1 de enero de 2002

Derecho a la intimidad y autodeterminación informativa

Este artículo fue publicado en la revista electrónica del proyecto Democracia Digital

Resumen: En este artículo examinamos la correlación derechos fundamentales-informática, en el campo específico del derecho a la privacidad. Discutimos el potencial que presenta la tecnología para perpetrar ilegítimas invasiones de la intimidad de las personas, especialmente (aunque no exclusivamente) en la Internet.

Palabras clave: intimidad, privacidad, autodeterminación informativa, habeas data, cookies.

Índice:

  1. El derecho fundamental a la intimidad
  2. El derecho a la autodeterminación informativa
  3. El recurso de habeas data
    1. La protección procesal de los derechos fundamentales
    2. El habeas data como mecanismo de tutela
    3. Crítica del habeas data como instrumento procesal
  4. El problema concreto de las cookies en Internet
    1. ¿Qué es una cookie?
    2. Afectaciones al derecho a la privacidad por el uso de cookies
    3. ¿Cómo enfrentar el problema?

El derecho fundamental a la intimidad

Aun cuando está claro que los seres humanos somos criaturas sociales, que requerimos de la convivencia e interacción con otros para satisfacer nuestras necesidades, esto no significa que nos entreguemos totalmente a la vida social, exponiéndonos ilimitadamente a los demás.

Se ha sostenido que toda persona tiene un "anillo exterior", o ámbito social, en el cual la regla es que todos los demás pueden ingresar en forma más o menos irrestricta. En este anillo exterior nos movemos diariamente en nuestras relaciones con los demás, en el trabajo, en la calle, en los establecimientos comerciales. Este ámbito social permite que no solamente las personas que conocemos poco sino incluso los más perfectos desconocidos puedan dirigirse a nosotros en el transcurso de nuestras labores y actividades públicas. Ejemplos abundan: la interacción de cliente y cajero en un banco o supermercado; la persona que se acerca a otra para preguntarle la hora; etc.

Pero, correlativamente, cada persona también necesita reservarse un espacio o "anillo interior", que se conoce como ámbito de intimidad, en el que la regla se invierte: de él están excluidos todos a quienes no hayamos otorgado la posibilidad de ingreso. El grupo de personas que se mueve en ese espacio interno suele estar restringido a los familiares y las amistades íntimas. [1]


Anillos que nos rodean en la convivencia con los demás

Aunque en distinta medida, todos los ordenamientos a través de la historia han reconocido la importancia de estos espacios personales, y los ha dotado de protección jurídica. En lo que toca al ámbito de intimidad, esta tutela se traduce en la aceptación positiva de un derecho a la privacidad, que participa de todas las características que enunciamos anteriormente para los restantes valores fundamentales de la persona.

En Costa Rica, este derecho primordial está reconocido en una diversidad de normas, entre otras:

  • La Constitución Política:

    "Artículo 28.- (...)

    Las acciones privadas que no dañen la moral o el orden público, o que no perjudiquen a tercero, están fuera de la acción de la ley."

  • La Declaración Universal de los Derechos Humanos, artículo 12:

    "Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."

  • La Declaración Americana de los Derechos y Deberes del Hombre, artículo 5:

    "Toda persona tiene derecho a la protección de la ley contra los ataques abusivos a su honra, a su reputación y a su vida privada y familiar."

  • La Convención Americana sobre Derechos Humanos:

    "Artículo 11.- Protección de la Honra y de la Dignidad.

    (...)

    2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación.

    3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques."

  • El Código Penal:

    "Artículo 203.- Divulgación de secretos.

    Será reprimido con prisión de un mes a un año o de treinta a cien días multa, el que teniendo noticias por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación puede causar daño, lo revele sin justa causa.

    Si se tratare de un funcionario público o un profesional se impondrá, además inhabilitación para el ejercicio de cargos y oficios públicos, o de profesiones titulares, de seis meses a dos años."

Algunos autores afirman que la protección de la intimidad deriva del derecho al honor (que incluye tanto la mayor o menor estima que los terceros tengan de una persona, como la mejor o peor imagen que pueda tener ella de sí misma). Desde este punto de vista, las únicas intromisiones en la privacidad que podrían y deberían ser castigadas serían solamente aquellas que causen perjuicio a esa estima e imagen. Sin embargo, se ha criticado esa postura, “por considerar que no sólo le niega autonomía a la situación jurídica que protege la intimidad, que es una proyección primordial del ser humano, sino que dejaría desprotegido a éste de todas aquellas intromisiones que sin ser difamantes o injuriosas atentan contra la intimidad del ser humano”. [2]

Al igual que sucede con los demás valores fundamentales, la privacidad no es un derecho absoluto e irrestricto.

"Se dirá que tratándose de un aspecto inherente a la esencia humana, el concepto será siempre idéntico, sin importar las circunstancias. Pensamos que lo que es connatural al ser humano es su necesidad de reservar para sí alguna esfera de su vida, pero lo que el individuo pretenda mantener oculto variará de acuerdo a la sociedad de la que forme parte." [3]

Ahora bien, en cuanto al contenido mismo del derecho de privacidad, se ha propuesto que éste incorpora al menos los elementos siguientes:

  • La tranquilidad, por la cual entendemos el "derecho a ser dejado sólo y tranquilo" o "a ser dejado en paz".
  • La autonomía, que es "la libertad de tomar decisiones relacionadas a las áreas fundamentales de nuestras vidas"; es decir, "la libertad que compete a cada individuo para elegir entre las múltiples opciones que se plantean al hombre en todas las instancias de su existencia; elegir por sí y para sí, sin intromisiones indeseadas que dirijan la elección en forma directa o encubierta". Y,
  • El control de la información personal, que propiamente da paso al derecho derivado que conocemos como "de autodeterminación informativa", y al que dedicamos la sección siguiente. [4]

El derecho a la autodeterminación informativa

Se le ha definido así:

"Denominamos autodeterminación informativa a la facultad de toda persona para ejercer control sobre la información personal que le concierne, contenida en registros públicos o privados, especialmente los almacenados mediante medios informáticos." [5]

Algunos autores, como Ferreira Rubio, estiman que el control de la información personal constituye “la más importante faceta de la intimidad en el momento actual, y su defensa el medio más eficaz para proteger la reserva de la vida privada en todas sus formas”. [6]

Dicha autora explica que la intimidad con respecto a la información se manifiesta esencialmente en dos direcciones:

  • Por una parte, como la posibilidad de mantener ocultos o reservados ciertos aspectos de la vida de una persona; y,
  • Por otra, como la facultad que debe corresponder a cada individuo de controlar el manejo y circulación de la información que, sobre su persona, esté en poder de o haya sido confiada a un tercero.

Por nuestra parte, pensamos que -hoy por hoy- se trata quizás del derecho fundamental más vulnerable y vulnerado de todos. Pero, ¿de adónde pueden provenir estas amenazas a la intimidad, en su faceta de control de la información personal? Durante mucho tiempo, el reto principal estuvo centralizado en la recopilación y propagación de datos personales por medio de la prensa. Reconociendo esta realidad, los ordenamientos jurídicos respondieron oportunamente regulando la responsabilidad de los medios de comunicación colectiva frente a los daños que pudiesen infligir a la honra de las personas, mediante textos normativos tales como nuestra Ley de Imprenta. Pero, de mayor importancia, se ha llegado a establecer también -esta vez como un derecho fundamental- la posibilidad que asiste a las personas de replicar directamente a esos contenidos noticiosos, cuando ellos contengan hechos agraviantes o simplemente inexactos. A esto se refiere el llamado derecho de rectificación o respuesta, derivado del artículo 29 de nuestra Constitución Política y 14 de la Convención Americana sobre Derechos Humanos, y desarrollado por el numeral 66 y siguientes de la Ley de la Jurisdicción Constitucional.

No obstante, con el avance de los medios tecnológicos, otra amenaza al ámbito de intimidad -posiblemente mayor que la de la prensa- ha ido surgiendo a paso acelerado. En efecto, “La actual revolución tecnológica y la 'autopista de la información' han facilitado muchos medios que ponen en peligro esta gama de derechos ligados al desarrollo en sociedad de la persona.” [7]

Como lo expresa Rivera Llano:

"La virtud del computador y de esta estructura y organización que se denomina 'banco de datos', unida a la forma de estructurar los datos que se van entregando, ha ido resaltando el hecho que el individuo que entrega esta información, hoy en día, se está exponiendo de algún modo a que los demás entes de la colectividad social tengan la posibilidad de conocer su imagen real o presunta en forma integral, en todas sus relaciones familiares, sociales, comerciales, etc., con gran velocidad y certeza, mediante la interacción con esos bancos, con los cuales se puede obtener lo que se denomina 'identidad informática', que es, en últimas, como un retrato hablado, pues ese conjunto de datos, integrados y relacionados, permite reconstruir la imagen moral de la personalidad, con elementos y rasgos de orden biológico, predisposiciones, enfermedades hereditarias, malformaciones físicas, condiciones psíquicas, carácter, temperamento, inclinaciones, aptitudes, etc." [8]

La práctica de recolectar y clasificar información personal no es, desde luego, ni una novedad ni una consecuencia del avance técnico. La formación y funcionamiento de bancos de datos, informatizados o no, es un hecho histórico y que actualmente nos acompaña desde el nacimiento hasta la muerte. En efecto, cuando venimos al mundo somos inscritos en el Registro Civil, adonde se hace constar la fecha y hora de nacimiento, así como quiénes son nuestros padres. En ese mismo registro se hará constar luego nuestro matrimonio o matrimonios, el nacimiento de nuestros hijos, nuestras separaciones y divorcios, y -finalmente- la fecha, hora y circunstancias de fallecimiento. En el Registro Público se inscriben -entre otros datos- nuestras propiedades inmuebles y vehículos, las sociedades mercantiles y asociaciones no lucrativas de las que seamos integrantes, las obras literarias sobre las que ostentemos derechos de autor, las marcas y distintivos comerciales de nuestra propiedad, de quién somos apoderados o quiénes son apoderados nuestros, etc. En el Registro Judicial de Delincuentes se lleva buena cuenta de aquellos hechos criminales sobre los cuales hayamos sido juzgados y sentenciados, lo cual podría pesar negativamente en nuestra contra en el evento de que -en virtud de esos datos- se constate que hemos reincidido en el delito.

Los registros citados son de carácter público (estatal), pero eso no quiere decir, de ninguna manera, que no haya empresas o personas privadas que también buscan crear y mantener bases de datos completas y actualizadas acerca de todo aquello que nos caracterice, por ejemplo, como sujetos económicamente activos y consumidores en potencia. Si nos encontramos suscritos a una revista, es porque oportunamente llenamos una solicitud de suscripción que, típicamente, no sólo registra nuestro nombre y dirección sino también diversos otros datos que definen un perfil personal más o menos detallado. [9] En este caso, es posible -y frecuente- que la empresa editora luego venda esos listados de suscriptores a otras compañías que, por razones de afinidad de sus productos o en función del estrato socioeconómico a que se establezca que pertenecen los lectores, están interesadas en identificar posibles nuevos compradores para sus productos. Del mismo modo, si nos registramos en uno de los muchos programas de "cliente frecuente" o "preferencial" de un determinado establecimiento, es seguro que la empresa en cuestión aprovechará la circunstancia para ir conformando un dossier que revele nuestras preferencias de consumo, a fin de orientar oportunamente sus futuros programas publicitarios, ofertas especiales y descuentos, de la manera que le pueda reportar la máxima utilidad.

Pero si la práctica de recolectar y conservar datos personales no es novedosa ni infrecuente, entonces ¿qué es exactamente lo que ha venido llevando a cada vez más autores y legislaciones a propugnar la necesidad de controlar y limitar la recolección y uso de esa información? La diferencia, en resumen, radica en la multiplicación de posibilidades para el uso y abuso de los datos que ofrecen los actuales medios informáticos; potencialidad que, por su dimensión e implicaciones, antes era comparativamente inexistente.

"Datos que antes entregábamos y quedaban consignados en fichas de papel, se encuentran en prodigiosas memorias capaces de jamás olvidar y siempre estar dispuestas a recordar. El individuo es comparado, en esta sociedad, a un pez al interior de una pecera, cuya vida puede ser observada por quien lo desea y en cualquier momento. Es (...) como si estuviese presente, en todo momento, frente a un juicio universal." [10]

En efecto,

"Con la enorme cantidad de información que circula se va constituyendo un enorme poder informático que puede crear un perfil subjetivo de la persona, estigmatizándola, con la consecuente limitación del pleno uso de sus derechos." [11]

Posiblemente a nadie ofenda el hecho de que otros tengan acceso a información sobre su persona de la que sólo se pueda obtener ventaja y beneficio. De hecho, lo normal es que todos busquemos, activamente, diseminar todos aquellos datos que nos interesa que otros conozcan, para así obtener atención, fama o provecho a cambio. Ejemplos sobran:

  • El hecho de preparar y distribuir un curriculum vitae a posibles empleadores o contratantes.
  • Pagar un anuncio en los periódicos o en las "páginas amarillas" de la guía telefónica, publicitando nuestras habilidades técnicas o profesionales e informando acerca de nuestra dirección y números telefónicos.
  • Distribuir tarjetas de presentación en actividades profesionales o sociales.
  • Colocar rótulos o anuncios en la oficina o consultorio, dando así a conocer el domicilio de trabajo, el horario de atención, teléfonos, fax, etc.

En otros casos, nos interesa también proteger lo que sabe acerca de nosotros, aunque se trate de información que normalmente no procuraríamos difundir activamente. Un buen ejemplo lo constituye la llamada reputación comercial o buen nombre comercial. Si bien es poco probable que deseemos publicar un aviso en los periódicos cada vez que pagamos una deuda u honramos otro compromiso comercial, sin duda alguna nos resultará crucial que ese hecho conste y sea reconocido en el momento y lugar oportuno: es altamente deseable que un banco o entidad financiera esté presto y gustoso de concedernos un nuevo préstamo, porque sabe que pagamos puntualmente el anterior; así como es importante que una empresa acepte vendernos una casa o automóvil a pagos, puesto que por vía de las llamadas "referencias comerciales", otras empresas le han hecho saber que somos solventes y buenos pagadores. De esta manera, el buen nombre comercial se convierte en un verdadero activo que interesa cultivar y proteger. Se comprende, entonces, lo desastroso que podría ser -por ejemplo- que una persona sea incluida erróneamente en una lista de morosos de alguna institución financiera. [12]

Sea que explícitamente procuremos hacer saber algo sobre nosotros o que nos baste con que esa información conste en alguna parte sin buscarlo activamente, lo cierto es que, en ambos casos, es fundamental también que, lo que se sepa, se sepa y emplee correctamente. Es decir, interesa sobremanera que los datos registrados sean veraces y completos, así como que estén debidamente actualizados, y que el uso que se haga de ellos sea benéfico o, al menos, inocuo. La razón es clara: puesto que queremos que esos datos "cuenten una historia" acerca de quiénes somos y qué hacemos, lo menos que podemos esperar es que lo hagan eficaz y correctamente. Un contratista independiente no desea que en la guía telefónica aparezca su número antiguo sino el actual; una persona que fue juzgada por librar un cheque sin fondos ciertamente no desea que se registre que lo fue por tráfico internacional de estupefacientes; los padres de familia que matriculan a un hijo en una escuela no desean que la información aportada para ese propósito sea usada para convertirlos luego en blanco de propuestas comerciales por vía de telemercadeo directo.

