Regulación del ciberespacio: armonización legislativa en tiempos de convergencia

Por E. Federico Corbière y María Clara Güida / Mayo 2012.

 

Introducción 1.0

Desde fines de 2011, en diversas partes del mundo se produjo casi en forma simultánea un movimiento solapado por regular el funcionamiento de Internet, con la particularidad de coincidir las diversas normativas en medidas coactivas para usuarios de Internet, empresas “nativas” (las nacidas de las nanotecnologías en la Era Digital), y otras experiencias particulares que afectan las relaciones de producción en los sectores industriales vinculados a los medios de comunicación, el entretenimiento y la cultura. Esta tendencia, que comienza 2009 con la llamada Ley Sinde – Wert en España (disposición 43° de la Ley de Economía Sustentable), circunscripta al ámbito de la Propiedad Intelectual, tuvo su réplica -con modificaciones parciales- en otros países de Europa, América Central, intentos fallidos en Estados Unidos y una iniciativa global conocida como Acuerdo Comercial Antifalsificación (ACTA, por sus siglas en inglés).

Este complejo escenario obliga a disociar las normativas vigentes, las aprobadas y en proceso de reglamentación, de otras aún en discusión. Un relevamiento de cada una de las iniciativas permite observar desplazamientos clave que, en algunos casos, exceden las previsiones de las leyes de propiedad intelectual para perseguir la violación del Copyright en entornos digitales, con acciones directas de tipo policial que avanzan sobre el espíritu y dominio propio de estas normativas. En la presente investigación se observa que las mismas sirven como medidas ejemplificadoras por parte de los poderes fácticos asociados a cámaras empresarias que aún detentan su capacidad de lobby en ámbitos legislativos.

 

En medio, existe también un intento de armonización legislativa sobre la tipificación de los llamados “delitos informáticos”, que desde la masificación del uso de Internet encuentra el primer antecedente en el Convenio sobre Cibercriminalidad (Budapest, 2001) y el cual sirve como punto de anclaje para observar, al menos, tres factores que se tornan claramente confusos: a) leyes “antipiratería”, b) tipificación de “delitos informáticos”, y, c) acciones policiales directas. Las primeras buscan preservar un modelo de negocios anterior, consolidado en tiempos analógicos, mientras tratan de imponer barreras de entrada a nuevos jugadores; las segundas, proteger la intimidad, los datos personales, evitar la suplantación de identidad, el fraude informático, la manipulación de programas de computación con el fin de causar daños, la intersección de correos electrónicos y las redes de pedofilia cibernética; en tanto las últimas saltean procesos judiciales, mediante la acción directa de organizaciones globales como la International Criminal Police Organization (Interpol) o el Federal Bureau of Investigation (FBI) -cuando tiene tratados de asistencia mutua con otros países-, para resolver a corto plazo lo que aún no está legislado.

 

Como resultado, surgen diversas formas de protesta -algunas más creativas que otras- desde los boicots por denegación de servicio (DDoS) de un colectivo denominado Anonymus, la desclasificación de información restringida -como la experiencia reciente de WikiLeaks-, hasta intervenciones de distinto tipo por parte de ciberactivistas que se mueven en redes distribuidas (De Ugarte, 2007) o movimientos civiles, como el español 15-M -de los indignados- y su contagio en los Estados Unidos dado en llamar Occupy Wall Street.

 

A continuación, se presenta una lectura disociada de las distintas experiencias y cruces entre normativas locales con una tendencia cada vez más marcada hacia la confluencia en iniciativas globales.

 

Terrorismo 2.0

En apenas un año -que puede calendarizarse entre mayo de 2011 y abril de 2012- por la regulación global del ciberespacio registró al menos diez proyectos de ley tendientes a endurecer las normas sobre los derechos de autor como subespecie de los derechos de propiedad intelectual e, incluso, un acuerdo comercial multiestado para perseguir a presuntos infractores. A las mencionadas Ley Sinde – Wert (España) y ACTA (Global), deben agregarse las leyes HADOPI (Francia), Lleras (Colombia), Lleras 2.0 (Colombia), Economía Digital (Gran Bretaña) y la SOPA Irlandesa (Irlanda), así como también los intentos fallidos de la ley PIPA (EEUU), SOPA (EEUU), OPEN (EEUU), CISPA (EEUU) y Döring (México). Ahora bien, ¿cuál es el motivo por el cual surgen en un breve periodo gran diversidad normas e intentos regulatorios que esconden medidas de seguridad vinculadas a una conceptualización difusa relacionada con el terrorismo internacional?

