Derecho, Confianza e Internet

II Límites técnicos y jurídicos del uso de Internet

1) El punto de partida

Antes de realizar una presentación de la regulación conviene precisar algo más las características generales del fenómeno Internet. Estas precisiones darán cuenta de porqué se han regulado hasta ahora determinados aspectos del fenómeno y no otros.

Ya podemos anticipar que, como veremos en el siguiente apartado, la legislación española sobre Internet promulgada hasta este momento está centrada en lo siguiente: 1) facilitar la expansión generalizada de Internet, 2) regular el mecanismo de concesión de nombres y dominios, y 3) establecer los mecanismos requeridos para un uso seguro y confiable de las telecomunicaciones. Esto es coherente con el hecho, ya visto en el anterior apartado, de que los dos últimos aspectos de la regulación hacen referencia a los elementos básicos de la red: el direccionamiento y la transmisión de ficheros, los protocolos TCP/IP. La legislación referida a la promoción de la expansión es conguente con el hecho de que en España está admitido, en forma consensuada desde hace años, el carácter socialmente beneficioso de la confluencia de las técnicas informáticas y las de telecomunicaciones mediante la herramienta Internet.

Para concretar las últimas razones de la legislación sobre Internet falta también por decir que su contenido responde no sólo al hecho de la existencia de Internet sino también a la circunstancia de que existen dificultades técnicas y jurídicas observadas en el funcionamiento de los mecanismos básicos de Internet que reclaman la adopción de determinado contenido legislativo en estos momentos. Estas dificultades, y las que generan los mecanimos técnicos aceptados como solución a las mismas, quedan expuestas sucintamente en este apartado.


2) Dificultades técnicas

Caracterizábamos en el apartado anterior a Internet como la red de redes basada, fundamentalmente, en la puesta en acción de reglas técnicas (protocolos TCP/IP) que especifican pautas a satisfacer por las direcciones de quienes envían o reciben mensajes desde ordenadores personales, utilizando como intermediarios ordenadores servidores que guían estos mensajes. Esta práctica ha traido consecuencias tanto en lo referido a la asignación de nombres y direcciones, como en lo relativo al uso de los canales de comunicación como mencionamos a continuación anes de exponer las dificultades técnicas propiamente dichas.

Direcciones

La elaboración y puesta en acción de reglas técnicas, que tienen por fin la realización de una acción tan antigua y propia de cada cultura como es la de la dar nombres y direcciones geográficas con las que identificar a las combinaciones de dígitos con las que se especifican a los ordenadores (direcciones IP, por ejemplo 155.210.3.20 es lo mismo que tozal.unizar.es), han sido asumidas hasta este momento por organizaciones científicas de carácter técnico y empresas. Instituciones y empresas que han establecido pautas para organizar las direcciones de los ordenadores desde un contexto cultural concreto: el propio del pais en el que se ha desarrollado e implantado Internet inicialmente: Estados Unidos. En el momento de la globalización esto ha traido consecuencias prácticas que han obligado al establecimiento de instituciones más respetuosas con las tradiciones y legislación vigente en cada país donde se extiende Internet, que lo que han demostrado lo son las instituciones existentes. A estos efectos se está regulando jurídicamente la política de direcciones y dominios, encargándose de esta misión a organismos e instituciones independientes coordinadas por la Fundación Internet Corporation for Assigned Names and Numbers (ICANN), cuya acción parece será más adecuada que la de los de carácter científico, National Science Foundation (NSF), o empresarial existentes hasta este momento Network Solutions Inc. (NSI). Dichos organismos tienen, entre otros, el objetivo de establecer la oportuna coordinación, a la hora de conceder direcciones y dominios, con los órganos destinados a proteger las denominaciones: los registros de carácter público que se han ido implantando en nuestra cultura desde el siglo XIX.

Las debilidades del procedimiento que acaba de señalarse traen consecuencias. Una de ellas es la de que no existe certeza en las direcciones asignadas hasta este momento, o que los mensajes puedan ser enviados anónimamente o en nombre de otro con gran facilidad. Esto crea inquietud entre los usuarios de la red, que saben lo fácil que es, por ejemplo, recibir a través de Internet un mensaje anónimo cuyo contenido puede perjudicar a ficheros propios existentes en el ordenador que utiliza.

A paliar estos problemas se dedica la legislación referida a dar pautas para la atribución de nombre y direcciones. De la española promulgada hasta este momento daremos cuenta en el próximo apartado

Canales de comunicación

La función propia de la red que consiste en el envío automático de mensajes, es ejercida con grandes limitaciones para los usuarios por otra razón: los canales de información por los que se transmiten los ficheros o mensajes permiten a los poseedores de los ordenadores servidores u organizadores, o a los dueños de las redes de comunicaciones, ver, interceptar o modificar su contenido. Esto impide garantizar un principio fundamental de las comunicaciones en el Estado de Derecho: su secreto. La limitatión es más fuerte todavía: vulnera también al ejercicio de la voluntad porque no es sólo que los ficheros se puedan ver, el hecho es que también pueden ser modificados por un tercero sin que el emisor y el receptor del mensaje tengan constancia del cambio.

