas personas. Métodos tecnológicos: La utilización de técnicas de encriptación y de claves personales de acceso. 2.6.2.2. 140 UNION EUROPEA “La directiva CE 95/46 del parlamento y el Consejo europeo del 24 de octubre de 1995, dispone linimientos genéricos a los cuales deben ajustarse los países de la Unión Europea, respecto de la protección y libre movimiento de los datos personales. Así, establece que cada país debe disponer, como mínimo, de una autoridad de control sobre la materia y prescribe que dicha autoridad gozará del derecho de acceso a los datos para poder efectivizar el control; deberá poseer facultades de investigación y de obtención de la información necesaria para llevar adelante su misión y además, deberá poder ejercer un control previo, con la emisión de dictámenes para asegurara una adecuada protección de los datos u ordenar su bloqueo, supresión o destrucción.” 141 Teniendo en cuenta que la directiva obligó a los países miembros a adecuar sus legislaciones a las recomendaciones anteriormente expuestas, España en la Ley Orgánica 5 / 92 creo la Agencia de Protección de Datos como un ente de derecho público, con personalidad jurídica propia y plena capacidad pública y privada, que busca como función principal velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos, entre otras. La Ley Orgánica de Protección de Datos de Carácter Personal, tiene como objetivo general garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar aplicable a los datos de carácter personal registrados en soporte físico y a toda modalidad de uso posterior de los mismos por los sectores público y privado. Con el fin de lograr cumplir su objetivo, el titulo III consagra una serie de derechos para los ciudadanos con relación a los datos personales, derechos tales como el de acceso, mediante el cual los interesados podrán solicitar y obtener gratuitamente información de sus datos de carácter personal sometidos a tratamiento, el origen de dichos datos, así como las comunicaciones realizadas o que se prevén hacer de los mismos. También se encuentra consagrado el derecho de rectificación y cancelación de los datos que resulten inexactos o incompletos y por ultimo la ley da derecho a aquellas personas que como consecuencia del 140 Ibid Pagina 215. 141 Ibid Pagina 215. 94 incumplimiento de las normas sufran daño o lesión en sus bienes o derechos a ser indemnizados por el responsable. La Unión Europea es en la actualidad, “el paradigma naciones sin fronteras geográficas que ha tenido que armonizar sus distintas legislaciones con el fin de poder lograr un adecuado funcionamiento comunitario, sin resignar su soberanía 142 ”. Por esta razón es importante manifestar la manera como este bloque de naciones ha enfrentado el fenómeno tecnológico ya que lo hace desde una perspectiva global, condición que facilita la aceptación de las recomendaciones dadas por las entidades y consejos de la comunidad al mismo tiempo que representa un ejemplo a seguir en el mundo entero no solo con relación a temas en el campo del comercio electrónico sino en general. 2.6.2.3. ARGENTINA La ley 25.326, que establece un completo marco normativo para la protección de datos personales, tuvo un largo y controvertido tratamiento legislativo por parte del Congreso argentino y fue la primera ley en América Latina sobre la protección de datos personales. Habitualmente se conoce como la “Ley de Hábeas Data”, sin embargo, aunque la ley regula el derecho de hábeas data también regula el funcionamiento de todas las bases de datos, sean estas públicas o privadas, con fines publicitarios, de seguridad o de defensa razón por la cual se debe mantener el nombre que la misma ley se dio: Ley de protección de Datos Personales. 143 La ley 25.326 de Protección de Datos Personales en su artículo 1° establece su objetivo y alcance en los siguientes términos: La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el articulo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas” 144 . De la trascripción del articulo 1° de la ley 25.326 podemos concluir que el objetivo fundamental de la ley es garantizar la protección integral de los datos personales que se encuentran en bancos de datos de carácter publico o privado con el fin de preservar el derecho a la intimidad de las personas de acuerdo al imperativo constitucional de la Republica Argentina consagrado en el articulo 43 de la misma. Es de particular importancia el Capitulo VII de la ley 25.326 en donde se regula la acción de protección de los datos personales, o acción de hábeas data. En su articulo 34 la Ley de Protección de Datos establece que la acción de hábeas data podrá ejercerse por la persona afectada, sus tutores o curadores y sus herederos, por 142 Ibid pagina 217. 143 FERNANDEZ DELPECH HORACIO: Internet y su problemática Jurídica. Pagina 213 144 Ibid Pagina 307- 308 95 si o por medio de apoderado. En el caso de las personas jurídicas, por sus representantes legales o apoderados. 