 

El antecedente directo encuentra justificativos en medidas para evitar nuevos ataques como el de las Torres Gemelas de Estados Unidos -en septiembre de 2001-, pero con una caracterización conceptual ampliada que excede los fines políticos insurgentes de tiempos pasados basados en células militarizadas y encuentra blancos en todas aquellas acciones tendientes a desestabilizar un sistema integrado por usuarios domésticos / navegantes de la red. No remite sólo a sistemas de gobierno sino a entornos informáticos e, incluso, a mercados poderosos que explotan las industrias culturales (disco, música, libros y cine).

 

Como reacción legislativa al 11-S, el Gobiernos de los Estados Unidos sancionó la Patriot Act a finales del mismo año, la ley más importante de la última década en materia de seguridad. Esta controvertida norma ha significado un quiebre en lo que respecta a las políticas que históricamente han regulado Internet, a tal punto que la misma contradice y viola muchas de las leyes que componen el cuerpo jurídico estadounidense. Así las cosas, la Patriot Act cambió radical y estructuralmente la relación del Estado con la sociedad civil en términos de libertades, más fundamentalmente en materia de transparencia y seguridad[1]; en tanto profundiza aquellas medidas contempladas en la Digital Millennium Copyrigth Act (DMCA) que incorpora los Tratados de Internet (TODA y TOIEF) celebrados en 1996 en el marco de la Organización Mundial de la Propiedad Intelectual (OMPI) -perteneciente a la familia de Naciones Unidas-.

 

No es casual, tampoco, la suscripción del Convenio sobre Cibercriminalidad en noviembre de ese mismo año en el marco del Consejo de Europa, ya que los Estados Unidos y Canadá -además de Japón- actuaron como países firmantes en calidad de observadores. Dicha norma, que cuenta con no pocos antecedentes en la misma línea[2], tiene como objetivo general el llevar a cabo una política penal común destinada a prevenir la criminalidad en el ciberespacio (los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de los mismos), mediante la adopción de una legislación apropiada y la mejora de la cooperación internacional.

 

Esta finalidad se pone puntualmente de manifiesto en los tres pilares en los que se funda el Convenio: 1) la tipificación como delito de algunas actividades online; 2) la afirmación de que los Estados deben exigir a las compañías operadoras de telecomunicaciones que realicen una vigilancia detallada del tráfico en las redes (incluyendo un análisis en tiempo real); y 3) la exigencia de cooperación de los Estados en la investigación del cibercrimen mediante la posibilidad de compartir datos.

 

Es en este sentido que el Convenio se encuentra estructurado en tres partes bien diferenciadas que abordan, principalmente, la cuestión terminológica (fundamentalmente, se hace hincapié en las definiciones de sistema informático, datos informáticos, prestador de servicio y datos de tráfico); las medidas que deben ser adoptadas a nivel nacional, tanto en derecho penal material[3] como en derecho procesal, “para garantizar un equilibrio adecuado entre los intereses de la acción represiva y el respeto de los derechos fundamentales del hombre”; y el sistema de cooperación en materia de medidas preventivas (respecto de la conservación y comunicación inmediatas de los datos informáticos almacenados, el acceso transfronterizo a los mismos almacenados, con consentimiento o de libre acceso y la implementación de la Red 24/7, entre otras cuestiones).

 

Conforme las citadas medidas tomadas por el gobierno de los Estados Unidos con posterioridad al 11-S, cabe destacar que la cultura política estadounidense ya había desarrollado estrategias de control en el flujo de datos, en tiempos de Zbigniew Brzezinski. El entonces Consejero de Seguridad Nacional de Jimmy Carter había ideado a fines de la década del ‘70 un plan para ajustar los gastos del complejo militar industrial orientado a sustituir la llamada “democracia de las cañoneras” por la “democracia de las redes”. En aquella época ese país monopolizaba más del 70 por ciento de los puntos de interconexión, razón por la cual el control del flujo informativo permanecía bajo la influencia norteamericana, a pesar del tamiz democratizador de la propuesta.

 

A comienzos de los años ‘90, con el surgimiento de Internet, el entonces Senador (luego Vicepresidente) Al Gore recorrió el mundo para promocionar, ya en un escenario post-Guerra Fría, las “Autopistas de la Información” sin imaginar que el modelo comercial de arquitectura abierta y las leyes de la economía digital (Ley de Moore y Ley de Metcalfe) darían a los usuarios finales de la red una autonomía relativa capaz de evitar mecanismos de control diseñados por los estados nacionales. Entre otros sistemas reconocidos pueden mencionarse el software Deep Packet Inspection, utilizado para imponer barreas de entrada en las redes cibernéticas y que fue utilizada para “apagar” Egipto por unos días durante la llamada “Primavera Árabe” en 2011.