Finalmente, no hay tampoco quién no se oponga a que los demás tengan acceso a cierta otra clase de información personal, no sólo porque ese conocimiento pueda afectarnos negativamente, sino incluso por el hecho de que -aunque no nos perjudique- simplemente no queramos que terceras personas conozcan esos datos.

En resumen, queremos ser beneficiarios de la información, no sus víctimas. Lo cual nos regresa al tema del control de la información personal, que ha dado así paso al concepto de autodeterminación informativa, que -como derivado que es de los derechos de privacidad y a la libertad personal, participa de su naturaleza de derecho fundamental. [13]

"El derecho a la autodeterminación informativa proviene del derecho a la intimidad, aunque no se limita a ella, sino que la trasciende. El derecho a la autodeterminación informativa va más allá de la esfera privada, protegiendo el derecho a la disposición de los datos; se refiere al consentimiento en el uso de un dato personal y a la posibilidad de supervisar que se utilice con apego a un fin legal y de previo determinado, de modo que a partir del acceso a la información exista la posibilidad de solicitar la corrección, actualización, modificación, eliminación, inclusión o pretensión de confidencialidad sobre la información objeto de la tutela." [14]

Lo fundamental, entonces, es tener claro que los defensores de la autodeterminación informativa no objetan la recolección y clasificación en sí mismas de datos personales, fenómeno como se dijo histórico e incluso provechoso [15]. De lo que se trata es de reconocer que, frente al poder que la tecnología pone ahora en manos de los recolectores y clasificadores, el individuo debe estar dotado también de la poderosa arma que consiste en que la ley reconozca su derecho de participar en ese proceso para asegurar que los datos recopilados sean veraces; [16] que no sean más de los que se requiera obtener para fines lícitos y que en ningún momento puedan ser empleados de forma que se invada el espacio de privacidad que toda persona debe tener garantizado para su realización como tal.

Desde luego, problemas estrictamente sociológicos magnifican las dimensiones de la cuestión. Si bien algunas culturas (como las europeas) tienden a ser muy celosas de su privacidad, hay que reconocer que nuestra mentalidad tropical es distinta. Los latinoamericanos no sólo somos más despreocupados al respecto, sino que -además- existe la enraizada creencia de que tenemos un supremo derecho a meternos en la vida de los demás y de que éstos, si desean reservar algo de sí mismos, es porque de seguro algo malo han hecho. Por lo tanto, a la necesidad de acciones legales se une la de acciones educativas.

De esta manera, lo crucial es obtener respeto y plena observancia de lo que algunos han dado en llamar los "principios fundamentales para la regulación de los bancos de datos de carácter personal" [17], que incluyen los siguientes:

  • Adecuada justificación social de la recolección.
  • Limitación de la recolección.
  • Información al individuo del hecho de la recolección, así como la especificación del propósito o la finalidad para la cual será utilizada la información recogida.
  • Consentimiento del sujeto a la incorporación de datos sobre su persona a un determinado banco de datos.
  • Fidelidad de la información registrada (actualización, rectificación y cancelación), lo que implica que los datos personales registrados deben ser exactos, completos y actuales.
  • La salvaguarda de la seguridad; esto es, la obligación de adoptar las medidas correspondientes para prevenir y evitar posibles pérdidas, destrucciones o accesos no autorizados.
  • La limitación temporal de la conservación de los datos registrados, admitiéndose que esta debe durar un tiempo razonable al sólo efecto de permitir el alcance de los fines u objetivos para los cuales fueron recolectados. Y,
  • Establecer un adecuado sistema de control, que garantice la efectiva aplicación del conjunto de los principios mencionados.

Ahora bien, para que un derecho fundamental -como el de autodeterminación informativa- cobre vigencia real, es necesario que la ley confiera alguna clase de recurso legal que sirva para prevenir su infracción o que, cuando no fuere posible lograrlo, procure hacerla cesar y que se indemnice los daños o perjuicios causados. Para este propósito, la doctrina y la legislación de varios países han venido incorporando a los instrumentos de protección de los derechos y libertades fundamentales un nuevo medio de tutela: el recurso de habeas data.

El recurso de habeas data

La protección procesal de los derechos fundamentales

Para la tutela de los derechos fundamentales de que gozamos los costarricenses, la Constitución Política actualmente prevé la existencia de dos mecanismos primordiales: el recurso de habeas corpus y el recurso de amparo. [18] El primero busca proteger la libertad e integridad personales, mientras que el segundo asegura la tutela de los restantes derechos previstos tanto en la Carta Fundamental como en los diversos instrumentos internacionales sobre derechos humanos aplicables en el país. Ambas clases de proceso son de conocimiento y resolución de la Sala Constitucional de la Corte Suprema de Justicia, conforme a lo dispuesto en la Ley de la Jurisdicción Constitucional, número 7135 del 19 de octubre de 1989.

De acuerdo con lo anterior, el recurso de habeas data [19] no está expresamente establecido aun en nuestro ordenamiento jurídico. [20] Esto no significa que no exista un medio para garantizar el respeto del derecho a la autodeterminación informativa, ya que -en la medida en que éste deriva de los derechos de privacidad y libertad, resulta tutelable a través del recurso de amparo ordinario, como se insistirá más abajo. De hecho, ya ha habido diversos casos en que la Sala Constitucional ha conocido y resuelto favorablemente casos que corresponderían al recurso de habeas data, a través del recurso de amparo, [21] aunque es igualmente necesario advertir que se estima que estos fallos no han delimitado claramente aún los alcances del instituto en nuestro medio. [22]

¿Cómo justificar, entonces, las propuestas doctrinales y legislativas [23] tendientes a su promulgación formal? Para responder a esta pregunta se debe examinar con más detalle el sentido que tiene este instrumento procesal.

El habeas data como mecanismo de tutela

Enrique Falcón, jurista estudioso del derecho informático, ha definido el recurso de habeas data como

"Un remedio urgente para que las personas puedan obtener:

a) el conocimiento de los datos a ellas referidos y de su finalidad, que consten en registros o bancos de datos públicos o privados, y

b) en su caso para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos." [24]

El habeas data se vislumbra así como un amparo especializado, similar en este sentido al amparo de rectificación o respuesta. Lo que pretende regular es la satisfacción de dos intereses sucesivos: en primer término, lograr el acceso a la información personal; en segundo, lograr -según sea el caso- su rectificación, actualización, supresión, inclusión, adecuación al fin, confidencialidad o suspensión. [25]

Examinemos más de cerca cada una de esas pretensiones:

  • Acceso. Evidentemente, poco sentido puede tener que la ley asegure mi derecho a la autodeterminación informativa si no puedo acceder a la información que sobre mi conste en un banco de datos, público o privado. Este acceso puede ser concebido no sólo como la posibilidad de simplemente pedir que los datos me sean mostrados, sino incluso como el derecho de solicitar que sean certificados documentalmente, para efectos probatorios. En esta hipótesis, el recurso de habeas data sirve también para garantizar la libertad de petición prevista en el numeral 27 de la Constitución Política.
  • Rectificación y actualización. Una vez conocida la información que sobre mi exista en una base de datos, debo poder exigir que sea corregida si no se ajusta a la verdad, sea porque nunca lo haya estado (rectificación de información falsa) o porque haya perdido su veracidad por el paso del tiempo o el cambio de circunstancias (actualización de datos obsoletos). Ello es así por las consecuencias negativas, actuales o potenciales, que puedan derivar de la información errónea.
  • Supresión. Si el dato personal, a pesar de ser cierto, no debe estar en el banco de datos, debo poder tener el derecho de exigir que sea eliminado. Por ejemplo, los asientos del Registro Judicial de Delincuentes pueden ser eliminados transcurrido el plazo legal fijado al efecto. [26] Esto también puede ocurrir en aquellos casos en que la información resulte irrelevante para los propósitos para los que fue construida la base de datos, con el consiguiente riesgo de una difusión perjudicial. Por ejemplo, consignar datos relativos al color de la piel o a las convicciones políticas o religiosas de una persona es absolutamente irrelevante en la mayoría de los bancos de datos y el conocimiento indebido de esa información podría prestarse para situaciones de odiosa discriminación.
  • Inclusión. Desde una óptica contraria, también debo tener el derecho de pedir ser incluido en un banco de datos personales en el que tenga derecho e interés de estar, si por cualquier motivo no aparezco en él, o -no obstante figurar- se haya omitido algún dato importante en mi perjuicio. [27]
  • Adecuación al fin. La información personal recolectada no se debe poder usar más que para aquel fin legal para el que fue suministrado originalmente. Si ocurriera lo contrario, el recurso de habeas data debe poder servir para prevenir o hacer cesar el empleo indebido de los datos. [28]
  • Confidencialidad. Puede darse la circunstancia de que un recolector de información personal pretenda incluir en sus registros algo que sea confidencial. Así como debo tener la posibilidad de exigir que un dato mío sea suprimido de un banco, igualmente debo poder evitar que sea incluido desde un inicio.
  • Suspensión. En el amparo ordinario, la ley prevé que la simple interposición del recurso suspende de pleno derecho los actos concretos impugnados. [29] Obviamente, presentar un recurso de habeas data no podría lograr que el dato personal sea "suspendido" en cuanto a aparecer en un banco de información personal, pero sí podría lograr que se posponga su indebida y potencialmente perjudicial difusión a terceros. [30]

Ahora bien, ¿quiénes deben tener la posibilidad de interponer un recurso de habeas data (legitimación activa)? En general, la doctrina y las legislaciones coinciden en que -además del propio afectado o titular del derecho infringido (o su representante legal, en caso de menores, incapaces y personas jurídicas)- deben poder formularlo también los herederos del difunto. Más allá de ellos comienzan los desacuerdos. Por ejemplo, en el proyecto original de ley de habeas data presentado a la Asamblea Legislativa, [31]se establecía la opción de que el recurso fuese interpuesto también por el Defensor de los Habitantes o por asociaciones representativas en caso de discriminación. Estas posibilidades fueron suprimidas posteriormente, en parte por la oposición de la Corte Suprema de Justicia, en aras de que el habeas data esté disponible solamente para los interesados directos.

Crítica del habeas data como instrumento procesal

Las diversas iniciativas doctrinales y normativas que propugnan por la introducción del recurso de habeas data en nuestro medio coinciden en que este remedio jurídico debe existir en forma autónoma, como un recurso de amparo especializado, que se caracterice por la celeridad y prioridad de su trámite. Esto se justificaría por la importancia de los valores tutelados y por la necesidad de actuar rápidamente para evitar los posibles daños y perjuicios derivados de una infracción del derecho a la privacidad.

Sin embargo, una cosa es regular en forma detallada y provechosa el derecho de autodeterminación informativa como derecho de fondo [32] y otra distinta es crear un mecanismo procesal autónomo como el recurso de habeas data. Una cosa no lleva necesaria e indefectiblemente a la otra. Y si bien pensamos que la conveniencia de lo primero es indiscutible, no parecen enteramente convincentes las razones para lo segundo.

En efecto, ¿por qué debería tener precedencia un recurso en que se busque proteger la intimidad, respecto de otro en que se pida tutelar -por ejemplo- el derecho a la salud? Desde esta óptica, quizás lo verdaderamente necesario sea establecer mecanismos para lograr una substanciación más rápida del recurso de amparo ordinario, e incluir en él las previsiones necesarias para una adecuada tutela del derecho a la autodeterminación informativa, que -para tal efecto- sería incluido expresamente en el texto de la Constitución Política. [33]

En definitiva, son ominosas, pero ilustrativas, las palabras del jurista nacional Chirino Sánchez:

"El moderno procesamiento de datos resulta ser no sólo sutil y carente de violencia, sino que también es seductor y apetecido. Sus peligros no suelen percibirse ya que los mismos se ocultan ante los beneficios que se obtienen. Se vende el 'valiente nuevo mundo' con la promesa de mayor seguridad, menos burocracia, más eficiencia y velocidad en las actividades de la agresiva sociedad de mercado. En este 'mercadeo del futuro' se oculta el hecho del procesamiento de datos móvil y descentralizado, de la comercialización de la información; de la interconexión de los bancos de datos, y del papel del Estado de observador participante, el cual comprende mejor que antes que ahora sólo tiene que asegurarse un acceso a los bancos de datos particulares para alcanzar la mayor parte de sus objetivos de control. El ciudadano se encuentra aquí confuso y hasta desinformado. Algo está pasando y él no lo comprende, ya que lo que sucede se oculta en el vestido del avance y del progreso, y contra esa promesa, una actitud reservada y meditativa tiene las peores cartas." [34]

Desde esta perspectiva, la necesidad de introducir en nuestro medio una apropiada y completa regulación del derecho a la autodeterminación informativa resulta apremiante. Podrá discutirse los medios, pero no puede haber duda en cuanto a los fines. En esto es necesario reconocer que estamos ante un derecho que requiere de una tutela propia, ya que

"... la autodeterminación informativa o tutela de los datos personales es un derecho personalísimo que ha adquirido autonomía conceptual con relación a otros derechos de la persona como la intimidad o privacidad, la imagen, el honor o la identidad personal, y se integra en un marco amplio de la libertad y la identidad personal. Implica la facultad de ejercer control sobre la información personal del concernido, contenida en un registro de cualquier tipo. Ha surgido para aplicarse a nuevas realidades jurídicas, que sólo parcialmente, pueden ser descriptas o fundamentadas a través de la noción tradicional de "intimidad", ya que es un producto de la era informática. Su fundamentación jurídica puede y debe relacionarse con el derecho a la intimidad, pero lo excede, refleja más que una protección a la intimidad, ya que puede contener también los intereses de un grupo social contra el procesamiento, almacenamiento y recolección de información, especialmente vinculado con prácticas discriminatorias." [35]

Aun así, pensamos que las iniciativas legales deben estar complementadas por una mayor insistencia sobre los aspectos éticos del uso de la tecnología, entre los propios profesionales en computación, quienes son -en última instancia- los artífices de lo que se puede y no puede hacer a través de las herramientas informáticas.

El problema concreto de las cookies en Internet [36]

A pesar de ser una de las herramientas informáticas más usadas actualmente en la Internet, lo cierto es que las cookies [37] son también de las más incomprendidas, convirtiéndolas frecuentemente en objeto de mitos y medias verdades. Este desconocimiento no sólo afecta al público en general sino -de manera más preocupante aún- a los juristas, legisladores y muchas otras personas con poder de decisión en lo que se refiere al enunciado de políticas de telecomunicaciones y tecnología de la información.

Desde el punto de vista estrictamente técnico, el potencial benéfico de las cookies es muy grande. Ofrecen la posibilidad de brindar a los usuarios de la red una serie de servicios y ventajas que de otro modo no tendrían. Desde la óptica jurídica, sin embargo, pesa sobre ellas la sombra de servir como un instrumento maligno para invadir la intimidad de las personas; característica que, como veremos, es sólo parcialmente cierta. Es por ello que, para los estudiosos del derecho informático, una adecuada comprensión de lo que las cookies son (e, igualmente importante, de lo que no son), nos parece fundamental para dar al tema del derecho a la intimidad en la red -uno de los más candentes y apremiantes de hoy- el tratamiento que corresponde y merece.

Comencemos por examinar brevemente en qué consiste esta herramienta y para qué se usa, desde el punto de vista informático. Luego repasaremos las críticas que le han sido dirigidas desde la perspectiva de la temática de la intimidad, intentando establecer cuáles son ciertas y cuáles meramente fruto de la ficción o de la candidez. Finalmente analizaremos algunas de las soluciones propuestas para los problemas reales que derivan del empleo de las cookies, en el plano tanto técnico como jurídico.

¿Qué es una cookie?

La "World-Wide Web" (WWW), el componente multimedial de la Internet, fue diseñada, construida y funciona hoy bajo un modelo llamado de cliente-servidor. En él, las computadoras de los usuarios son los "clientes", que mediante un programa visualizador o navegador, [38] envían peticiones a otras computadoras (los "servidores"), para que éstas les envíen de regreso los documentos y demás componentes que conjuntamente conforman una "página web".

Estas interacciones entre clientes y servidores se conocen técnicamente como conexiones sin estado. A diferencia de lo que ocurre, por ejemplo, durante una conversación telefónica (en la que el vínculo entre el aparato telefónico de la persona que llama y el de la persona llamada se mantiene de modo continuo durante el transcurso de la conversación), las conexiones en la WWW tienen un carácter más bien intermitente: una vez que el servidor termina de enviar al cliente la información solicitada, el enlace entre ambos se quiebra. Si se quiere, podríamos decir que, a partir de ese momento, el servidor "olvida" al cliente. Si éste formula un nuevo requerimiento (de otra o incluso de la misma página web enviada anteriormente), ambas máquinas deben establecer una nueva conexión, identificándose una a otra de nuevo, como si nunca se hubiesen comunicado antes.

Esta arquitectura nos puede parecer curiosa, pero no obstante es la responsable de la gran versatilidad de la WWW. Sin ella, los servidores web no podrían atender a la gran cantidad de usuarios de Internet que ingresan simultáneamente a los sitios más populares. En efecto, si las conexiones fuesen permanentes, ocurriría de algún modo lo mismo que pasa cuando intentamos llamar por teléfono a una persona, cuando ésta se encuentra conversando en el mismo momento con otra: no recibiríamos la información deseada y tendríamos que esperar a que el servidor se libere.

Pero esa misma característica de las conexiones sin estado, tan eficiente desde el punto de vista telemático, comporta un serio inconveniente desde la perspectiva humana. La intermitencia de las conexiones, a medida que el visitante navega de una página a otra dentro de un mismo sitio web o cuando regresa a él después de un tiempo, se convierte en un obstáculo a la sensación de continuidad que se podría querer ofrecer al usuario.

Las personas por lo general no nos avenimos bien a la fría eficiencia de las máquinas. Por ello, a medida que la WWW ha avanzado y madurado, las empresas y organizaciones han percibido la importancia de tratar de implementar mecanismos que contribuyan a crear la sensación de un trato más "personalizado" para sus visitantes. Esto es particularmente cierto tratándose de los sitios de comercio electrónico, que -como cualquier otra empresa- dependen en gran medida de atraer y retener la lealtad de sus clientes mediante la excelencia de su servicio. Por ejemplo, dichos sitios querrían aprovechar algunos datos personales sobre sus clientes, así como tomar nota de sus particulares preferencias, con el fin de brindarles una más enriquecedora experiencia durante sus sucesivas visitas. Se querría también simular lo más estrechamente posible la visita a un comercio del "mundo real", en el que los consumidores pueden recorrer las estanterías, examinar los diversos productos e ir colocando sus selecciones en un "carrito" de compras antes de dirigirse a la caja para pagar. Justamente para llenar esta necesidad es que se ha dado paso a la creación y empleo de las cookies.

La función básica de una cookie es simple: permitirle a un servidor almacenar y más adelante recuperar una pequeña cantidad de información en la máquina cliente. Esos datos siempre están asociados a un sitio web y a un programa navegador en particular, lo cual implica que una cookie creada por un servidor en un momento dado sólo le será accesible en el futuro si el visitante regresa al sitio web usando la misma computadora y el mismo navegador. La información es guardada en un archivo de texto, y puede contener sólo aquellos datos que la aplicación servidora expresamente determine. Eso, desde luego, podría incluir alguna información personal, así como códigos de usuario y contraseñas. [39] También es frecuente almacenar la fecha de la última visita, o bien algunos datos que permitan "recordar" lo que el usuario hizo o adquirió en esa oportunidad. En el momento en que la persona regresa al sitio en cuestión, su programa navegador envía el contenido de la cookie al servidor, que puede entonces interpretarlo y usarlo de un modo preestablecido, como, por ejemplo, mostrando un saludo personalizado al visitante.

Expuesto así someramente lo que una cookie es, analicemos ahora lo que no es, en procura de desterrar algunos de los mitos que las rodean. En primer término, es importante subrayar que no pueden capturar información personal de un usuario que no esté dispuesto a cederla voluntariamente. Además, no pueden transmitir un virus informático, porque no contienen más que texto estático. No sólo por sus características intrínsecas sino además por su muy reducido tamaño (un máximo de 4 kilobytes), estas estructuras no tienen la posibilidad de almacenar código ejecutable que pueda actuar como un virus. Finalmente, un servidor no tiene acceso más que a los datos contenidos en la cookie creada por él. [40] En especial, no pueden hurgar por el disco fijo, extrayendo documentos u otros archivos sensibles de la computadora del usuario. De hecho, algunas cookies ni siquiera son almacenadas en disco; existen solamente en la memoria de la computadora y por el término de la actual sesión del programa navegador, desapareciendo tan pronto éste se descarga. [41]

Para concluir este aparte, se debe recalcar que la mayoría (si no todas) las aplicaciones recientes de navegación en la web, permiten que el usuario elija una opción que impedirá el almacenamiento de cookies en su computadora, o que por lo menos lo alerte cuando esté por ocurrir. Esto se puede activar o desactivar fácilmente como parte de sus preferencias de uso de la respectiva aplicación.

Afectaciones al derecho a la privacidad por el uso de cookies

A muchas personas molesta el mero hecho de que un servidor web tenga la capacidad de almacenar información, por poca que sea, en su computadora. Lo consideran una especie de invasión de su propiedad y de su espacio personal. Sin embargo, como se dirá, la verdadera amenaza a la intimidad que puede derivar del uso (más bien, del abuso) de la tecnología de cookies es mucho mayor de lo que esas personas posiblemente siquiera imaginen.

Como ha quedado claro de la sección precedente, el empleo de cookies es de evidente provecho para la empresa u organización que opera un sitio web, no sólo en cuanto permite ofrecer el grado de personalización del que hablábamos arriba, sino también -y quizás de mayor importancia- porque le permite realizar ciertos análisis de mercadotecnia y así conocer más acerca del perfil y los hábitos de consumo de sus clientes. Dependiendo del punto de vista de cada quien, esto podría parecer bueno o malo. Por ejemplo, la información contenida en una cookie puede ser empleada para la aplicación de publicidad dirigida: si se sabe que el visitante de un sitio web ha adquirido, digamos, libros sobre el cuidado de bebés, esto podría dar lugar a que en la misma o futuras visitas le sean presentados una serie de mensajes publicitarios sobre bienes o servicios asociados a ese mismo tema, con la esperanza de despertar su interés e intención de compra. Y, desde luego, el conocimiento así adquirido del consumidor también puede ser vendido o cedido a terceros. A través de técnicas de esta índole, es claro que eventualmente podríamos encontrarnos en presencia de la problemática que se examina a propósito de los grandes temas del derecho a la autodeterminación informativa y su instrumento aparejado, el recurso de habeas data.

Si bien, como se explicó antes, se tiene siempre a mano la posibilidad de desactivar la creación de cookies en nuestra computadora, lo cierto es que esto no siempre es deseable y, de hecho, podría resultar perjudicial. En efecto, al hacerlo, se bloquearía tanto su empleo pernicioso como el benéfico. [42] Para entender mejor la cuestión, es importante establecer una distinción entre lo que podríamos denominar cookies locales y remotas.

  • Una cookie local es aquella clase que hemos venido analizando hasta ahora: la que crea en nuestra computadora el servidor del sitio web que estamos visitando, con cualquiera de los fines ya señalados. Algunos sitios dependen de ellas al punto de que no trabajar correctamente si se deniega su creación. [43]
  • También es posible la creación y recuperación remota de cookies. Cuando el sitio web que visitamos despliega publicidad de terceros, vía los llamados "banners" o "applets" Java, esos mensajes comerciales también poseen la capacidad de ejecutar código que puede grabar una cookie en nuestra computadora, y recuperarla posteriormente.

Desde la óptica del tema de la privacidad, interesa destacar que es justamente a través del uso de cookies remotas que se posibilita el funcionamiento de las llamadas "redes de seguimiento". [44] Estas funcionan cuando una empresa de mercadeo coloca mensajes publicitarios suyos en múltiples sitios populares de Internet con el fin de crear y luego recuperar cookies en las computadoras de los visitantes. Analizando estos datos, les es posible "seguir" a un usuario a medida que navega por esos sitios, vigilando sus acciones, acumulando información personal, controlando cuales bienes o servicios adquiere, etc. Es obvio que la posibilidad de crear perfiles sobre hábitos de consumo y recolectar datos personales crece así exponencialmente. Con solo navegar algunos minutos por estos lugares, ignorando por completo lo que sucede, la persona va dejando un clarísimo rastro electrónico, a la vez que cede -valga reiterar que involuntariamente- un tesoro de información a las empresas comercializadoras.

Las implicaciones jurídicas para el derecho de autodeterminación informativa y la privacidad en general son más que obvias.

¿Cómo enfrentar el problema?

a) Soluciones tecnológicas

La tecnología frecuentemente tiene la capacidad de contrarrestar los problemas que ella misma crea. La primera solución, ya mencionada, fue la posibilidad que se ofreció a los usuarios de desactivar selectiva o totalmente el almacenamiento de cookies. Sin embargo, tal como se explicó también, esta vía es bastante radical y a la postre más bien puede coartar las posibilidades del consumidor de recibir las ventajas y beneficios del uso correcto y ético de las cookies.

Por esta razón, otras posibilidades han ido apareciendo paulatinamente. Por ejemplo, ya hay aplicaciones capaces de distinguir entre el acto de creación de una cookie local y una remota. Se puede elegir así, a discreción del usuario, si bloquear la segunda, ambas o ninguna. [45] Por su parte, la World-Wide Web Consortium (W3C [46]) ha propuesto un estándar denominado P3P ("Platform for Privacy Preferences"). Esta iniciativa está siendo incorporada en los principales programas navegadores [47], con el propósito de permitir a los usuarios decidir cuánta información personal desean entregar a un sitio web. A través de P3P, el consumidor puede aprobar o improbar la transferencia de información personal, de acuerdo con preferencias fijadas de antemano. Por ejemplo, se podría establecer que no se transmitan datos de esta naturaleza a sitios que los venden a terceros. [48]

Está claro que el empleo de soluciones técnicas de este tipo, aparejado al incentivo de las alternativas de autorregulación que mucha de la industria informática responsable viene propugnando, ofrece una vía idónea para al menos minimizar el problema. Sin embargo, es igualmente indudable que no todas las empresas y organizaciones poseen esta buena disposición. En esa medida, un conjunto claro y completo de regulaciones normativas debe entrar a llenar los espacios restantes.

b) Soluciones jurídicas

Desde la perspectiva de la mayoría de los ordenamientos jurídicos, nada de lo que se haga con las cookies, bueno o malo, posee mayor regulación legal. Sin embargo, diversas personas y entidades de tutela de los derechos civiles en países como los Estados Unidos y la Unión Europea ya han comenzado a preocuparse por el problema y a requerir la intervención de las autoridades para poner alguna clase de freno al "cosechado" de datos personales por medio de cookies.

En la medida en que, como se sabe, el ciberespacio no conoce fronteras políticas ni barreras geográficas, es evidente que el ideal sería que este tema forme parte de las diversas iniciativas para la creación de regulaciones de ámbito internacional en materia de comercio electrónico. Después de todo, la intimidad es un derecho fundamental, reconocido y tutelado internacionalmente en los diversos instrumentos sobre derechos humanos. La autodeterminación informativa, como corolario suyo que es, está siendo incorporada también cada vez más en los diversos textos normativos. Por ende, no se ve por qué no pueda y deba existir también un enfoque global del tema del abuso en el empleo de las cookies, en procura de soluciones integrales.

Notas

  1. Hay quienes sostienen que incluso existe un área aun más interna, de la que absolutamente todos los demás quedan por fuera. Este espacio estaría asociado con las características más íntimas del ser: los anhelos, deseos, fantasías, aspiraciones, etc.
  2. PÉREZ VARGAS, Víctor y BOU VALVERDE, Zetty. "Los valores fundamentales de la personalidad y sus medios de tutela", en Derecho Privado. Litografía e Imprenta LIL, S.A.; segunda edición, San José, 1991.
  3. PÉREZ VARGAS Y BOU VALVERDE, op. cit.
  4. PÉREZ VARGAS Y BOU VALVERDE, op. cit.
  5. VIGGIOLA, Lidia E. y MOLINA QUIROGA, Eduardo. Tutela de la autodeterminación informativa. Aproximación a una regulación eficaz del tratamiento de datos personales. Ponencia presentada al Congreso Internacional "Derechos y Garantías en el Siglo XXI" de la Asociación de Abogados de Buenos Aires. Documento electrónico localizado en http://www.aaba.org.ar/bi151302.htm. Abril de 1999.
  6. FERREIRA RUBIO, Delia Matilde. El derecho a la intimidad. Editorial Universidad, Buenos Aires, 1982.
  7. URCUYO FOURNIER, Constantino. Proyecto de ley de "Adición de un nuevo capítulo IV, denominado 'Del recurso de habeas data', al Título III, de la Ley de la Jurisdicción Constitucional, ley no. 7135, del 19 de octubre de 1989". Presentado a la Asamblea Legislativa el 29 de noviembre de 1996, expediente no. 12.827. San José, 1996.
  8. RIVERA LLANO, Abelardo. Dimensiones de la informática en el derecho (perspectivas y problemas). Jurídica Radar Ediciones, Santafé de Bogotá, 1995.
  9. Recientemente se ha difundido la práctica de conceder suscripciones gratuitas a ciertas publicaciones de carácter profesional o comercial, para quienes llenen una fórmula de encuesta que retrate adecuadamente al solicitante como una persona influyente en su trabajo o actividad particular. Obviamente, la esperanza de la empresa editora y de sus patrocinadores es que la supuesta pérdida económica implícita en la suscripción gratuita se vea luego ampliamente recompensada por las decisiones de compra que el suscriptor pueda influenciar o hacer personalmente, de los productos sobre los cuales -sin duda- pronto comenzará a recibir abundante publicidad.
  10. RIVERA LLANO, op. cit.
  11. URCUYO FOURNIER, op. cit.
  12. Máxime si se considera que estas "listas negras" son frecuentemente compartidas con otras entidades similares. Para todos los efectos prácticos, una persona sometida a esa circunstancia podría considerarse "muerta" financieramente. Existen tristes casos reales, como el que reportó la Defensoría de los Habitantes en su informe anual de labores 1994-1995 (y citado por URCUYO FOURNIER, op. cit.), en el que una persona debió luchar durante tres años para que el Banco Nacional de Costa Rica lo excluyera de una lista de morosos en la que había sido incluido equivocadamente, lapso durante el cual perdió por completo su aptitud de ser sujeto de crédito.
  13. Los autores concuerdan en que el concepto de "autodeterminación informativa" fue enunciado por primera vez en 1983, en un célebre pronunciamiento del Tribunal Federal Constitucional alemán.
  14. URCUYO FOURNIER, op. cit.
  15. CHIRINO SÁNCHEZ, Alfredo. Autodeterminación informativa y Estado de derecho en la sociedad tecnológica. Comisión Nacional para el Mejoramiento de la Administración de Justicia (CONAMAJ), San José, 1997.
  16. Cualidad que lleva implícita la exigencia de que los datos sean actuales: la información desactualizada no puede ser considerada información veraz a la fecha.
  17. VIGGIOLA y MOLINA QUIROGA, op. cit.
  18. Artículo 48.
  19. Así como la expresión habeas corpus significa literalmente "traer el cuerpo", habeas data significa "traer los datos".
  20. Algunas legislaciones que sí lo contemplan -sea desde una perspectiva sustancial, formal o de ambas clases- incluyen a Alemania (1977), Suecia (1973), Estados Unidos de Norteamérica (1974), Portugal (1976), Francia (1978), España (1978), Inglaterra (1984), Perú (1993) y Argentina (1994). Es importante mencionar también que la 45ª Asamblea General de la Organización de las Naciones Unidas aprobó una "Directriz para la Regulación de Ficheros Automáticos de Datos Personales", que pretende orientar a los diversos países sobre la necesidad de establecer regulaciones en este campo. (URCUYO FOURNIER, op. cit.)
  21. Véase, por ejemplo, la sentencia no. 4154-97.
  22. CAMPOS VARGAS, José Luis; ROJAS ARAYA, Flora y otros. Jurisprudencia constitucional sobre el habeas data. Trabajo de investigación presentado en el curso de Derecho Informático de la Universidad de La Salle. San José, 1999 (inédito).
  23. La más importante de las cuales en nuestro medio, hasta la fecha, es el proyecto de ley citado en URCUYO FOURNIER, ver supra nota, página 50, para la inclusión del recurso de habeas data en la Ley de la Jurisdicción Constitucional.
  24. Citado en URCUYO FOURNIER, op. cit.
  25. URCUYO FOURNIER, op. cit. En efecto, “... no se trata de exigir los datos como si se ejerciera sobre ellos un derecho a la propiedad, sino que lo que realmente se debe de intentar proteger es el derecho del ciudadano a saber quién, cuándo, con qué fines y en qué circunstancias toma contacto con sus datos personales”.
  26. Sin embargo, en una de sus primeras sentencias alusivas al tema de la autodeterminación informativa, nuestra Sala Constitucional señaló: “SOBRE LA PRETENSION DE habeas data, PARA QUE SE ELIMINE INFORMACION CONTENIDA EN EL ARCHIVO CRIMINAL: Bien es sabido que tanto esta Sala como la Corte Plena, han otorgado validez a la existencia de los archivos criminales, dando el criterio de que la información que se mantiene en la fichas, es de carácter confidencial, de tal manera, el archivo criminal debe ser interpretado, como uno de los medios que han sido puestos por el legislador a disposición de los investigadores judiciales y de aquellos otros que realicen una función judicial de investigación propia del organismo, únicamente para el esclarecimiento de los hechos delictivos. De ahí que el carácter confidencial del Archivo no permite un acceso irrestricto a la información que se contiene, pues esa confidencialidad fue acordada para proteger la honra de las personas que se encuentran allí fichadas (ver al respecto voto N° 2609-91). En el caso presente, el accionante solicita que la información del archivo referente a su persona sea eliminada, pues le está causando serios daños y podrían ser afectadas sus pretensiones laborales en el futuro. El reclamo del gestionante no es de recibo, pues la información ahí contenida no puede salir del ámbito del Organismo de Investigación Judicial para ser entregada a particulares, porque precisamente la confidencialidad exige que en respeto de la honra, honor e intimidad de la persona, esos datos sólo pueden ser consultados por la Policía Judicial o aquella que actúe ejerciendo funciones propias del Organismo de Investigación, por lo que no hay razón para presumir que sus aspiraciones laborales se puedan ver afectadas por ese hecho. Si bien es cierto, se le dictó un SOBRESEIMIENTO OBLIGATORIO respecto al delito que se le imputaba - folio 4 -, ello no es causa suficiente para que el O.I.J. no tenga sus datos en las fichas del Archivo Criminal, pues no se le está causando ningún daño, como pretende hacerlo ver en su reclamo.” (Sentencia número 2680-94 de las 16:24 horas del 8 de junio de 1994).
  27. Eso sí, cabe reflexionar que puesto que la Sala Constitucional ha afirmado repetidamente que ella no es competente para declarar derechos de orden legal, la procedencia de un recurso de habeas data en estos casos dependería de que la existencia previa del derecho esté demostrada incontrovertiblemente.
  28. Aunque la pretensión del recurrente fue en sí denegada, el principio de adecuación al fin ha sido afirmado también por la Sala Constitucional, al señalar, refiriéndose al artículo 24 constitucional (que permite el examen de los libros contables para efectos fiscales), lo siguiente: “Este artículo garantiza a los ciudadanos el derecho a la intimidad como regla, y permite limitaciones a su ejercicio en los casos que expresamente se autorizan en ella. La norma es clara en señalar que, para efectos tributarios, los competentes para limitar el derecho a la intimidad son el Ministerio de Hacienda y la Contraloría General de la República únicamente. Pero esa intervención que autoriza la norma, no es para todo caso, sino únicamente para revisar los libros de contabilidad y sus anexos, y para fiscalizar la correcta utilización de los fondos públicos; pero la norma no prohibe el que se comparta información tributaria entre entes de administración tributaria, de tal forma que es válido autorizar controles cruzados con otros entes si son considerados administración tributaria, siempre y cuando la información sea utilizada únicamente para fines fiscales. Al igual que el Ministerio de Hacienda, las Municipalidades no pueden brindar esta información a terceros, pues en ese sentido sí les alcanzan las limitaciones que en aras de la protección al derecho a la intimidad impone la ley. Debe quedar claro que las Municipalidades no pueden revisar por sí los libros de contabilidad de las empresas de su territorio, sino únicamente confrontar la información recibida del obligado al tributo municipal en la declaración que rinda a la Corporación, con la que brindó a la Dirección General de Tributación Directa en cuanto al monto de los ingresos brutos, pues de lo contrario, se estaría lesionando la intención del legislador, contemplada en el artículo 24 citado, de facultar la revisión de libros de contabilidad sólo en los casos expresamente señalados en ella.” (Sentencia número 1269-95 de las 15:48 horas del 7 de marzo de 1995).
  29. Artículo 41 de la Ley de la Jurisdicción Constitucional.
  30. Los medios de prensa han entendido, erróneamente, que esta virtud del recurso de habeas data podría servir en su momento para impedir la transmisión al público de informaciones que alguien pueda considerar nocivas, dando pie a una censura previa y contraria a la libertad de expresión. Sin embargo, ese no es el recto sentido del recurso. Nótese que la difusión de noticias nada tiene que ver con la creación y operación de bancos de datos personales, aunque el recurso de habeas data sí debería poder servir para el caso de que un medio de prensa mantenga uno y que en él exista algo que afecte el derecho a la autodeterminación informativa de la manera en que lo hemos venido exponiendo. Pero esto no tiene que ver con la transmisión de noticias al público, propiamente dicha.
  31. URCUYO FOURNIER, op. cit.
  32. Como se ha hecho, por ejemplo, en la Ley Orgánica 5/1992 de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal, de España.
  33. Una crítica similar, acerca de introducir el habeas data como un garantía meramente procedimental, desligada de la constitucionalización del derecho a la autodeterminación informativa, aparece en CHIRINO SÁNCHEZ, op. cit.
  34. CHIRINO SÁNCHEZ, op. cit.
  35. VIGGIOLA y MOLINA QUIROGA, op. cit.
  36. Adaptado de HESS ARAYA, Christian. "Derecho a la privacidad y cookies", en Revista Electrónica de Derecho e Informática (http://www.alfa-redi.org), número 24, julio del 2000.
  37. La palabra cookie significa, literalmente, "galleta". Se trata de típica jerga informática angloparlante. Sin embargo, preferimos no traducirla aquí al castellano por la misma razón por la que no se suele hacerlo tampoco con otras expresiones como "hardware" o "CD-ROM", cuya usanza literal se ha difundido ampliamente a nuestro vocabulario informático.
  38. Tales como el Netscape Navigator, Microsoft Internet Explorer, Opera, Lynx, Mosaic, etc.
  39. Esto es lo que ocurre cuando se automatiza el ingreso a un sitio web protegido por medio de una clave. El servidor grabará el dato en la computadora cliente, de manera que en las visitas futuras se recuperará automáticamente la clave, ahorrando al visitante la molestia de tener que reescribirla cada vez que regresa a ese sitio web. A pesar de la evidente comodidad de este mecanismo, no es menos obvio que no debe ser empleado en computadoras accesibles a más de una persona (muy especialmente las de las populares cabinas públicas de acceso a la Internet o cibercafés), ya que en tal caso todos los usuarios podrían acceder al servicio en cuestión como si fueran el legítimo titular.
  40. Se ha denunciado, sin embargo, que un defecto de codificación ("pulga") en ciertas versiones del Microsoft Internet Explorer permite el acceso a cookies creadas por otros servidores. Esa empresa ha ofrecido actualizaciones para solucionar el problema, en su sitio web (http://www.microsoft.com/ie).
  41. Así es como suelen funcionar los llamados "carritos de compras".
  42. Y la opción de aceptar selectivamente las cookies tampoco resuelve el problema, no sólo por lo tedioso que resulta sino porque, de todos modos, los usuarios no sofisticados carecen de criterio para determinar cuáles autorizar y cuáles no.
  43. Por ejemplo, los diversos sitios que ofrecen correo electrónico gratuito vía una interface web, como los populares Yahoo, Hotmail, etc.
  44. "Tracking networks".
  45. Por ejemplo, el "Privacy Companion" de la empresa IDcide.
  46. Véase http://www.w3c.org
  47. De momento, sólo la versión 6 del Microsoft Internet Explorer la incluye.
  48. Un análisis de P3P desde el punto de vista jurídico, elaborado por el W3C, puede ser encontrado en http://www.w3.org/TR/P3P-analysis.

2 de diciembre de 2001

'Fair play' para el TSE

Este artículo apareció en la sección "Página Quince" del periódico La Nación (ver publicación original), así como en la revista electrónica del proyecto Democracia Digital.

Don Gonzalo Brenes, expresidente del Tribunal Supremo de Elecciones (TSE), en alguna oportunidad expresó que la labor de ese órgano constitucional es de algún modo asimilable a la de un árbitro de futbol. A mi juicio, la analogía es válida, por muchas razones.

El mejor árbitro es, en síntesis, el que hace respetar las reglas, pero que -al mismo tiempo- deja jugar. Un silbatero excesivamente reglamentista, de la clase que saca tarjeta a la menor falta y continuamente interrumpe la acción para sancionar faltas reales o percibidas, termina por bloquear el partido y generar reclamos de los jugadores y directores técnicos. Al otro extremo, uno demasiado laxo en la aplicación de las reglas invita al irrespeto y frecuentemente provoca que el encuentro degenere en caos.

Un buen árbitro sabe que, en ocasiones, lo mejor es hacer que no vio una falta leve; y que, en otras, lo correcto es conceder la "ley de la ventaja" y permitir que la jugada continúe. Quizás se acerque al jugador y le llame la atención privadamente: "La próxima vez vendrá la tarjeta". Si el jugador es, además, buen entendedor, no incurrirá de nuevo en la incorrección; todos salen ganando y el juego no se desluce. El silbatero entiende que él o ella no es el protagonista del encuentro, sino que lo son los equipos que se enfrentan.

Aunque no quede bien. Pero, cuando es necesario, a ese buen árbitro no le temblará la mano para mostrar la tarjeta o para decretar el penal, así sea que sufra el abuso de todo el equipo perjudicado y el abucheo de la afición. Un árbitro puede equivocarse, pero el que lo es verdaderamente actúa siempre al servicio del deporte y de su conciencia, no de la gradería. De este modo, sus yerros serán atribuibles a la inevitable falibilidad humana, no a un deseo espurio de tratar de quedar bien.

Todo lo que hemos reflexionado arriba es aplicable, guardando las proporciones, al TSE. El Tribunal es responsable de que el proceso electoral discurra ordenadamente y con apego al ordenamiento jurídico. Debe interpretar y aplicar continuamente la Constitución y las leyes para velar porque los actores del proceso se apeguen a las reglas y no abusen de la amplia latitud que el régimen democrático les concede. El Tribunal hace valer su autoridad y prestigio para prevenir las faltas electorales si se puede o, caso contrario, para sancionarlas en atención a la gravedad de lo ocurrido y empleando los medios coercitivos a su alcance, jurídicos y materiales.

Flujo del juego democrático. Pero, en definitiva, lo que procura el TSE es que el juego democrático fluya hasta su lógica conclusión. Lo cual nos lleva a recordar que ese juego no lo juega el árbitro, sino los partidos políticos, que son sus verdaderos actores.

El TSE podría errar y verse expuesto a la crítica constructiva, pero no al irrespeto. A cada partido político incumbe hacer lo que deba para ganar las elecciones, pero no puede esperar que el Tribunal las gane por él.

Al final de los "noventa minutos", ojalá gane el mejor. El público -que somos los ciudadanos- deberá estar satisfecho de que, en definitiva, ganó la democracia y por eso ganamos todos. El árbitro tendrá también la satisfacción del deber cumplido. Pero para que eso ocurra, los partidos políticos deben entender que a ellos es a quienes les toca jugar. Y jugar limpio.

12 de noviembre de 2001

Piratería no, pero...

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

Se libra una batalla mundial contra la piratería de obras protegidas por la propiedad intelectual, que alcanza a obras de diversas clases, entre ellas el software. Las sumas que deja de percibir la industria se estiman en unos $11.000 millones al año y ningún país se exime de responsabilidad, incluyendo a los más desarrollados. La piratería de software en los EE.UU., por ejemplo, representa una quinta parte del total mundial.

¿Qué estimula el fenómeno? Aunque la respuesta variará de un entorno a otro, ciertas hipótesis toman fuerza, al menos respecto de naciones en vías de desarrollo como la nuestra.

Investigación y desarrollo. Nadie disputa que la tutela que brinda la propiedad intelectual ofrece un incentivo a la investigación y desarrollo de productos nuevos, a la vez que estimula la inversión extranjera en los países que la ejerzan eficazmente. Pero, al propio tiempo, algunos destacan que los regímenes estrictos en esta materia dificultan la transferencia tecnológica y pueden amenazar el bienestar social de las naciones menos desarrolladas.

Frente a la opción de adquirir un producto legítimo o una copia pirata, un comprador sopesará varios factores. Se puede ofrecer la hipótesis de que -excluyendo al delincuente compulsivo- es muy probable que la elección del producto original se facilitará por la percepción que tenga el potencial adquirente de que la transacción es esencialmente justa y, además, razonable; es decir, que el producto que va a comprar realmente vale lo que piden por él y que este precio es aceptable y accesible. Por el contrario, si existe en el consumidor la convicción de que el trato no es justo o razonable, es probable que lo rechace e incluso que considere moralmente aceptable optar por una alternativa que, en rigor legal, no sea lícita.

Cuestiones socioeconómicas. Esta tesis plantea que el fenómeno de la piratería de software trasciende lo jurídico para involucrar además cuestiones socioeconómicas esenciales. Existen estudios (como el publicado por R.D. Gopal y G.L. Sanders en setiembre del 2000) que identifican una relación inversa entre los precios del software y la piratería. No solo -pero especialmente- en los países en vías de desarrollo, los niveles de ingreso pueden afectar la capacidad de los consumidores para adquirir software: su elevado precio es lo que impulsa a muchos a optar por copias ilegales. Dicen los citados autores: "La motivación para la piratería es el significativo diferencial de precios entre las versiones legales y las piratas, lo cual se ve exacerbado por los relativamente bajos niveles de ingreso en los países en vías de desarrollo. El problema clave es que los precios son fijados a niveles de Estados Unidos, que son significativamente más altos que lo que pueden pagar las personas en la mayoría de los países. En una gran cantidad de estos, la adquisición legítima de software no es una opción que la mayoría de los individuos considere seriamente".

Bajo esta óptica, una aplicación estricta de las leyes contra la piratería de software a veces no es bien vista ni siquiera por las propias autoridades, que saben que esto solamente restringiría el acceso al software de una mayoría de la población. "Entonces, se torna aparente que concentrar esfuerzos solamente en la observancia de los derechos de propiedad intelectual tendrá un éxito limitado. En la lucha contra la piratería, las armas legislativas y educativas podrán ganar unas cuantas batallas, pero la guerra contra la piratería no podrá ser ganada sin considerar las actuales políticas draconianas de precios. Afirmamos que los principios económicos de diferenciación de precios deben ser aplicados por la industria fabricante de software para lograr reducciones significativas en las tasas globales de piratería".

Y quizás en ello radique el meollo del problema.

15 de octubre de 2001

Tecnología para potenciar la vivencia democrática: el proyecto "Democracia Digital"

Este trabajo fue presentado como ponencia para el tema "E-gobierno" del I Congreso Mundial de Derecho e Informática, Quito, Ecuador. 15-18 de octubre del 2001.

"La capacidad del hombre para la justicia hace la democracia posible, pero es la inclinación del hombre hacia la injusticia lo que hace la democracia necesaria."

Reinhold Niebuhr (1892-1971) [1]

Orígenes y fundamento del proyecto

La Revolución Francesa legó a la humanidad, entre otros valores, los conceptos modernos de democracia y libertad. En el terreno de la relación gobernantes-gobernados, de ese movimiento nació también la idea de la personificación jurídica del Estado; piedra angular del Derecho Administrativo.

Sin embargo,

"... el Estado moderno heredó del príncipe medieval -entre otras características- la de la lejanía, el distanciamiento que ordinariamente lo aleja de los administrados. El acceso a las autoridades públicas es, por lo general, difícil y restringido. Además, la organización compleja y la existencia de una burocracia que devotamente practica lo que algunos han dado en llamar 'tramitología', hace que la interacción ciudadano-gobierno se suela caracterizar por la lentitud y la necesidad de superar innumerables obstáculos hasta lograr la meta deseada." [2]

El comentado divorcio entre los ciudadanos y las autoridades de gobierno da pie a una serie de consecuencias indudablemente negativas, incluyendo el desinterés de los primeros por la gestión pública y por lo político en general, fenómeno este último que se traduce en la apatía electoral que actualmente afecta incluso a las democracias más fuertes. En efecto, tasas de abstencionismo del cincuenta por ciento no son extrañas en sociedades como los Estados Unidos y diversos países europeos.

Estos hechos claramente conducen al debilitamiento de la democracia. No es secreto que un interés disminuido de los ciudadanos por la marcha de los negocios públicos conduce con facilidad a la corrupción y al autoritarismo.

La tecnología crea oportunidades para acercar el Estado a los ciudadanos¿Cómo revertir este proceso? En principio, la solución ideal -aunque de mediano a largo plazo- podría residir propiamente en los programas de educación cívica de niños y adolescentes, en sus respectivos centros de enseñanza primaria y secundaria. Pero, complementariamente, pensamos que la creciente difusión de la tecnología informática entre la población en general crea oportunidades nuevas e invaluables para acercar el Estado a los ciudadanos y acrecentar el interés de los segundos en la cuestión pública.

El concepto de "gobierno electrónico" gira precisamente en torno a esta concepción: la de que la tecnología en general y la Internet en particular puede aumentar y mejorar el diálogo entre gobernantes y gobernados. [3] Es posible prestar servicios directamente a los ciudadanos, informarlos más y mejor sobre proyectos en marcha, permitirles opinar sobre iniciativas legislativas, examinar y discutir la conducta de los funcionarios públicos, etcétera.

A inicios del año en curso, tres profesionales costarricenses -el politólogo Roberto Gallardo Núñez, el sociólogo Manuel Barahona Montero y quien suscribe- concebimos la posibilidad de iniciar un experimento a partir del marco teórico recién expuesto. La idea fue crear un sitio web con una doble naturaleza: por una parte, centro de acopio de recursos en línea relacionados con los temas de interés (descritos en la sección siguiente) y, por otra, revista electrónica de investigación. Fue así como nació el proyecto Democracia Digital (DD), en marzo pasado.

El sitio web de DD se ubica actualmente en http://www.democraciadigital.org

Descripción del proyecto

Democracia Digital es una iniciativa cívica, pluralista y sin fines de lucro, que surge como contribución a los esfuerzos por lograr el más eficaz aprovechamiento de los avances en la informática y las telecomunicaciones para la ampliación y el enriquecimiento de la convivencia democrática de la sociedad costarricense, de cara al inicio de un nuevo siglo.

Inicialmente, el proyecto se centró en tres áreas primordiales de énfasis:

  • Participación ciudadana. Apunta a inventariar y poner en común las fortalezas y debilidades de los diversos medios de participación con que cuenta la ciudadanía para intervenir e incidir en las cuestiones de gobierno, ya sea a nivel local, regional o nacional, así como abrir espacios de reflexión sobre los medios de mayor eficacia en términos del acercamiento ciudadanía-Estado bajo un nuevo entorno tecnológico. Son claves aquí los conceptos de gobierno electrónico (en lo relativo a la comunicación de gobernantes a gobernados) y de auditoría ciudadana (en el sentido inverso).
  • Fomento cívico-electoral. Los procesos democráticos desembocan en jornadas electorales que involucran a los organismos responsables de tutelar esas jornadas y a los formatos de representación de la ciudadanía, la cual requiere de información precisa sobre el calendario de procesos electorales, las disposiciones que regulan tales procesos y los mecanismos de participación directa e indirecta en los mismos. Y,
  • Transparencia política. En está área interesa estimular el análisis y el debate en relación con las ofertas programáticas de los formatos de representación política de nivel nacional y de su perspectiva sobre los tópicos más relevantes del desarrollo nacional, en condiciones de igualdad, esto es, con independencia de consideraciones sobre su trayectoria o caudal electoral y más allá del acartonamiento publicitario. Interesa también la promoción de mecanismos para que las personas puedan exigir de la administración pública la adecuada rendición de cuentas sobre su gestión.

Posteriormente y como resultado de la paulatina maduración del proyecto, se dispuso agregar un área temática adicional: Libertades y derechos fundamentales, cuya premisa es la que de el fomento de la vivencia democrática necesariamente involucra también la tarea de identificar y fomentar el ejercicio de los derechos inalienables de la persona.

En consecuencia, el proyecto se encuentra estructurado en secciones fijas para cada uno de los grandes temas señalados, más los siguientes espacios adicionales de apoyo:

  • Presentación: comentario editorial mensual sobre el contenido de las nuevas ediciones.
  • Cartas: incluye las misivas recibidas de lectores y visitantes del proyecto durante el mes anterior.
  • Resumen noticioso: los hechos que, durante el mes que precede, directamente interesan a los fines y contenido del proyecto.
  • Otros temas: que permite el desarrollo de la discusión en torno a aspectos puntuales que, por su naturaleza, no corresponden estrictamente a ninguna de las áreas fijas pero que los editores del proyecto juzgamos de importancia contributiva a los fines de DD.
  • Foro Digital: en el que se invita a los visitantes del proyecto a externar su criterio, no sólo sobre DD como tal sino también sobre los temas relevantes y otros aspectos de actualidad nacional e internacional.
  • Lista de correo electrónico "ddigital": por medio de la cual se mantiene a las personas interesadas al tanto de las nuevas ediciones de la revista electrónica y otros aspectos relativos al proyecto.

Evaluación de logros. Planes para el futuro.

A la fecha, el proyecto se encuentra en su octavo mes. Se ha publicado más de 40 artículos sobre temas de fondo, aportados no sólo por los editores sino también por una creciente red de colaboradores nacionales y extranjeros.

Las visitas al sitio web no se pueden considerar masivas aun. Sin embargo, han crecido continuamente de un mes a otro y actualmente muestran, en total, aproximadamente un 400% de incremento respecto del primer mes completo de estadísticas. De manera predecible, la inmensa mayoría de los visitantes son costarricenses, pero también tenemos un considerable y creciente número de usuarios extranjeros. [4]

Algunas de las expectativas iniciales del proyecto no han sido satisfechas plenamenteCoyunturalmente, ha habido la oportunidad de desarrollar experiencias muy interesantes. Entre ellas destaca la colaboración que brindamos a una Comisión Especial de alto nivel, creada para analizar una propuesta del Presidente de la República orientada a convertir nuestro actual régimen político constitucional presidencialista en un sistema semiparlamentario. A partir de un cuestionario preparado por dicha comisión para recibir el criterio de ciudadanos interesados, creamos un formulario electrónico para nuestros visitantes, por medio del cual varias personas aportaron opiniones y recomendaciones que eran dirigidas automáticamente, por correo electrónico, a los funcionarios responsables. A la conclusión del plazo fijado, se nos informó que esta iniciativa en definitiva representó la principal fuente de participación ciudadana que tuvo la Comisión. Pensamos que ello confirma nuestra tesitura en cuanto a que la tecnología efectivamente ofrece posibilidades reales de comunicación política, previamente inexploradas.

Sin embargo, algunas de las expectativas iniciales del proyecto no han sido satisfechas plenamente. En particular, en el área de "Transparencia política" esperábamos efectuar un ejercicio continuo de "Política comparativa" que no ha comenzado a rendir sus frutos. La idea aquí era lograr un apoyo directo de las fuerzas político-electorales del país para efectos de confeccionar y presentar una matriz comparativa de tesis en cada uno de varios "grandes temas" de relevancia para la ciudadanía, de cara al proceso eleccionario de febrero del 2002 en nuestro país. Infortunadamente, la cooperación requerida a ese efecto ha sido nula en la práctica. El problema pareciera radicar en la ausencia actual de programas de gobierno estructurados por parte de los partidos políticos participantes del proceso. Es factible, entonces, que a partir de octubre de este año se pueda retomar la iniciativa.

En lo que concierne al futuro, planeamos introducir una columna fija sobre temas de acontecer nacional, aportada por un colaborador externo. Del mismo modo, tenemos el plan de ofrecer mecanismos informáticos que faciliten y fomenten la posibilidad de que los visitantes de DD remitan correo electrónico a los titulares de las diversas entidades de Gobierno y del Poder Legislativo.

Conclusión

Democracia Digital es una iniciativa puramente personal y voluntaria de sus tres editores. En ausencia de ninguna clase de financiamiento o apoyo externo, el avance del proyecto depende fundamentalmente de las horas libres que modestamente podamos dedicarle.

Aun así, traducir la idea original a la realidad nos ha llenado de gran satisfacción, que se ve reforzada por los comentarios unánimemente positivos que recibimos. En gran medida, pensamos que el trabajo desarrollado hasta la fecha ya ha servido para corroborar la validez de las premisas iniciales formuladas.

Como se ha dicho,

"... para hacer posible la promesa del gobierno digital, se requiere de una serie de importantes ajustes a nivel de infraestructura técnica y jurídica. En especial, se ha destacado la necesidad de promover toda una nueva cultura de la prestación de servicios de la Administración por vía telemática. Para lograrlo, se requiere garantizar, entre otros factores: a.- el acceso pleno de los ciudadanos a la Internet (lo cual incluye familiarizar a los niños y jóvenes con la red desde la escuela y colegio); y, b.- la modernización de las estructuras estatales para su traslado a la esfera digital." [5]

Continuamos trabajando fuertemente para lograr que Democracia Digital sea una herramienta de aporte efectivo a esa "nueva cultura", en beneficio directo del fortalecimiento de las instituciones democráticas y el respeto de los derechos humanos.

Notas

  1. MICROSOFT CORP., "Encarta Book of Quotations", 2000. Traducción libre del autor.
  2. HESS ARAYA, Christian. "La promesa del gobierno electrónico", publicación electrónica del proyecto Democracia Digital. San José, marzo del 2001.
  3. VEGA B. Hannia. "La Comunicación Política Gubernamental: E-gobierno como instrumento de transparencia política", publicación electrónica del proyecto Democracia Digital. San José, abril del 2001.
  4. Fuente: WebTrends Live
  5. HESS ARAYA, Christian. "La promesa del gobierno electrónico", op.cit.

1 de octubre de 2001

Apoyo a la decisión judicial mediante intranet

Ponencia para el tema "Informática jurídica" del I Congreso Mundial de Derecho e Informática. Quito, Ecuador. También aparece en el número 106 de la Revista Electrónica de Derecho e Informática, julio del 2002.

Introducción

Este trabajo pretende examinar brevemente las posibles aplicaciones de la tecnología de intranet como herramienta de apoyo en la actividad judicial.

Se comienza por definir los conceptos técnicos necesarios. Posteriormente advertiremos acerca del peligro de confundir las posibilidades que brinda una intranet con las que provee la Internet mundial propiamente dicha. De seguido analizamos algunas aplicaciones concretas y concluimos reseñando la experiencia que en esta materia ha comenzado a generar la Sala Constitucional de la Corte Suprema de Justicia de Costa Rica.

Aspectos terminológicos

Desde la óptica técnica, se denomina intranet a una red informática que conecta a un conjunto de estaciones cliente, empleando protocolos estándares de Internet, especialmente TCP/IP y HTTP. Por lo general, una intranet se presenta como un grupo de nodos situados detrás de uno o más muros de fuego (firewalls), conectados en el segundo caso por redes seguras, posiblemente virtuales. [1]

Una intranet puede mantener conexiones a la Internet exterior, pero sus recursos resultan invisibles a ésta, de la que se mantiene aislada por razones de seguridad.

El propósito principal de una intranet es facilitar el acceso compartido a información y otros recursos internos de una organización, así como posibilitar actividades tales como el trabajo en grupo y las teleconferencias. Mediante la técnica de "tuneleo" (tunneling), es posible incluso interconectar oficinas físicamente distantes, utilizando la red pública en conjunto con mecanismos de seguridad tales como la encriptación, para entrelazar diferentes segmentos de la intranet. [2]

Importancia de no confundir finalidades

En el diseño e implementación de intranets, es frecuente el equívoco de pensar que sirven el mismo propósito de un sitio web de Internet.

En efecto, si -por ejemplo- una empresa u organización en general desea mantener una presencia en la red mundial para dar a conocer sus productos o servicios, es natural que mantenga un sitio web descriptivo, en donde se exponga la misión organizacional, se dé a conocer la historia de la entidad, se mantenga un catálogo de bienes y servicios, etc. Esto es así porque, por famosa que sea la empresa, es probable que siempre haya personas que no conozcan esos aspectos y deseen enterarse más a fondo.

Esto podría llevar a un diseñador a pensar que, en la intranet, cada despacho debe contar con una sección igualmente descriptiva, en la que se enumere sus objetivos, estructura interna, etc. Pero aun cuando exponer esa clase de información no es en sí negativo, es necesario percibir que, por lo general, se trata de datos bien conocidos al interno de la organización y que -por ello- resultan frecuentemente irrelevantes para los usuarios.

Consecuentemente, es necesario observar que la funcionalidad de cualquier intranet radica primordialmente en ofrecer a los miembros de la organización un valor agregado que de otro modo no recibirían o que tendrían que obtener con una mayor dificultad. La intranet debe procurar poner información y servicios valiosos al alcance de la mano de los usuarios, tal que permita a éstos mejorar su desempeño, productividad, identificación con la organización y satisfacción personal.

Opciones de apoyo a la decisión judicial

En la administración de justicia, los operadores judiciales son consumidores de información tanto como en cualquier otra clase de entidad. El empleo de los recursos de una intranet en este ámbito particular cae, por tanto, dentro de las metas que se fija la informática jurídica documental o informática jurídica de apoyo a la decisión.

¿Qué clase de opciones de productividad puede ofrecer una intranet en el terreno jurisdiccional? Identificamos al menos las siguientes:

  • Mejoras en la comunicación interna: mediante el empleo de herramientas como el correo electrónico y las videoconferencias, la intranet puede incrementar dramáticamente la comunicación y el intercambio de datos (documentos, ideas, etc.).
  • Mejor coordinación del trabajo en grupo: Las intranets asimilan y extienden el concepto de groupware que se popularizó en la década pasada. En las organizaciones judiciales, no es infrecuente que equipos de trabajo (por ejemplo, profesionales asistentes de jueces y magistrados) deban laborar conjuntamente en proyectos particulares (por ejemplo, la investigación de precedentes jurisdiccionales o doctrina sobre un tema sujeto a pronunciamiento). Al permitir una más eficiente programación del trabajo en grupo -por ejemplo, coordinando reuniones o administrando versiones diferentes de los documentos de trabajo- las herramientas de intranet ayudan a incrementar la productividad general.
  • Apoyo a la gestión judicial: El operador judicial requiere un control estricto sobre los asuntos en trámite. Debe saber qué asuntos se encuentran bajo su responsabilidad, en qué estado de tramitación se encuentra cada uno, dónde se encuentran los legajos o expedientes, quiénes son las partes interesadas, etc. Mediante el software de gestión apropiado (típicamente aplicaciones de bases de datos), accesible vía intranet, es posible no solo asegurar este control sino también minimizar posibles fuentes de error (por ejemplo, copiando y pegando datos complejos como nombres, números de expediente, etc., en otros documentos).
  • Apoyo documental: La intranet permite un acceso fluido a bases de datos, colecciones de leyes, compendios de jurisprudencia y otros grandes volúmenes de datos requeridos para una acertada decisión en los asuntos sometidos al conocimiento judicial.
  • Optimización de los recursos materiales: una intranet permite coordinar el uso eficiente de recursos críticos para las administraciones de justicia. Por ejemplo, posibilita una eficaz programación del empleo de salas de juicio compartidas.
  • Ayuda en línea: una intranet es útil para conservar documentos de referencia, circulares, plantillas (modelos), catálogos de preguntas y respuestas frecuentes y otras fuentes de información de consulta usual. Estos repositorios (conocidos en la jerga como help desks pueden resultar de enorme ayuda, por ejemplo, para funcionarios judiciales de recién ingreso. Por este medio se logra desahogar el tiempo de las personas que, de otro modo, deben dedicarse a atender consultas de ese carácter. Por la misma razón, la intranet puede servir como herramienta de apoyo para capacitación de servidores judiciales en general.
  • Economía de recursos: aunque es sabido que la idea de la "oficina sin papel" ha resultado, a la larga, irreal, sigue siendo válida la noción de que el empleo de los medios electrónicos (por ejemplo, para mantener y utilizar formularios en línea) puede redundar en una apreciable fuente de economía de costos.

Experiencia de la Sala Constitucional de Costa Rica

En la Sala Constitucional de la Corte Suprema de Justicia de Costa Rica, hemos venido tratando de brindar una connotación como la descrita anteriormente a la intranet local.

A pesar de las limitaciones presupuestarias y tecnológicas, la intranet se presenta como un instrumento que cada día demuestra su funcionalidad como mecanismo de apoyo a la labor del Tribunal en general.

Algunos de los usos concretos que hemos venido ensayando en este sentido incluyen:

  1. El empleo de la intranet como un centro para la difusión y conservación de noticias internas de interés para el personal de la Sala. Tradicionalmente, el mecanismo principal para la difusión de informes de esa naturaleza ha sido el correo electrónico. Sin embargo, ese medio presenta una debilidad crucial: su carácter efímero. En efecto, la persona que recibe y lee un mensaje de email típicamente lo borra de inmediato o muy poco después, con lo cual la información se pierde rápidamente. Por ende, lo que estamos haciendo es trasladando las noticias relevantes al medio más duradero de la intranet, donde se mantienen disponibles durante todo el tiempo en que retengan interés.
  2. La conservación y consulta de las actas de las sesiones de la Sala. Mediante un formulario electrónico así como un cronograma que se mantiene permanentemente actualizado, los funcionarios de todo el Poder Judicial -no sólo de la Sala- pueden consultar dichas actas sin peligro de introducirles alteraciones y con la conveniencia y facilidad de su programa navegador de Internet.
  3. Consulta de expedientes en trámite y de la legislación y jurisprudencia almacenados en el "Sistema Costarricense de Información Jurídica" (SCIJ).
  4. Difusión de eventos especiales (por ejemplo, congresos y seminarios), así como del calendario de "vistas" (audiencias públicas) de la Sala.
  5. Publicación del directorio telefónico y de correo electrónico interno del personal. Como se trata de datos que cambian dinámicamente en el tiempo, es más efectivo mantenerlos en el medio electrónico que publicar frecuentes actualizaciones impresas.
  6. Consulta de circulares internas y materiales de ayuda en línea sobre el empleo de algunas de las aplicaciones informáticas en uso del Tribunal.
  7. Difusión de información y documentos de los diversos equipos de trabajo de la Sala.

En el futuro próximo, planeamos expandir los servicios para incluir formularios electrónicos en línea para actividades tales como solicitudes de materiales, permisos de vacaciones, etc., que actualmente se gestionan en papel.

Conclusión

La tecnología de intranet ofrece grandes posibilidades para el apoyo de la actividad judicial, mejorando la calidad de las decisiones y la productividad del trabajo en general. Lo importante es realizar una adecuada planificación y diseño conforme a los requerimientos de trabajo, para evitar caer en errores como los mencionados supra (especialmente el de confundir los objetivos de una intranet con los de un sitio web de la Internet global).

Pensamos que el futuro próximo revelará una aplicación creciente de esta herramienta, a medida que crezca la experiencia y se difundan los resultados obtenidos.

Notas

  1. IDM Intranet FAQ.
  2. Definición de "intranet" en WhatIs.com.

Inteligencia artificial y derecho

Este artículo aparece publicado en el número 39 de la Revista Electrónica de Derecho e Informática. También aparece en el libro "Derecho informático y comercio electrónico. Doctrina y legislación." Publicado por la Facultad de Derecho y Ciencias Políticas de la Universidad Inca Garcilaso de la Vega, Lima, Perú, 2002.

Introducción

Se llama informática jurídica decisional a aquel segmento de la informática jurídica de gestión que busca incorporar la intensa investigación que se desarrolla actualmente en torno a la aplicación de medios computacionales a la resolución automatizada de asuntos, especialmente a aquellos de carácter simple o repetitivo. En otras palabras, explora la viabilidad de aplicar al derecho los avances de esa compleja área de estudio que es la inteligencia artificial.

En su sentido más amplio, la frase "inteligencia artificial" (IA) alude a la posibilidad de que una máquina pueda simular los procesos de razonamiento que caracterizan al cerebro humano. "Simular" es aquí la palabra clave. En efecto, la verdadera inteligencia es -hasta ahora al menos- una propiedad exclusiva del cerebro evolucionado de las especies superiores, particularmente de la humana. Se trata de algo tan complejo que ni siquiera los propios expertos en la materia han llegado a un consenso sobre qué es exactamente, ni mucho menos sobre cómo funciona.

Sin embargo, aunque todavía no se pueda decir con precisión qué es la inteligencia, sí hay acuerdo sobre el hecho de que ninguna computadora actual -ni siquiera la más poderosa de que disponemos- es inteligente. Ellas carecen por completo de la capacidad de resolver problemas en forma autónoma. Precisan de una programación completa y minuciosa hasta para realizar las tareas más rudimentarias. [1]

En lo que las máquinas decididamente sí nos llevan ventaja es en el plano de la velocidad de procesamiento de datos. Incluso los primeros ordenadores ya mostraban su capacidad a ese nivel. Y, desde entonces, ese poder ha ido en crecimiento exponencial. [2] Pero esta característica no debe confundirse en ningún momento con el verdadero razonamiento. Se trata simplemente de fuerza bruta -si se quiere- lo que da a las computadoras su poder y utilidad. Esto es cierto incluso en aquellos campos en que más pareciera que las máquinas desarrollan una capacidad semejante a la del intelecto humano, por ejemplo, para jugar ajedrez. [3]

Actualmente, la investigación en la IA se orienta en dos sentidos fundamentales: por un lado, el análisis psicológico y fisiológico del pensamiento humano; por otro, la construcción de sistemas informáticos, crecientemente sofisticados, que puedan imitarlo. En este segundo plano, el término IA ha sido generalmente aplicado a los sistemas capaces de ejecutar tareas más complejas que las aplicaciones ordinarias, aunque por el momento muy por debajo de lo que podríamos considerar como verdadero raciocinio. Las más importantes áreas de análisis en este sentido incluyen el procesamiento de información (escrita o hablada), el reconocimiento de patrones, las computadoras capaces de jugar y otras aplicaciones tales como el diagnóstico médico. [4]

Sistemas expertos

Es una perenne pesadilla de algunos juristas la idea de que, en el futuro, una máquina pueda resolver casos y administrar justicia. Es conocida la imagen, plasmada incluso en más de una tira cómica o novela de ciencia ficción, de dos personas que relatan sus mutuas diferencias a una computadora; ésta, pasados unos segundos, escupe una tira de papel dictando su veredicto sobre el asunto.

En realidad, desde luego, ese escenario es absolutamente quimérico y lo más probable es que deba pasar bastante tiempo aun para que estén ampliamente disponibles los recursos de hardware y de software que permitan siquiera comenzar a experimentar en una dirección semejante. Pero eso no impide que haya quienes sostengan ya que, por principio, nos debe repugnar la idea de que categorías axiológicas como la equidad y la justicia puedan convertirse algún día en provincia de las computadoras.

Sea que uno comparta ese celo -o lo considere simplemente celos- el grave problema que presenta es que da una mala imagen a las muchas valiosas e importantes aplicaciones reales que podría tener la IA en el derecho. En otras palabras, el hecho de que se considere casi intrínsecamente inmoral la posibilidad de confiar a una computadora la tarea de impartir justicia [5], hace perder de vista fácilmente aquellas áreas en las que la informática sí podría constituir una herramienta invaluable para el mejoramiento de la actividad judicial y la del operador jurídico en general. Uno de estos campos, al que dedicamos ahora nuestra atención, es el del empleo de los sistemas expertos aplicados al derecho.

Un sistema experto, en síntesis, es una aplicación informática que procura capturar conocimiento y luego utilizarlo para emular el mecanismo de raciocinio de un experto humano, para la resolución de problemas concretos. Esto se logra automatizando su procedimiento de toma de decisiones. Es decir, los creadores de sistemas de este tipo analizan no sólo lo que un experto sabe, sino además la manera en que resuelve problemas, con el fin de tratar de replicar ese proceso artificialmente.

Un sistema experto consta fundamentalmente de una base de conocimiento, un motor de inferencia y una interface de diálogo con el usuario.

La base de conocimiento es un repositorio (probablemente una base de datos o aplicación similar) en el que se procura almacenar la información sobre lo que el experto sabe. El motor de inferencia es el algoritmo o conjunto de algoritmos que implementan las reglas de razonamiento por las cuales el experto llega a sus conclusiones sobre un problema determinado. Finalmente, la interface de diálogo establece el mecanismo por el cual usuario y sistema interactúan, de manera que el primero pueda proporcionar la información requerida para la interpretación del caso y que el segundo pueda luego externar la respuesta o respuestas generadas. Usualmente, la interface se diseña de modo que el sistema formule al usuario una secuencia de preguntas, tipo entrevista, como resultado de lo cual se pueda llegar a una recomendación razonada para la solución del dilema planteado.

¿Para qué se podría querer una herramienta de este tipo? En general, la utilidad de los sistemas expertos en las diversas áreas del conocimiento -y el derecho ciertamente que no es excepción- se puede resumir en los términos siguientes:

  • Ahorro de tiempo y dinero. Puesto que, como se ha explicado anteriormente, las computadoras claramente aventajan al ser humano en términos de velocidad de procesamiento de la información, un sistema experto podría producir sensibles beneficios por el simple hecho de ofrecer respuestas rápidas (aunque fuesen puramente tentativas) a problemas determinados, especialmente si su resolución es apremiante.
  • Mejoramiento de la calidad promedio de las decisiones. El empleo de un sistema experto puede ayudar a evitar errores u olvidos que afectan la toma de decisiones y que de otro modo podrían surgir, por ejemplo, debido a la presión de trabajo o a la premura. Al poner de manifiesto el equívoco o al asegurar que el usuario no omita algún aspecto importante al formar su criterio, es de presumir que la solución a que se llegue será de mejor calidad.
  • Entrenamiento. En toda organización, la llegada de nuevos recursos humanos supone por lo general una curva de aprendizaje que cuesta tiempo y dinero. El recién llegado debe ser puesto al tanto de los requerimientos y expectativas de su trabajo. Esto usualmente supone distraer el tiempo de una o más personas para que asuman esa labor de inducción. Por tanto, si pudiésemos diseñar un sistema que se encargue de brindar al menos la capacitación básica que requiere el nuevo personal, se lograría evitar o reducir ese coste.
  • Desahogo del manejo de problemas triviales. Sin duda, lo más ventajoso para una organización es dedicar los esfuerzos de su personal más calificado al manejo de los problemas complejos, que exigen la pericia, intuición y experiencia que sólo esas personas tienen. Recuérdese que ninguna computadora es inteligente y, por más esfuerzo que se haya dedicado a la construcción de un sistema experto, es virtualmente seguro que surgirán innumerables situaciones que éste no estará preparado para atender. En consecuencia, podría resultar idóneo dedicar el sistema al manejo de casos triviales, cuya solución es bien conocida ya sea por su sencillez o por su carácter frecuente y repetitivo, y que por ello suelen resultar tediosos para las personas. De este modo se logrará liberar el tiempo de los expertos humanos, a fin de dedicarlos a aquellas actividades en que mejor se pueda aprovechar su talento y cuyo manejo, a la vez, les brinde un mayor incentivo intelectual.
  • Preservación del conocimiento del experto. Inevitablemente, las organizaciones pierden a sus expertos, ya fuere porque migren a otros empleos, se jubilen, fallezcan, etc. La partida de una de estas personas normalmente representa un duro golpe, por la falta de sustitutos idóneos y el tiempo y dinero que cuesta formarlos. En ocasiones, una persona puede resultar absolutamente insustituible, por sus peculiares atributos. La existencia de un sistema experto que capture -en alguna medida al menos- el talento del experto que se retira puede contribuir notoriamente a minimizar el impacto, no sólo conservando algo de sus capacidades sino también, como se indicó antes, colaborando en la capacitación de nuevos expertos.

Aplicaciones jurídicas

No es difícil pensar en las diversas aplicaciones prácticas de los sistemas expertos al ejercicio del derecho, sin necesidad de rayar en la ciencia ficción. Ejemplos:

  • El análisis de los supuestos fácticos involucrados en la comisión de un determinado hecho delictivo pueden conducir a que un sistema experto determine -cuando menos provisionalmente- la calificación jurídica aplicable al caso, la necesidad de dictar o no el apremio preventivo del indiciado y otros datos o recomendaciones relevantes.
  • El trámite inicial de algunos procesos relativamente simples y repetitivos (ejemplo: la ejecución de títulos crediticios como el pagaré o la prenda) podría ser dispuesto por un sistema experto al que se suministre la información necesaria vía hoja de lectura óptica u otro mecanismo similar.
  • Un sistema experto podría instruir a un recién electo miembro del parlamento acerca del trámite exigido para la presentación de nuevos proyectos de ley, e incluso preparar un borrador de la documentación necesaria, asegurando que no se omitan detalles formales de importancia.
  • Una aplicación de IA podría examinar el contenido de un documento jurídico (un texto normativo, o una sentencia quizás), para -vía el análisis de términos clave y otros elementos- establecer una clasificación o generar un sumario.

En este sentido, ya existen diversas organizaciones e investigadores dedicados al análisis de estos problemas. Entre las primeras destaca la International Association for Artificial Intelligence and Law (IAAIL), que realiza actividades periódicas y prepara diversas publicaciones sobre la materia. Es de esperar, en consecuencia, que a corto y mediano plazo estemos viendo los frutos concretos de esta interesantísima y provechosa actividad.

Notas

  1. Con ello no quiero afirmar (ni negar) que algún día no puedan las computadoras llegar a disponer de una capacidad equiparable a la de nuestro cerebro. Como se sabe, este tema es objeto de acalorados debates en pro y en contra. Simplemente prefiero evitar los absolutos en materia informática. Demasiadas personas que alguna vez profirieron un "nunca" o un "imposible" en este campo, han debido terminar tragándose sus palabras.
  2. La "Ley de Moore", así llamada en honor del co-fundador de la empresa de microprocesadores Intel que la enunció por primera vez en 1965, establece que las nuevas computadoras duplican el número de sus circuitos integrados (y consecuentemente, su poder de procesamiento) aproximadamente cada año y medio. En líneas generales, dicha predicción se ha venido cumpliendo hasta la fecha.
  3. En 1997, un poderoso supercomputador bautizado "Deep Blue" logró -por primera vez en la historia- derrotar al campeón mundial de ajedrez Garry Kasparov. Un breve pero muy interesante análisis técnico de cómo se logró la hazaña aparece en Campbell, Murray, "Knowledge discovery in Deep Blue" (Communications of the ACM, volumen 42, número 11; noviembre de 1999, página 65). Esta máquina es capaz de efectuar una búsqueda de doscientos millones de jugadas por segundo, dentro de una base de datos almacenada de setecientos mil partidas de grandes maestros, evaluando cada una a través de un complejo esquema de puntuación que le permite decidir cuál parece ser la movida óptima en cada momento. Pero es evidente que en todo ese poder no figura ni una pizca de la capacidad de abstracción que caracteriza a la verdadera inteligencia.
  4. Microsoft Corp. "Artificial Intelligence". Enciclopedia Encarta 2001. Redmond, Washington, 2000.
  5. Algo así como lo que piensan muchos sobre la clonación de seres humanos.

29 de septiembre de 2001

Seres míticos

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

Me gustaría ser el cliente, pero no cualquier cliente, sino EL cliente: un ser todopoderoso. Por ejemplo: se supone que siempre tiene la razón y es la razón de ser de toda empresa. Por tanto, para que esta sobreviva y crezca, debe enfocar su actividad hacia lograr una calidad total en el servicio al cliente, que es rey.

Pero vaya usted a prácticamente cualquier empresa y diga: Aquí estoy, soy el cliente. La reacción probablemente será: No, usted no es más que uno del montón; quédese por ahí quieto y tal vez ahorita lo atendamos.

Por supuesto, las palabras exactas no serán esas, sino más bien algo así como Buenos días, ¿cuál 'combo' desea ordenar hoy?. Usted se sentirá con ganas de responder: Gracias, pero no me da la gana ordenar un 'combo'. ¿Qué le da derecho a suponer que todos queremos un 'combo'?. Creo que me entienden la idea. EL cliente es un ser mítico. No existe.

Privacidad perdida. También me gustaría ser EL consumidor. Porque se supone que tiene muchos derechos y los comerciantes no pueden ni deben burlarse de él. Por ejemplo: tiene derecho constitucional a la privacidad. Pero, regístrese en cualquier programa de "cliente frecuente" o similar de un supermercado y despídase de su intimidad. En teoría, con esos programas se ganan descuentos y premios especiales. Quizás así sea y usted se alegre mucho. Pero lo que posiblemente no sepa es que, por esos descuentos y premios, el supermercado obtiene mucho, mucho más a cambio: a usted. Porque ahora saben qué le gusta comprar, cuánto y cuándo. Saben dónde vive, su teléfono, cuántos hijos tiene y qué compra para ellos. Esa información será almacenada y luego utilizada en su contra.

Le enviarán ofertas y toda clase de "correo basura".

Peor aún, venderán su información personal a otros comerciantes, quienes le enviarán todavía más ofertas y correo. Y su perfil de consumidor, sus datos, comenzarán a circular de mano en mano.

A veces, esa información sufrirá cambios que a la postre podrían volverse contra usted. De pronto podría ser agregado a alguna "lista negra" de malos clientes y hasta allí llegó su vida financiera.

Se supone también que el consumidor es un ser inteligente, racional. Pero, en realidad, hay comerciantes que creen que usted es tan bruto como para tragarse que, en realidad, "se ganó" el sorteo de ese plan vacacional en la playa, con solo dar unos datos a algún encuestador en el mall. Créame: si su sueldo es adecuado y tiene las tarjetas de crédito correctas, le garantizo que se ganará el sorteo. Es tan inevitable como la muerte y los impuestos.

EL consumidor, entonces, es otra criatura de la imaginación. Un ser irreal.

Según la ley... Pero también sería bonito ser EL ciudadano. Porque el otro día leí en la Ley General de la Administración Pública que El servidor público será un servidor de los administrados, en general, y en particular de cada individuo o administrado que con él se relacione en virtud de la función que desempeña; cada administrado deberá ser considerado en el caso individual como representante de la colectividad de que el funcionario depende y por cuyos intereses debe velar. Por tanto, si uno es EL ciudadano, sin duda lo atenderán muy bien en todas las oficinas públicas. Porque así lo ordena la ley.

Aparentemente, en muchos despachos oficiales tienen otra versión de la ley. El funcionario público no le sirve a usted, sino al revés. Se le hace "el favor" de atenderlo, porque usted no es EL ciudadano, sino solo un ciudadano más. Me gustaría conocer a EL ciudadano. Sin duda, debería ser una persona importantísima. Pero no puedo. Porque EL ciudadano tampoco existe. Se habla de él en las leyes y en los reglamentos, pero nadie lo ha visto nunca. Al parecer, anda con EL cliente y EL consumidor.

24 de agosto de 2001

¡Firma digital ya!

Artículo publicado en la sección "Página Quince" del diario La Nación (ver publicación original).

El Poder Ejecutivo envió a la Asamblea Legislativa un proyecto de ley para regular de la firma digital en nuestro medio. Aunque a grandes rasgos sigue la Ley modelo sobre firmas digitales de la Comisión de las Naciones Unidades para el Derecho Mercantil Internacional, peca de omiso y de falta de rigurosidad en algunos extremos.

La firma digital es una tecnología que surge dentro de un esfuerzo más amplio que procura sustituir al tradicional documento impreso con el documento electrónico, especialmente en las transacciones no presenciales. En síntesis, es el resultado de encriptar (codificar), empleando una clave secreta o privada, un conjunto de datos que –a su vez– son el resultado de aplicar a un documento o mensaje lo se denomina una función hash (procedimiento capaz de generar una representación simbólica, matemática, del original). El documento o mensaje, con su correspondiente firma digital, es enviado al destinatario, quien puede descodificar la firma digital y confrontar el resultado con el texto original. Una comparación exacta prueba irrefutablemente que el mensaje proviene del poseedor de la clave secreta y que no ha sido alterado en tránsito.

Autenticidad e integridad. Firmar digitalmente un documento electrónico tiene, entonces, dos propósitos centrales: garantizar su autenticidad, probando fehacientemente no solo quién es el autor, sino eventualmente la hora y fecha precisas de su redacción, contribuyendo así a evitar una posible repudiación de sus consecuencias legales o de otra índole, y garantizar su integridad ya que garantiza que el contenido del documento no ha cambiado desde su firma.

Por razones de confiabilidad y de seguridad jurídica, el funcionamiento global de esta tecnología debe estar apoyado y supervisado por una tercera parte confiable, una entidad que, por su carácter oficial o prestigio, brinde pleno respaldo a la firma digital. Sus funciones incluyen las de asignar las claves públicas y privadas sobre las que descansa la firma digital, certificar su validez y velar por su empleo correcto.

Aunque la firma digital ha sido desarrollada pensando especialmente en el comercio electrónico, sus potenciales aplicaciones van mucho más allá. En el campo jurídico, por ejemplo, resultaría vital para avances tales como el notariado electrónico o el registro telemático de gestiones ante las dependencias públicas (imaginemos la posibilidad de presentar electrónicamente las declaraciones de impuestos o las solicitudes de pensión). En el campo judicial, el reciente proyecto de Código Procesal General ha previsto su utilización para hacer realidad el procedimiento electrónico.

Apoyo técnico y jurídico. El sistema de firma digital debe estar respaldado por una infraestructura no solo técnica, sino también jurídica. Diversos países ya han legislado al respecto. Pero es consenso que la ley no debería regular los detalles técnicos, debido a que eventualmente se convertiría en camisa de fuerza frente a los avances futuros. Lo mejor es relegar los pormenores a la vía reglamentaria, cuyo proceso de reforma y ajuste es obviamente más ágil.

1 de agosto de 2001

De la Convención Americana sobre Derechos Humanos a la Carta de los Derechos Fundamentales de la Unión Europea

Este artículo fue publicado en la revista electrónica del proyecto Democracia Digital

Resumen: Este artículo pretende contrastar los derechos fundamentales reconocidos en la Convención Americana sobre Derechos Humanos (o "Pacto de San José de Costa Rica") de 1969, con relación a los que enuncia la Carta de los Derechos Fundamentales de la Unión Europea, del año 2000; texto éste último que recoge la doctrina más moderna de la materia. No se busca ahondar en la discusión de los derechos en sí, con afán exhaustivo, sino únicamente confrontar los documentos, a fin de poner de relieve aquellos aspectos en los que la CADH podría estar presentando ya algún rezago, especialmente frente a los avances científicos y tecnológicos acumulados en los 32 años que separan a ambos textos.

Antecedentes

La Convención Americana sobre Derechos Humanos

La Convención Americana sobre Derechos Humanos (en adelante "CADH", también conocida como "Pacto de San José de Costa Rica"), fue promulgada el 22 de noviembre de 1969, en el marco de la Conferencia Especializada Interamericana sobre Derechos Humanos de la Organización de los Estados Americanos (OEA) que se efectuó ese año en nuestro país. [1] Costa Rica incorporó la CADH a su ordenamiento interno mediante ley Nº 4534 de 23 de febrero de 1970.

La CADH contiene 82 artículos, divididos en tres Partes. La Parte I es la que enuncia los "Deberes de los Estados y Derechos Protegidos", y su Capítulo II enumera el elenco de "Derechos civiles y políticos" que interesan a este trabajo (artículos 3 a 25), conforme al siguiente detalle:

  • Artículo 3: Derecho al Reconocimiento de la Personalidad Jurídica
  • Artículo 4: Derecho a la Vida
  • Artículo 5: Derecho a la Integridad Personal
  • Artículo 6: Prohibición de la Esclavitud
  • Artículo 7: Derecho a la Libertad Personal
  • Artículo 8: Garantías Judiciales
  • Artículo 9: Principio de Legalidad y de Retroactividad
  • Artículo 10: Derecho a Indemnización
  • Artículo 11: Protección de la Honra y de la Dignidad
  • Artículo 12: Libertad de Conciencia y de Religión
  • Artículo 13: Libertad de Pensamiento y de Expresión
  • Artículo 14: Derecho de Rectificación o Respuesta
  • Artículo 15: Derecho de Reunión
  • Artículo 16: Libertad de Asociación
  • Artículo 17: Protección a la Familia
  • Artículo 18: Derecho al Nombre
  • Artículo 19: Derechos del Niño
  • Artículo 20: Derecho a la Nacionalidad
  • Artículo 21: Derecho a la Propiedad Privada
  • Artículo 22: Derecho de Circulación y de Residencia
  • Artículo 23: Derechos Políticos
  • Artículo 24: Igualdad ante la Ley
  • Artículo 25: Protección Judicial

La Carta de los Derechos Fundamentales de la Unión Europea

La Unión Europea [2] (UE) es el resultado de un proceso de cooperación e integración que se inició en 1951 entre seis países (Bélgica, Alemania, Francia, Italia, Luxemburgo y los Países Bajos). Actualmente, cincuenta años después, cuenta con quince Estados miembros y se prepara para extenderse hacia la Europa oriental y del sur. Su misión fundamental es la de organizar de forma coherente y solidaria las relaciones entre los Estados miembros y sus ciudadanos, persiguiendo como objetivos esenciales: el impulso del progreso económico y social; la afirmación de la identidad europea en la escena internacional; la implantación de una ciudadanía europea; el desarrollo de un espacio de libertad, seguridad y justicia; y el mantenimiento y desarrollo del acervo comunitario.

El funcionamiento de la Unión Europea descansa en cinco instituciones fundamentales: el Parlamento Europeo (elegido por los ciudadanos de los Estados miembros), el Consejo (que representa a los gobiernos de los Estados miembros), la Comisión (órgano ejecutivo que ostenta el derecho de iniciativa legislativa), el Tribunal de Justicia (que garantiza el cumplimiento de la legislación) y el Tribunal de Cuentas (responsable del control de las cuentas).

Los días 7, 8 y 9 de diciembre del 2000, se celebró el llamado Consejo Europeo de Niza, con ocasión del cual se dio la proclamación conjunta por el Consejo, el Parlamento Europeo y la Comisión de una "Carta de los Derechos Fundamentales" (en lo que sigue "CDFUE"), que pretende reunir en un solo texto los derechos civiles, políticos, económicos y sociales enunciados hasta la fecha en distintas fuentes internacionales, europeas o nacionales. [3]

A pesar de que en esa oportunidad cinco Estados miembros rechazaron que la Carta fuese incluida en el Tratado de la Unión Europea -por lo cual no resulta jurídicamente vinculante- sigue siendo de especial interés en la medida en que ella se recoge un catálogo de derechos que refleja el pensamiento más reciente en materia de derechos fundamentales.

La CDFUE comprende 54 artículos, distribuidos en siete capítulos, cuya enumeración se hace en la sección siguiente, junto con la confrontación de las disposiciones correlativas de la CADH. [4]

Análisis comparado

Artículo CDFUE Contenido Norma correlativa CADH
Capítulo I: Dignidad
1 Dignidad humana 11
2 Derecho a la vida 4
3 Derecho a la integridad de la persona 5
4 Prohibición de la tortura y de las penas o los tratos inhumanos o degradantes 5
5 Prohibición de la esclavitud y del trabajo forzado 6
Capítulo II: Libertades
6 Derecho a la libertad y a la seguridad 7
7 Respeto de la vida privada y familiar 11
8 Protección de datos de carácter personal No hay
9 Derecho a contraer matrimonio y derecho a fundar una familia 17
10 Libertad de pensamiento, de conciencia y de religión 12 y 13
11 Libertad de expresión y de información 13
12 Libertad de reunión y de asociación 15 y 16
13 Libertad de las artes y de las ciencias No hay
14 Derecho a la educación No hay
15 Libertad profesional y derecho a trabajar No hay
16 Libertad de empresa No hay
17 Derecho a la propiedad 21
18 Derecho de asilo 22
19 Protección en caso de devolución, expulsión y extradición 22
Capítulo III: Igualdad
20 Igualdad ante la ley 24
21 No discriminación 1, 24
22 Diversidad cultural, religiosa y lingüística 12 [5]
23 Igualdad entre hombres y mujeres No hay
24 Derechos del menor 19
25 Derechos de las personas mayores No hay
26 Integración de las personas discapacitadas No hay
Capítulo IV: Solidaridad
27 Derecho a la información y consulta de los trabajadores en la empresa No hay
28 Derecho de negociación y de acción colectiva No hay
29 Derecho de acceso a los servicios de colocación No hay
30 Protección en caso de despido injustificado No hay
31 Condiciones de trabajo justas y equitativas No hay
32 Prohibición del trabajo infantil y protección de los jóvenes en el trabajo No hay
33 Vida familiar y vida profesional 17 [6]
34 Seguridad social y ayuda social No hay
35 Protección de la salud No hay
36 Acceso a los servicios de interés económico general No hay
37 Protección del medio ambiente No hay
38 Protección de los consumidores No hay
Capítulo V: Ciudadanía
39 Derecho a ser elector y elegible en las elecciones al Parlamento Europeo No se aplica
40 Derecho a ser elector y elegible en las elecciones municipales No se aplica
41 Derecho a una buena administración No hay
42 Derecho de acceso a los documentos No se aplica
43 El Defensor del Pueblo No hay
44 Derecho de petición ante el Parlamento No se aplica
45 Libertad de circulación y de residencia 22
46 Protección diplomática y consular No hay
Capítulo VI: Justicia
47 Derecho a la tutela judicial efectiva y a un juez imparcial 8
48 Presunción de inocencia y derechos de la defensa 8
49 Principios de legalidad y de proporcionalidad de los delitos y las penas 9
50 Derecho a no ser acusado o condenado penalmente dos veces por el mismo delito 8

Algunas distinciones relevantes entre la CADH y la CDFUE

En general

Como regla, las disposiciones de la CDFUE son más escuetas que las de la CADH. Es decir, ésta última es considerablemente más reglamentista en sus alcances.

Derecho a la integridad personal

La CDFUE, fiel reflejo del momento actual, contiene disposiciones relativas a prácticas inaceptables en los campos de la medicina y la biología. Estas incluyen la eugenesis, la clonación y el comercio de órganos.

Protección de datos de carácter personal

La CDFUE tutela el derecho a la autodeterminación informativa, corolario del derecho a la intimidad y que modernamente algunos propugnan como un derecho autónomo, procesalmente ligado al instituto del recurso de hábeas data.

Derecho a contraer matrimonio

La CADH reconoce este derecho "del hombre y la mujer". La CDFUE no contiene restricciones de género, sino que remite -para los fines consiguientes- a lo que dispongan las respectivas leyes nacionales.

Libertad de pensamiento, de conciencia y de religión

La CDFUE, a diferencia de la CADH, tutela expresamente la llamada "objeción de conciencia", remitiendo su ejercicio a las distintas leyes nacionales.

Libertad de asociación

La CDFUE explícitamente cobija bajo este instituto los derechos de asociación y a formar partidos políticos.

Libertad de las artes y de las ciencias

La CADH no protege explícitamente, como la CDFUE, las libertades artística, científica y de cátedra.

Derecho a la educación

El artículo 26 de la CADH, en materia de educación, remite a lo dispuesto en la Carta de la OEA sobre este particular. Es decir, no enuncia por sí misma el derecho a la educación (excepto para reafirmar el derecho de los padres a determinar lo relativo a las materias religiosa y moral).

Libertad profesional y derecho a trabajar

La CADH no se refiere al derecho de las personas a elegir libremente una profesión, así como a contar con empleo. La CDFUE los recoge y equipara, no sólo en cuanto a los nacionales europeos, sino equiparando en cuanto a sus derechos a los extranjeros residentes.

Libertad de empresa

No se contempla en la CADH.

Derecho a la propiedad

La CDFUE contempla la protección de la propiedad intelectual, además de la tradicional.

No discriminación

En adición a la prohibición de discriminar en razón de factores tradicionales (sexo, raza, religión, etc.), la CDFUE agrega las características genéticas, discapacidad y orientación sexual. La CADH se refiere genéricamente a las "condiciones sociales" de la persona.

Igualdad entre hombres y mujeres

La CADH no contiene una norma equivalente, más allá de sus genéricas declaraciones de igualdad ante la ley y no discriminación por razón de sexo. La CDFUE expresamente admite el establecimiento de medidas compensatorias, en favor "del sexo menos representado".

Derechos de las personas mayores y de los discapacitados

No hay en la CADH disposiciones relativas a los adultos mayores ni a las personas que padecen discapacidades, excepto, nuevamente, a la prohibición de discriminar por razones de edad o condición social (cosas que, desde luego, no son lo mismo).

Derechos de solidaridad

La CADH es omisa, en forma casi total, de la enumeración de los derechos laborales y sociales que menciona el capítulo IV de la CDFUE. Nótese la tendencia contemporánea hacia la protección del ambiente y de los consumidores.

Derecho a una buena administración

La CDFUE expresamente eleva al rango de derecho fundamental una serie de preceptos que en nuestro ordenamiento carecen de igual positivación. Por ejemplo, la obligación que incumbe a la Administración de motivar sus decisiones, así como la responsabilidad civil administrativa.

Conclusión

La Convención Americana sobre Derechos Humanos es un texto que ha demostrado -y continúa demostrando- una gran efectividad en lo que toca a la tutela de los derechos fundamentales considerados como básicos al momento de su promulgación. Sin embargo, casi treinta y dos años han pasado desde entonces, de modo que no es injusto afirmar que el texto de la CADH es actualmente omiso respecto de algunos aspectos que derivan de los vertiginosos cambios económicos, sociales, científicos y tecnológicos de esta época. Por ejemplo, las investigaciones en genética y la protección de datos personales. La resumida confrontación que aquí hemos intentado entre la CADH y la nueva Carta de Derechos Fundamentales de la Unión Europea -a pesar de la ausencia de carácter normativo de esta última- sirve para poner de manifiesto estas lagunas, con miras a un futuro proceso de enriquecimiento y ajuste.

Agradecimiento

El autor reconoce y agradece al Dr. Vernor Perera León, letrado de la Sala Constitucional de la Corte Suprema de Justicia de Costa Rica, la información básica suministrada sobre la Carta Europea, de la cual este trabajo es resultado.

Notas

  1. El texto puede ser consultado en http://www.oas.org/juridico/spanish/Tratados/b-32.html
  2. La información general sobre la UE proviene del documento "El ABC de la Unión Europea", disponible electrónicamente en la dirección http://europa.eu.int/abc-es.htm, 2001. El sitio web de la UE como tal, en español, se encuentra en http://europa.eu.int/index_es.htm
  3. Véase http://europa.eu.int/council/off/conclu/dec2000/dec2000_es.htm#1. Para un mayor detalle en cuanto al origen, propósitos y alcances de la Carta, consúltese el documento "Comunicación de la Comisión de las Comunidades Europeas sobre la Carta de los Derechos Fundamentales de la Unión Europea", Bruselas, setiembre del 2000. El texto (en formato PDF) se encuentra en http://europa.eu.int/eur-lex/es/com/cnc/2000/com2000_0559es01.pdf
  4. Entendiendo por "correlativa" la disposición más semejante, aunque no necesariamente equivalente.
  5. Parcialmente y sólo en cuanto a la religión.
  6. Aunque solo indirectamente en cuanto a la familia.

Apuntes en torno al software shareware o trialware

Al momento de sistematizar al software desde una óptica puramente jurídica, es posible proponer al menos tres clasificaciones didácticamente provechosas (y, al mismo tiempo, no excluyentes entre sí):

  • De acuerdo con su grado de estandarización, distinguimos al software estándar del hecho a la medida.
  • Según su grado de vinculación al hardware, se diferencia el firmware del software autónomo. Y, finalmente,
  • Conforme a la modalidad de licenciamiento, es dable distinguir al software de licenciamiento directo o tradicional (sea éste software comercial, freeware o software open source), del software de licenciamiento condicionado o shareware.

Para los efectos de este trabajo, es importante comenzar recalcando, entonces, que el shareware (también conocido como trialware o software de evaluación) no debe tipificarse en sí como una clase de software, sino como una modalidad particular del contrato de licencia, conforme a los lineamientos que seguidamente enunciamos.

Un intento de aproximación formal sería entonces éste: el shareware es una modalidad de licenciamiento de software, que se caracteriza por estar sujeto al examen temporal del producto hasta el acaecimiento de una condición preestablecida, en cuyo momento el usuario debe decidir si desea conservarlo o no. Caso afirmativo, deberá satisfacer una contraprestación estipulada en el contrato por el licenciante.

¿Por qué querría alguien acudir a esta modalidad en vez de al licenciamiento directo? Como canal para la distribución de software, el shareware es particularmente apto para productos que -por su novedad, escasa publicidad, etcétera- el fabricante estima que los usuarios posiblemente no adquirirían sin antes convencerse de sus bondades. En efecto, numerosos productos han llegado a popularizarse por esta vía, desde juegos hasta software de productividad, destacando entre los diversos títulos el conocido utilitario WinZip.

Del concepto enunciado arriba, podemos extraer y ahondar en los siguientes elementos de interés:

  1. Examen o prueba del software. Hasta adónde se permita al usuario probar el producto, depende del fabricante. Algunos software tendrán sus funcionalidades restringidas total o parcialmente; otros no presentarán limitación de uso alguna. En ciertos casos, el software marcará de alguna manera los archivos de datos, imágenes o impresiones generadas (por ejemplo, mediante una leyenda de tipo "Esta imagen ha sido generada mediante una copia no registrada de ..." o similar).
  2. Condición preestablecida. Lo más usual es que la condición consista en el vencimiento de un determinado plazo, que con frecuencia se fija en treinta días. Sin embargo, en la práctica se observan también otras modalidades. Por ejemplo, se puede señalar un número máximo de utilizaciones del software. Exactamente qué ocurra entonces, en lo que toca al funcionamiento de la aplicación, dependerá también de cada caso. Por ejemplo, podría dejar de funcionar completamente o mostrar mensajes periódicos de recordatorio o advertencia al usuario (opción que se conoce, peyorativamente, como nagware).
  3. Contraprestación estipulada. Una vez acaecida la condición, el usuario estará obligado a desistir del uso del producto y a desinstalarlo de su equipo, a menos que satisfaga una determinada contraprestación de dar o hacer. Lo más usual es que dicha contraprestación consista en el pago de una suma de dinero al fabricante. De nuevo, no obstante, en la práctica se encuentran con frecuencia prestaciones distintas: efectuar una donación a una determinada institución de caridad (en cuyo caso se suele identificar al software bajo el denominador charityware), enviar una tarjeta postal al creador (postcardware) o simplemente registrarse con el fabricante. En estos casos, el registro con el fabricante suele ser correspondido con la asignación al usuario de alguna contraseña o código que le permitirá acreditar que es titular legítimo de la aplicación, así como activar las funcionalidades previamente restringidas del paquete, si las hubiere.

Sean cuáles fueren las innumerables combinaciones que pueden darse de los tres elementos anteriores, es importante recalcar que -como ocurre siempre en el licenciamiento de software- en el shareware no se da, en ningún momento, transferencia alguna de los derechos patrimoniales de la obra al licenciatario. Esto específicamente implica que, una vez acaecida la condición, el uso continuado del programa sin satisfacer los términos de la contraprestación exigida hará incurrir al infractor en las responsabilidades propias de la violación de derechos de autor (esto es, la "piratería de software"). Igualmente, es normal que la redistribución a terceros del software en cuestión esté sujeta a que ésta se haga de una copia no registrada del paquete y que no se facilite a dichos terceros la contraseña o clave de registro del software.

Siempre es aconsejable que el usuario revise cuidadosamente los términos de la licencia otorgada, a fin de establecer claramente cuáles son los derechos que posee y cuáles son los que el autor o distribuidor ha reservado para sí en esta particular modalidad de licenciamiento.