145 Conforme a los artículos 33 y 35 la acción procede respecto de los responsables y usuarios de bancos de datos públicos, y de los privados destinados a proveer informes, en dos situaciones: Para tomar conocimiento de los datos personales almacenados en archivos, registros o bancos de datos públicos o privados. Para exigir su rectificación, supresión confidencialidad o actualización en los casos en que se presuma la falsedad, inexactitud, desactualización de la información o el tratamiento de datos cuyo registro se encuentra prohibido por la ley. En los artículos 36 a 43 la ley regula en detalle la competencia como el procedimiento para el ejercicio de esta acción. En cuanto a la competencia es importante establecer que la ley otorga al accionante una amplia opción sobre la jurisdicción interviniente que pude bien ser en el lugar del domicilio del actor, len el domicilio del demandado o en el lugar donde el hecho o el acto se exterioricen o pudiere tener efectos. 145 Ibid pagina 225 146 Ibid, Pagina 225. 146 96 CONCLUSIONES Luego de haber analizado y revisado algunos de los puntos más importantes acerca del surgimiento de Internet, y sus implicaciones sociales y económicas, son varios los puntos que vale la pena tener en cuenta como reflexión final. Aspectos que nos hacen pensar acerca de la regulación existente, y lo que falta por hacer, que a nuestro parecer es bastante. Aunque debemos reconocer que Colombia ha hecho un esfuerzo bastante grande con la ley 527 de 1999 para entrar en la línea de Internet, todavía existen muchos vacíos por llenar, lo cual hace inminente la necesidad de hacer regulaciones más especificas para que haya un control un poco mas extenso de la red que nos cobija actualmente. Sin embargo, no seria justo decir que Colombia es el único país con falencias legislativas, pues como se vió a lo largo de la investigación son muy pocos los países que tienen una regulación eficaz y que se aplique a las diferentes situaciones y controversias que se presentan en Internet. Por todo lo anterior es que como conclusión final, tocaremos los puntos más relevantes de la investigación, algunos de ellos con importancia además legislativa, para que de esta manera, se pueda llegar a una regulación un poco más específica y detallada, y se puedan llenar los vacíos existentes hasta el momento. Para empezar por el principio, tocaremos el tema de la libertad en Internet. Luego del análisis de los estudios realizados por profesores y autores reconocidos, se llegó a una conclusión final cual es la de que el uso de Internet no altera la personalidad, sino que simplemente la deja fluir libremente. Como se menciono en su momento, Internet aumenta el poder decisorio de la persona aislada, ya que no tiene que estar frente a frente con la persona y esto implica un continuo aumento de su libertad desde el punto de vista de la libertad de información. Sin embargo, aunque algunas veces las personas tímidas adquieren mayor confianza durante el uso de Internet, este no actúa como una pastilla extraordinaria que cure todos los aspectos de la personalidad con los cuales uno no esté de acuerdo, por ello, podemos desvirtuar la “teoría” expandida por algunos, consistente en que Internet cambia las personas. Si bien es cierto que si existe una libertad que muchas veces esta desbocada, esta no se refiere al cambio de personalidad de la persona, se refiere mas bien a la libertad de contenidos, los cuales han sido demasiado restringidos en algunos países y descontrolados en otros. Hasta el momento, la regulación que existe a nivel mundial es considerable, teniendo en cuenta hay muchas leyes que tratan este tema y muchas posiciones al respecto, unas a favor, otras en contra, todas por supuesto respetables, sin embargo nosotros nos vamos por la línea de la regularización. Aunque muchas veces estas regulaciones son bastante extremas y pueden rayar entre lo absurdo (cuba y Pekín), creemos que en suma, la regulación es bastante coherente y protectora, pues la mayoria de veces esta en juego la educación y libertad de las personas. Consideramos que es de vital importancia tener este tipo de regulación que no restrinja lo básico y la libertad de información, pero que controle los contenidos de tipo censurable. 97 Pasemos ahora a otro punto completamente diferente, pero de suma importancia: la publicidad en Internet. Cuando se navega en Internet, aparecen pequeñas pantallitas imposibles de evitar con el fin de hacer propaganda a un sin numero de artículos y productos. En términos generales, la publicidad “On- line” es más directa, más dinámica y más precisa debido a que permite adaptar los mensajes a una serie de usuarios determinados. Como se menciono en su momento, actualmente está de moda la publicidad “On–Line” como una nueva forma de comunicación y un excelente medio de información. Por ello, tratar de evitar este tipo de comportamientos puede representar la perdida de importantes negocios y la evolución de diversas actividades económicas. Todo lo anterior, hace inminente la necesidad de proclamar por la regulación de la publicidad en Internet, para que por un lado, se permita el desarrollo del mismo, pero por otro, se respete un poco al navegador, en cuanto al exceso de la publicidad. Surge no obstante un problema en este