 

De los prototipos que dominaron las innovaciones en la transferencia de paquetes de datos entre las décadas del ‘60 y ‘90, con experiencias resultantes de investigaciones propiciadas por el Departamento de Defensa de Estados Unidos (en lo que se conoció como DARPA) hubo una activa participación de círculos académicos y una posterior transferencia de saberes y financiación con fines comerciales por las nacientes empresas de alta tecnología como Intel. ARPANET estableció los primeros protocolos que luego derivaron en el estándar de la World Wide Web (malla elástica mundial) creada por Tim Berners Lee y optimizada junto a Vinton Cerf, en lo que se conoce como el lenguaje TCP/IP, escrito con términos binarios (bits) y por el cual hoy Internet puede intercambiar ficheros (conmutar paquetes de datos). Ese proceso de preparación cultural que duró casi cuarenta años en su fase de prototipos pasó de un armado de redes centralizadas para uso bélico, a redes descentralizadas entre universidades donde aún había control sobre los extremos (End 2 End) interconectados, para derivar luego en el actual ecosistema de redes distribuidas, desarrollado curiosamente con tecnologías militares del proyecto RAND -bajo la dirección de Paul Baran-.

 

Este tipo de distribuciones de arquitectura abierta ocupa el foco de todos los conflictos cuando se problematiza el ciberterrorismo y/o la ciberdelincuencia, en especial, por prevalecer una lógica de circulación de datos que escapa a los sistemas de restricción.

 

La decena de proyectos y leyes relevados transitan por un escenario al borde de la legalidad, en donde se cruzan dominios propios distintos en materia de jurídica: por un lado, las llamadas leyes “antipiratería” y, por el otro, las modificaciones de las normas en donde se encuadran los “delitos informáticos”. Los primeros, con una tendencia a eliminar las instancias de mediación judicial en la resolución de conflictos y, los segundos, enfocados en la armonización de aquellas regulaciones desfasadas de las nuevas tecnologías y los delitos que las mismas posibilitan.

 

El acuerdo global ACTA ocupó este año a los legisladores europeos en la búsqueda de confirmación de seis rondas de negociación celebradas entre 2008 y 2009[4], donde se buscaba cristalizar una normativa general bajo un sistema de cooperación internacional que persiguiera la falsificación de medicamentos y la circulación de obras protegidas, con la particularidad de obligar a los proveedores de Internet (ISP) a eliminar materiales conforme a una propuesta común de reforma penal en cada uno de los países suscritos. Tal compromiso no fue ratificado, no obstante lo refrendado por los representantes del Parlamento Europeo en la Sexta Ronda (Seúl, noviembre de 2009) para su discusión en la Comisión Interna del mismo (INTA).

 

Por otra, ninguno de los cuatro proyectos de ley nacidos en los Estados Unidos prosperaron: tanto el de Protección de Propiedad Intelectual (PIPA), como los de Cese de Piratería en Línea (SOPA), de Protección en Línea de Comercio Digital (OPEN) e, incluso, de Intercambio de Protección de Inteligencia Cibernética (CISPA) no lograron los votos requeridos para convertirse en ley.

 

Algo parecido sucedió con la experiencia mexicana en la materia. La Reforma de la Ley Federal de Derecho de Autor y de Propiedad Industrial -conocida como Ley Döring-, que tiene la particularidad de ostentar un sistema de persecución violatorio del derecho la intimidad (el mentado Deep Packet Inspection) con la potencialidad de habilitar el acceso a las bases de datos de los ISP sin participación de un juez, tampoco logró su cometido en el Parlamento.

 

En suma, ninguno de estos proyectos avanzó en la agenda de negociaciones, a pesar de los esfuerzos de consensuar con los distintos players de Internet (Google, Microsoft, AOL, Facebook, Twitter, E-Bay, LinkedIn) para satisfacer los reclamos, principalmente impulsados por las corporaciones vinculadas a la explotación de las industrias culturales.

 

Otra es la experiencia en Europa y América del Sur, donde sólo en Colombia avanzó, luego de un intento fallido, la Ley Lleras 2.0. La versión retocada de la propuesta del legislador Vargas Lleras que consideraba a los proveedores de Internet como partícipes necesarios en caso de no aplicar la norma, finalmente tuvo su tratamiento exitoso en la celebración de un tratado de libre comercio de ese país con los Estados Unidos, al elevar las penas relacionadas con la violación de los derechos de autor, pero esta vez con la figura del juez como autoridad interviniente.

 

Este es el punto que separa aquellas iniciativas no sancionadas de las que actualmente están en funcionamiento.