El que ésto no es una mera elucubración lo demuestra el hecho de que se están produciendo interceptaciones de las comunicaciones, incluso espionaje industrial, que son realizadas por Servicios Secretos. Es sobradamente conocido el caso de ECHELON, la red de interceptación de las telecomunicaciones que es actuada en casos de prevención y persecución del terrorismo y otros casos, asuntos comerciales incluidos. Su existencia y actuación han provocado una discusión en el Parlamento europeo, e incluso la adopción de una resolución de rechazo a la mencionada red en sus carácterísticas actuales. Esta medida ha sido dirigida a la Unión Europea y al Gobierno de Estados Unidos. En concreto se ha propuesto la reforma de dicha red de interceptación de las telecomunicaciones adaptando las prácticas de funcionamiento de la misma, que efectúan las agencias de espionaje, a las prácticas legales usuales de países democráticos, estableciéndose un Código de conducta que evite malos usos y abusos de la red . La misma posición comienza a tener eco en el propio Senado estadounidense. De la red forman parte, entre otros, los Servicios Secretos de Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda.

Problemas técnicos

Las dificultades y problemas en el uso de Internet proceden de los siguientes hechos:

--No hay seguridad sobre la identificación de los que envían y reciben mensajes. Es muy fácil suplantar al auténtico emisor o receptor de los mismos.

--No hay seguridad sobre la integridad de los mensajes. Ello es así porque los mensajes son remitidos en Internet a través de las redes de comunicaciones electrónicas de ordenador a ordenador, lo que permite al propietario de éstos o a los de las redes de comunicaciones modificar el contenido de los mensajes sin que la variación sea advertida por el emisor o el receptor de los mismos.

--Conexo a lo anterior es el hecho de que no existen garantías de que se respete el principio de confidencialidad sobre los mensajes transmitidos. Si el contenido de los mensajes puede ser modificado, también puede ser observado por quien posea un ordenador o las redes de comunicación que sirven como medio de transmisión, sean cuales sean estas redes: cables, fibras, ondas radio eléctricas o las vías de comunicación en general. Ha de tenerse en cuenta que la observación se puede producir sin que exista rastro alguno sobre su realización.

--No existen mecanismos suficientemente fiables con respecto al acuse de recibo. Es precisa la existencia de terceras partes independientes y suficientemente fiables que testifiquen con la mayor garantía posible el momento de emisión y recepción de los mensajes por parte de quienes los intercambian. Cualquier usuario sabe que es muy fácil cambiar la fecha y la hora de funcionamiento de los ordenadores utilizados en la transmisión, envío y recepción de mensajes.

Estos son, sintéticamente, algunos de los problemas técnicos que se ponen de manifiesto en el uso masivo de las comunicaciones electrónicas. Es por ello que cabe hablar de una posible grave vulneración de principios jurídicos propios de los sistemas democráticos cuando se utiliza Internet o las telecomunicaciones.

Violación que puede afectar incluso al tráfico jurídico cuando el ordenamiento se pone en funcionamiento por los agentes jurídicos al actuar los procedimientos existentes, con el fin de solventar conflictos concretos, mediante el uso de las telecomunicaciones para la transmisión de información o documentos. Ha de tenerse en cuenta que el principal fundamento del ejercicio de procedimientos, y el ordenamiento jurídico en su conjunto, es el estricto respeto al principio de autonomía de la voluntad y a su declaración, sea cual sea la forma en la que ella sea emitida.

En concreto un mal uso de Internet implica que pueden vulnerarse principios fundamentales del ordenamiento jurídico como los que, a título de ejemplo, se expone a continuación.


3) Principios jurídicos vulnerados

Seguridad jurídica

El principio jurídico más básico vulnerado es el de seguridad jurídica, reconocido en la Constitución art. 9, 3. Obviamente se lesiona este principio si se produce un incumplimiento de las formalidades prescritas por la ley a cualquier tipo de documentos, sean éstos de carácter privado o público. Es sabido que éstos no se pueden dar por existentes si no hay certeza sobre datos tan fundamentales como son los referidos a los nombres del emisor o receptor de los mismos. Tampoco si no se tiene seguridad sobre su contenido o sobre la fecha de emisión y recepción de los mismos.

Esto lo podemos concretar de la siguiente forma. Una sentencia del Tribunal Supremo dice que no existe seguridad jurídica cuando "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." De la misma forma no existe seguridad cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión o recepción, no son fiables.


Dignidad

Obviamente tampoco cabe respetar la dignidad de la persona y sus derechos inviolables que le son inherentes (Constitución art. 10) cuando no se conocen los datos reales del emisor o el receptor del mensaje

Limitaciones al libre tráfico comercial

Vulnerado el principio de seguridad jurídica en lo referido a la emisión de la voluntad, queda violentado el sistema jurídico en su conjunto, por varias razones pero, especialmente, porque no existe seguridad para el ejercicio del libre tráfico comercial, regulado en la Constitución art. 38. Este tráfico está basado en el libre intercambio de información con relación al contenido de la oferta y la demanda que realizan el vendedor y el comprador. También, por supuesto, en la confianza que da la identificación de ambos, lo que no está garantizado cuando no se puede saber a ciencia cierta cuál es su identificación básica. Con ello, por ejemplo, no es posible el conocimiento sobre el crédito que merecen ambos.

Atentado contra el secreto de las comunicaciones

El principio del secreto de las comunicaciones es uno de los más firmemente asegurados por el ordenamiento en su conjunto, Constitución art. 18.3. Ello es coherente con el principio de libertad de expresión propio de las sociedades democráticas. Este principio no se respeta cuando los mensajes pueden ser vistos e incluso modificados por terceros.

El principio también puede ser vulnerado cuando se establecen soluciones para paliar los defectos de Internet que radican la tutela del secreto en instituciones que no ofrecen suficientes garantías.

Intimidad

Pero no es únicamente la libertad o el secreto el principio vulnerado con la violación del secreto de las comunicaciones, también lo es el derecho a la intimidad que está reconocido en las Constituciones y leyes modernas que se refieren a la protección de datos personales y la preservación de la intimidad o, con otras palabras, la privacidad: el que constituye el particular terreno de pensamientos, conocimientos y voluntades de cada persona.

La intimidad y el secreto de las comunicaciones "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"

Actuación de monopolios e instituciones con información privilegiada

Los problemas jurídicos no terminan con los señalados. Otro aspecto destacado de los mismos es la situación de privilegio con respecto a ciudadanos, empresas e instituciones que utilizan Internet que tienen aquellos que cuentan con los medios y conocimientos suficientes ya no sólo para suplantar a emisores o receptores de mensajes sino también para interferir o simplemente conocer su contenido.

Estas empresas, personas o instituciones tienen una fuerza inexistente hasta este momento para controlar las relaciones que se están produciendo a escala global en todo el mundo mediante la utilización de ordenadores y medios o canales de comunicación. Ya se ha mencionado que de hecho existen estas interferencias, las cuales se han producido con el fin de perseguir a criminales a la vez que, al parecer, dado el desconocimiento del fenómeno por las leyes, también con otros fines de carácter comercial e industrial .

Defensa de consumidores

No se puede ejercer el derecho a la defensa de los consumidores establecido por las leyes nacionales (Constitución art. 51) si no se sabe quienes son los consumidores, o quienes son las empresas o comercios en los que aquellos compran.

Esto trae una consecuencia negativa de gran importancia: frena el desarrollo del comercio electrónico, mecanismo de creciente implantación según establecen los datos y las predicciones sobre los mismos que se hacen por gobiernos y analistas independientes. Por supuesto tampoco cabe avanzar en la expansión del Gobierno electrónico, entendido como mecanismo que permite la conexión de ciudadanos y Administraciones Públicas, e incluso Parlamentos o Tribunales, utilizando las técnicas telemáticas, de amplia expansión en este ámbito.

Prevención y persecución del crimen

Todo lo anterior no impide reconocer que el ordenamiento también está en cuestión cuando se solucionan los problemas aquí reseñados con los mecanismos de los que damos cuenta a continuación. Como ya se ha venido expresando desde el comienzo de este trabajo la solución es el uso de las técnicas de cifrado o enmarañamiento de mensajes que permite solventar tecnicamente los problemas apuntados. La aplicación de estas técnicas, de gran eficacia, tiene el inconveniente de que ello no permite la acción de los cuerpos de seguridad e inteligencia, que tienen por fin averiguar, perseguir y prevenir la realización de delitos. Ello es así porque la acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Constitución art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas

Lo hasta aquí dicho implica que todo el ordenamiento está en cuestión cuando se hace uso de Internet o las redes de telecomunicaciones sin asumir los problemas y dificultades que tiene la utilización sin las precisas medidas de seguridad de las comunicaciones electrónicas. También sucede lo mismo si, conocidas las soluciones, estas últimas se aplican atendiendo tan sólo a los aspectos técnicos del problema y dejando de lado los jurídicos.

Ir a CiberConta Retroceder   Inicio leccion  Avanzar