tipo de regulación. Este consistiría en la forma de llevar a cabo la regularización de la publicidad y la contaminación visual. Como sería posible llegar a regular el exceso de avisos publicitarios, si muchos de ellos no tiene ningún tipo de material censurable? De llegar a hacerse de manera incorrecta, podría llegar a vulnerar el derecho de los anunciantes a la información. Sin embargo estamos de acuerdo en que debe regularse este tema, para disminuir un poco la contaminación visual que nos invade segundos después de entrar a la red y la excesiva cantidad de avisos publicitarios. Legislación que controle y castigue los hackers, crackers, etc. para lograr inculcar la confianza en el comercio electrónico para brindar seguridad y este sea una herramienta buena para todo tipo de negocio en el futuro, en este punto es importante hablar de la protección de datos. Un punto que merece de toda nuestra atención y que es de vital importancia es la falta de regulación que existe actualmente en materia de hackers y crackers. Es realmente sorprendente que no existan leyes directamente dirigidas a controlar este tipo de conductas que perjudican tanto a la sociedad. Posiblemente las mayores limitantes de este tipo de regulación es la casi imposibilidad de probar que el sistema ha sido vulnerado y de identificar al autor. Por ello, sería conveniente, tomar como base la legislación canadiense, la cual a diferencia de muchas otras legislaciones a nivel mundial, creó una jurisdicción especial para los delitos cometidos a través de computadores, los cuales llegan a manos de la Royal Canadian Mountain Police y la Information Technology Security Branch, entidades encargadas de la seguridad en tecnología de la información en Canadá. España en representación de la Unión Europea y Argentina de América latina como lideres máximos en regulación de Internet, deberían tomar como ejemplo la jurisdicción especial creada en Canadá, y organizar jurisdicciones similares, o leyes que dieran a pie a su creación, para ir aboliendo poco a poco este germen creado en la sociedad de la información. 98 Por ultimo, uno de los puntos que creemos tiene mucha trascendencia en materia no solamente de Internet, sino en cuanto a la vulneración del derecho a la intimidad, es el control que tienen las empresas sobre sus trabajadores y la información que estos reciben por intermedio de la red. Aunque la red no se controla, sus usuarios están expuestos a un control viable de todos sus actos, un control que no proviene solamente del estado o de las autoridades. Las empresas vigilan día a día el correo electrónico de sus empleados, haciendo que se vaya perdiendo el derecho a la intimidad cada vez mas. Como ya se había mencionado, mundialmente existen ciertos problemas debido a la vigilancia laboral de correos electrónicos. En muchos países para que este tipo de practicas sean validas es necesario que se advierta previamente a los empleados sobre la utilización del software o el correo electrónico, lo cual es un poco considerable con el trabajador, pero no del todo justo, es a nuestro parecer, una simple prevención. Aunque estamos concientes que las empresas deben hacer un control sobre sus trabajadores, este control no debería ir más allá de la vulneración al derecho a la intimidad. Como se hablo en su momento, es un derecho personalísimo entendido como aquel que tienen todas las personas para determinar hasta que punto la información que les concierne puede o no comunicarse a otras personas. Es en este punto, en donde las empresas deberían respetar los mensajes de sus trabajadores, y respetar sus derechos que tienen como personas y que son violados por el hecho de estar vinculados económicamente a una empresa. Consideramos por ende de suma importancia, la promulgación imperativa de leyes que regulen de una manera más eficaz y completa los conflictos que se presentan con el control que ejercen las empresas hacia sus trabajadores con relación a la información. Estamos por lo tanto en total acuerdo con la violación del email promulgada por muchos tratadistas expertos en el tema, quienes consideran que este tipo de conductas debería estar tipificado como un delito en el ordenamiento penal todos los países alrededor del mundo. Todo esto con el fin de poder garantizar el derecho a la intimidad a todos aquellos usuarios de la red e impulsar finalmente el comercio electrónico. Estas consideraciones finales son las que a nuestro parecer se deben tener en cuenta por el legislador, para que se protejan un poco más los derechos de los usuarios y cibernautas, pues como tales, tienen derecho a que se les corrobore con base en las normatividad y en plenas pruebas, que “la aplicación de leyes que ponen en entredicho el derecho a la intimidad son con el fin de armonizar efectivamente las relaciones derivadas del uso de la Red y no por un oscurantismo, que desemboque en la Edad Media de la Informática”147 y con ello, cesen las violaciones existentes hasta el momento, crezca la confianza del cibernauta y de esta manera se estimule, crezca y se desarrolle el comercio electrónico. 147 ALBA CONTRERAS. Ob. cit 99