 

Conclusiones 3.0

Las leyes antipiratería son utilizadas por los gobiernos que dominan la circulación de datos y sus circuitos como pretexto para imponer barreras de acceso a la libre concurrencia de redes distribuidas de usuarios domésticos. Mientras la ciberdelincuencia se restringe a implementar una armonización legislativa en los códigos penales que haga punibles los “delitos informáticos”, el ciberterrorismo suele ser utilizado como argumento válido para evitar transparentar los actos de gobierno y, por ejemplo, la inversión en materia de gastos propios al complejo militar industrial.

 

La cultura y los consumos no autorizados nada tienen que ver con actos terroristas, no obstante su existencia sirve como argumento para avanzar sobre los espacios ciudadanos de participación política, cuando mujeres y hombres no virtuales (aunque sí virtualizados) aprovechan los recursos propiciados por las TIC para expresar reclamos colectivos. Por el momento todos somos potenciales terroristas. Tanto para las democracias capitalistas como para los modelos de democracia socialista del siglo XXI.

[1] En particular, la Patriot Act generó un gran retroceso respecto de la implementación de la Freedom of Information Act (FOIA) -puesto que exime al Pentágono, entre otras agencias federales, de brindar acceso a la información pública- y, entre otras cuestiones, exige a los proveedores de servicios de Internet y de comunicaciones electrónicas en general que conserven, por ejemplo, los correos electrónicos almacenados en sus servidores, bajo apercibimiento de ley en caso de incumplimiento.

[2] Entre dichos antecedentes, cabe mencionar la Recomendación N.º (85) 10 sobre la aplicación práctica del Convenio europeo de ayuda mutua judicial en materia penal respecto a las comisiones rogatorias para la vigilancia de las telecomunicaciones; la Recomendación N.º (88) 2 sobre medidas dirigidas a combatir la piratería en el ámbito de los derechos de autor y de los derechos afines; la Recomendación N.º (87) 15 dirigida a regular la utilización de datos de carácter personal en el sector de la policía; la Recomendación N.º (95) 4 sobre la protección de los datos de carácter personal en el sector de los servicios de telecomunicación, teniendo en cuenta, en particular, los servicios telefónicos; la Recomendación N.º (89) 9 sobre la delincuencia relacionada con el ordenador, que indica a los legisladores nacionales los principios directores para definir ciertas infracciones informáticas; la Recomendación N.º (95) 13 relativa a los problemas de procedimiento penal vinculados a las tecnologías de la información; la Resolución N.º 1, adoptada por los Ministros europeos de Justicia, en su 21ª Conferencia (Praga, junio 1997), que recomienda al Comité de Ministros mantener las actividades organizadas por el Comité europeo para los problemas penales (CDPC) relativas a la cibercriminalidad a fin de acercar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de infracciones informáticas; la Resolución N.º 3, adoptada en la 23ª Conferencia de Ministros europeos de Justicia (Londres, junio 2000), que anima a las partes negociadoras a persistir en sus esfuerzos al objeto de encontrar soluciones adecuadas, que permitan al mayor número posible de Estados ser partes en el Convenio y reconoce la necesidad de disponer de un mecanismo rápido y eficaz de cooperación internacional, que tenga en cuenta las específicas exigencias de la lucha contra la cibercriminalidad; y el Plan de acción adoptado por los Jefes de Estado y de gobierno del Consejo de Europa, con ocasión de su Décima Cumbre (Estrasburgo, 10-11 octubre 1997) a fin de buscar respuestas comunes al desarrollo de las nuevas tecnologías de la información, fundadas sobre las normas y los valores del Consejo de Europa.

[3] A modo de ejemplo, se consideran como infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos el acceso y la interceptación ilícitas de dichos sistemas y los abusos de equipos e instrumentos técnicos, entre otras cuestiones; como infracciones informáticas la falsedad y la estafa informáticas; como infracciones relativas al contenido aquellas referidas a la pornografía infantil; como infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines aquellas que vayan contra la legislación adoptada por cada Estado conforme a las obligaciones asumidas por la aplicación de Acuerdos o Tratados firmados con anterioridad.

[4] Génova, junio de 2008; Washington, julio de 2008; Tokio, octubre de 2008; París, diciembre de 2008; Marruecos, enero de 2009; y Seúl, noviembre de 2009.

Anuncios

Acerca de mariaclaraguida

Profesora de Educación Media y Superior en Ciencias de la Comunicación Social (UBA). Especialista en telecomunicaciones y políticas públicas de información y comunicación. Docente e investigadora. Asesora en el Honorable Senado de la Nación. Ver todas las entradas de mariaclaraguida

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: